第3章
收集一切
“为什么我们无法每时每刻都收集全部信号呢?”
——美国国家安全局局长
基思·亚历山大(Keith Alexander)将军
爱 德华·斯诺登收集的文档资料数量之多、涉及范围之广相当惊人。尽管过去的几年里我一直在报道美国秘密监视行为所带来的危害,但这套监视体系的规模之大仍然令我瞠目,它的实施过程完全不透明,不需要承担任何责任也不受任何限制。
文档中包括数千个监控项目,而实施这些项目的人却从未打算将它们公布于众。很多项目旨在监控美国大众,但还有几十个国家包括把美国视为同盟国的一些民主国家,比如法国、巴西、印度以及德国也是这种大规模监控的目标。
斯诺登将所有文档仔细地分类整理过,但因其数量太大内容错综复杂使得整个理解过程难以进行。数以万计的美国国安局资料由国安局内部各个单位和分支部门处理,在某些情况下,还会由关系密切的国外情报机构处理。令人惊讶的是这些文件都很“新鲜”,大多数来自2011年和2012年,还有不少来自2013年,甚至有些文件的标注日期是2013年3月和4月,也就是我们在香港与斯诺登见面的两个多月前。
大部分的文件标有“绝密”字样,虽然其中有些文件仅限美国内部,但大多数是可以传播给美国国安局四个关系最密切的监控同盟:英国、加拿大、澳大利亚和新西兰。这四国与美国组成了英语世界的“五眼”情报联盟(Five Eyes Alliance)。关于美国国外情报监视法庭下令准许收集美国公民通话记录以及有关奥巴马总统授意的网络恣意妄为的消息都是仅限于美国政府内部的高度机密。
解密这些文件以及国安局的语言需要大量快速的学习。国安局有一套自己独特的语言来进行内部以及与盟友之间交流,这种语言带着官腔,生硬做作,有时也会自吹自擂甚至尖酸刻薄。大多数的文件与技术相关,充斥着生僻的缩略语和代码名称;有些则需要在阅读其他文件之后才能够理解。但是斯诺登早就预料到了这一点,于是他提供了这些缩略语和项目名称的注释表,以及针对国安局内部专业术语的一些词典。有些文件在读第一遍、第二遍甚至第三遍的时候仍晦涩难懂。只有在将其他不同部分材料整合起来,并且向相关领域的一流专家咨询了有关监控、密码学、黑客、国安局历史以及合法的美国监视体系的信息之后,我才知晓这些文件的重要性。
我所面临的困难还在于成堆的文件通常并不是按照主题分类,而是以它所来自的不同分支部门分类,并且跟大量索然无味或高科技方面的信息材料混合在一起。《卫报》安装的一个软件确实很有帮助,可以通过关键词搜索全部文件,但这仍不够全面系统。消化整理这些材料需要仔细谨慎的态度,因而进程缓慢。在文件初次曝光数月之后,仍有一些术语和项目名称需等待进一步的报道,才能得到条理清晰的披露。
尽管如此,斯诺登披露的却是一张错综复杂的大网,各种监控技术和监控目标在其中纵横交错。这张网以美国公民和非美国公民为目标(前者显然不是国安局的基本目标)。这些文件揭露了通过互联网服务器、卫星、水下光纤电缆、国内外电话系统以及个人电脑拦截通信交流的技术方法。文件称所有人都有可能成为间谍,从疑似恐怖分子、嫌疑犯到美国同盟国家内民主选举产生的领导人甚至到普通的美国民众无所不包。
斯诺登把关键的核心文件放在最前面,而且做上了尤其重要的标记:这些文件披露了国安局影响所及的范围,以及他们的欺诈面孔和犯罪行为。“无界线人”项目就属于此类内容,该项目表明国安局每天都会准确地计算搜集到的全世界范围内的所有电话和电子邮件数量。
斯诺登特别强调这些文件不仅仅因为它们记录了国安局搜集和储存的数百万计的电话记录和电子邮件,还因为国安局局长基斯·亚历山大跟其他领导没有对国会说实话,他们一再声称国安局没有能力提供“无界线人”项目搜集的确切数据。
比如说,一幅将各国以不同颜色标注来反映其受监控程度的全球地图表明,自2013年3月8日起的一个月内,国安局的下属部门之一就搜集了超过30亿份通过美国电信系统的电子邮件数据,超过了在俄罗斯、墨西哥搜集的数据量,事实上甚至超过了在欧洲所有国家搜集的数据量总和,基本与来自中国的搜集数据持平。
在仅仅30天中,该部门从世界各国收集到了多达970亿封的电子邮件和1240亿通电话。另一份“无界线人”文件详细记录了30天内收集到的全球范围内的数据,其中来自德国的数据有5亿份、巴西23亿份、印度13亿5000万份。另外一些文件夹还包含了与其他国家合作收集到的元数据,其中法国7000万份、西班牙6000万份、意大利4700万份、荷兰180万份、挪威3300万份、丹麦2300万份。
尽管文件表明国安局关注的是“外国情报”,但秘密监控计划还有一个非常重要的目标,那就是美国民众。这一点毫无疑问,国外情报监视法庭在2013年4月25日下达了一份绝密指令,强制威瑞森公司向国安局递交有关美国民众的所有电话通话信息。这份密令标有“禁止向联盟外方成员展示”的字样,提出的要求清晰明确:
兹下令:记录保管人在命令有效期内须每日向国安局提交下列事物的电子备份:1)由威瑞森公司提供的美国与他国之间国际长途的所有通话详细记录或通话元数据。2)由威瑞森公司提供的美国境内的所有通话详细记录和通话元数据,包括本地通话记录。
……
通话元数据包括综合通话常规信息,包括但不仅限于会话识别信息(例如通话双方的号码、国际移动用户识别码、移动设备国际识别码、中继线标识符、电话卡号、每一次通话的时间和时长。
大规模通话采集项目是在充斥着在各种隐蔽监控项目中最有意义的发现之一。这些秘密监控项目有从世界上最大的互联网公司的服务器上搜集信息的大规模的“棱镜”计划;有国安局和它的英国同行合作努力破解保障网上行为最常见加密技术的“奔牛”计划;还有一些计划规模虽小但名字中却透露着嚣张狂妄,比如针对能提供网络匿名浏览的洋葱浏览器的“任性的长颈鹿”计划;可以入侵谷歌和雅虎私人网络的“肌肉发达”计划;还有加拿大对巴西能源部的实施监控的“奥林匹亚”项目。
有些监控计划表面上是为了防止恐怖主义,但是大量项目明显与国家安全丝毫不相干。毫无疑问这些文件表明国安局同样参与了经济间谍活动、外交间谍活动以及针对全世界人民的监控活动。
总体来讲,从斯诺登的材料里可以得出一个基本定论:美国政府建立了一个旨在全世界范围内消除网络隐私的体系。毫不夸张地说,监控计划最直接的目标就是:保证国安局可以收集、储存、监视并分析全球范围内人们进行的电子通信信息。国安局工作的首要任务就是全面掌握所有的电子通信信息。
这个目标的实现需要无限扩大国安局的管辖范围。基于此,国安局的员工每天都要找出尚未被收集储存的电子通信信息,然后研发新技术新方法填补此漏洞。他们不需要确切的理由来收集特定的电子通信信息,因而可以毫无根据地怀疑其监控目标。国安局内部所说的“SIGINT”指的是所有信号情报都是其监控对象。国安局这样做的另一个原因是因为它自身就有能力收集所有的通信信息。
***
作为五角大楼里一个军事部门,国安局是世界上最大的情报组织,其大多数情报工作都是通过“五眼”情报联盟完成。直到2014年春有关斯诺登事件的争论愈演愈烈之前,国安局一直处于四星上将基斯·B·亚历山大的领导之下。亚历山大自2005年起出任国安局局长,如今已经9个年头,在他任职期间国安局不断膨胀,大肆扩张自己的影响。记者詹姆斯·班福特(James Bamford)把亚历山大称为“美国历史上的情报沙皇”。
《外交政策》记者肖恩·哈里斯(Shane Harris)指出,国安局“在亚历山大上任时已经是大型的数据库”,“在他的监管下,国安局的工作管辖范围之宽、机密程度层次之高是历任国安局领导者所无法想象的。”历史上从未“有任何政府部门有能力并且合理合法地收集并存储如此之多的电子信息。”一位曾与亚历山大共事过的前雇员告诉哈里斯“亚历山大政策”十分明确:“我要所有的数据。”哈里斯还说:“他想要尽可能地将此政策长期坚持下去。”
“收集一切”是亚历山大的座右铭,它完美地传达了国安局工作的中心目标。这个座右铭是他2005年在伊拉克占领期间收集信号情报时想到的。《华盛顿邮报》在2013年曾报道说,亚历山大对美国军事情报关注的范围十分不满,他认为只关注可疑恐怖分子和对美国实力的威胁行为太过束手束脚。“他想要掌握一切:包括国安局的强大电脑可以收集到的伊拉克人的每条短信、每次通话以及每封电子邮件。”于是政府便研发了各种技术手段收集全世界人民的所有通信信息数据。
亚历山大回到美国后,便开始构思这套全面监控系统,此举的初衷是保护战争地区的美国公民。《华盛顿邮报》对此报道说:“就像他在伊拉克时一样,亚历山大对一切要求十分严格,包括收集并存储大量美国公民和外国公民未经处理的原通话信息的工具、资源和法律依据。在他执掌美国电子情报机构的8年里,61岁的亚历山大以维护国家安全之名秘密地掀起了一场提高政府挖掘信息能力的革命。”
亚历山大对于情报工作的痴迷在很多报刊上都有记载。《外交政策》把他称为“国安局的牛仔”,说他“不顾法律约束拼尽全力建立终极间谍机器”。即使曾亲自参与布什非法监听计划、因为激进的军国主义思想而臭名昭著的前中情局及国安局局长迈克尔·海登(Michael Hayden)也常常难以忍受亚历山大大胆的行事风格。一位前情报官员表示,亚历山大常说:“别管法律,只管好好完成任务。”《华盛顿邮报》也有相似的观点,认为“即使亚历山大的拥护者也会说他的激进做法有时使他游移在法律的边缘”。
由于斯诺登对国安局事件的曝光引发出一些亚历山大更为极端的言论,比如据说在2008年访问英国的情报机构——国家通信情报局(Government Communications Headquarters,GCHQ)时,他曾提出过这样的问题:“为什么我们无法每时每刻都收集全部信号呢?”这些言论虽然已经被国安局发言人以插科打诨的方式一带而过,但对于国安局工作最为明目张胆的表述却来自国安局内部资料。“五眼”情报联盟在2010年年会上的一份机密报告表明美国国安局已经做出明示,将亚历山大的座右铭奉为其核心目标。
英国国家通信情报局在2010年向“五眼”情报联盟提交的一份文件中提到一项代号为TARMAC的卫星通信拦截项目,这表明英国的间谍机构也在使用这套模式执行任务:
即使国安局内部备忘录也援引“收集一切”这个口号来解释国安局权利的日益扩大。国安局任务执行部门的技术总监在2009年的一则备忘录里向位于日本三泽市的情报收集基地吹嘘近期的工作进展:
未来计划:
(绝密//敏感信息//相关信息)将来海军陆战队特战司令部希望可以增加WORDGOPHER平台的数量以解调上万份多余的低率载体。
这些目标理论上适合软件解调技术。另外,海军陆战队特战司令部已经研发了一种新技术能够自动扫描并解调卫星上的活跃信号,极有可能使我们的事业进一步靠近“收集一切”的目标。
“收集一切”并不是一句无关痛痒的玩笑话,它阐释了国安局的精神,是国安局不断努力想要达到的目标。国安局收集的电话、电子邮件、网络聊天、网络活动以及电讯元数据数量之多令人震惊。可事实上,国安局也频繁引用2012年的一份文件中的表述:“收集到的内容大多对分析员的常规分析并没有用。”仅仅单日收集的数据总量就可以充分地说明这一点。国安局计算了其在全球范围内每天保留、转移或者删除的网络和电话通信信息(DNR指的是电话数量,DNI指的是基于网络的通信,比如电子邮件和网上聊天)。2012年中期日总量超过了200亿。
国安局每天会对其他国家的通信系统制造一次人为故障,以便统计、收集获取的电话和电子邮件。如下图所示,在某些天波兰国内电话数量超过300万,30天电话总数可达7100万:
国安局收集的国内数据数量同样惊人。在斯诺登泄密之前,《华盛顿邮报》就曾在2010年报道称:“国安局的数据收集系统每天都会拦截并储存17亿份美国人民的邮件、电话以及其他形式的通信信息。”数学家威廉·宾尼(William Binney)曾在国安局任职30年,因反对国安局日益扩大国内监视范围于2001年“9·11”事件后退休,他曾多次提到过国安局所收集数据的数量问题。2012年他在接受《立即民主》(Democracy Now)节目采访时说:“他们已经收集了大约20万亿份美国公民间的通信信息。”
斯诺登爆料事件发生后,《华尔街日报》指出,国安局的整个拦截系统“尽管外国人和美国人都有众多通信手段可以选择,但追踪外国情报时仍能覆盖美国互联网约75%的流量”。国安局一些不愿透露姓名的前任和现任官员告诉《华尔街日报》,在某些情况下,国安局“会留存美国公民发送的电子邮件,也会过滤他们利用互联网技术拨打的国内电话”。
英国国家通信总局同样也收集了大量的通信数据,这给数据的储存工作带来了很大困难。英国2011年的一份文件部分内容如下:
英国机密 第一条“五眼”情报联盟内部通信情报
明确我们的任务——指导方针
*国家通信总局可以大规模使用国际互联网通信信息。
*我们每日事件接收量高达500亿件(并持续增长)。
国安局一心扑在通信数据的收集工作上,所以专门有一个档案来记录各种庆祝性的内部备忘录,以此来纪念一个又一个的数据收集里程碑。比如,2012年12月,在国安局下属特殊来源行动部入口的内部公告栏上就写着:“小螺号”(SHELLTRUMPET)计划创下了第一万亿个纪录,除此之外什么也没有。
(机密//敏感信息//与美国有关,“五眼”情报联盟)“小螺号”
计划创下了其第一万亿个元数据纪录。
作者 姓名已隐匿 2012年12月21日 07:38
(机密//敏感信息//仅限美国及五眼联盟国)2012年12月21日,“小螺号”计划处理了其第一万亿个元数据记录。“小螺号”计划始于2007年12月8日,旨在服务于传统数据收集系统,是一个近乎实时的数据分析系统。在5年的历史里,国安局内部其他系统也开始使用“小螺号”的数据处理功能实施监控、直接发出电子邮件警告、流量盗窃警告以及实时过滤处理区域网关。尽管“小螺号”计划用了5年时间才创下1万亿纪录,但近一半数据是在今年完成的,而且一半数据是来自特殊来源行动部的“舞蹈的绿洲”项目。目前“小螺号”每天会处理200万份来自秘密“特殊来源行动部”、“火枪手”计划和第二方系统的通话信息数据。2013年,我们还会将其影响力扩展到特殊来源行动部的其他部门。处理过的一万亿项信息记录已对3500多万次流量窃取发出警告。
国安局借助多样化的方法来收集海量通信信息,包括直接切断用于传送信息的国际光纤电缆(包括海底光纤电缆);或者当信号流经美国系统时(多数世界范围的通信信号都会途经美国),改变线路将其导入国安局的数据库;或者与不同国家的情报机构合作。但是越来越常见的一个方法就是国安局倚靠互联网公司和电信公司的帮助来获取信息。
从法律上来说,国安局是一家公立机构,可它却与私营企业间有着千丝万缕的联系,它的很多核心业务都通过外包完成。国安局自身有员工大约3万人,另外还有超过6万名为国安局提供服务但就职于私营企业的合同工。尽管斯诺登受雇于戴尔公司和大型国防项目承包商博思·艾伦·汉密尔顿(Booz Allen Hamilton),但他像其他私人合同工一样,在国安局内部为其效力,处理其核心职能工作,掌握其机密信息。
在长期以来一直记录美国国安局企业关系发展的提姆·肖罗克(Tim Shorrock)看来,“美国国家情报部门预算的70%以上被外包给了私营企业”。当迈克尔·海登提到“这个世界上电力网络最为密集的地方就是马里兰州巴尔的摩至华盛顿的495号高速公路和23号高速公路的交会十字路口”时,肖罗克称:“他说的并不是国安局本身,而是沿着位于米德堡的国安局总部的巨型黑色大厦向南一英里的商业园区,国安局所有主要的合同承包商包括博思艾伦公司、科学应用国际公司和诺斯罗普·格鲁曼公司都在那里为国安局执行监控和情报工作。”
这些与企业间的合作关系不仅局限于情报和国防信息外包,还延伸到世界上最大最重要的互联网公司和电讯公司,尤其是那些传输世界上大部分通信信息的公司。事实上,国安局与这些公司合作的最重要的目的就是能轻易获得私人通信信息。在国安局的一份机密文档中,除了描述其“防御”(保护美国电讯和电脑系统不受他国利用)和“攻击”(拦截并利用外国通信信号)两大职能外,还列举了其从这些互联网和电讯公司中获得的其他一些服务:
这些与私营企业的合作关系由国安局监管私企合作的绝密部门——特殊来源行动部(Special Sources Operations,SSO)掌握,为国安局实施监控提供了所需的体系和条件。斯诺登将特别来源行动部称为国安局“皇冠上的宝石”。
BLARNEY、FAIRVIEW、OAKSTAR、STOMBREW就是特殊来源行动部监管的几个“企业合作通道”(Corporate Partner Access,CPA)。
作为这些计划的一部分,某些电讯公司可以通过与外国电讯公司签约来建立、维护并且升级他们的系统,进而接触国际电讯系统,那么上述的各个美国电讯公司便可以利用这个机会将该国的电讯数据转移到国安局的数据资源库里。
国安局的一份简报中描述了BLARNEY计划的核心目标:
据《华尔街日报》报道,BLARNEY计划的实施尤其依赖于国安局与美国电话电报公司的长期合作。从国安局的内部文件看,BLARNEY计划2012年的监控目标包括巴西、法国、德国、希腊、以色列、意大利、日本、墨西哥、韩国、委内瑞拉以及欧盟和联合国。
国安局的全面拦截体系包括BLARNEY和FAIRVIEW计划。《华尔街日报》称其“在搜寻外国情报的同时能够接触到大约70%的全美网络通信量,包括一大批国际通信信息”。此外,“国安局还保留了美国国内民众之间发送电子邮件的文本内容,并且对通过互联网技术拨打的国内电话内容进行过滤。”
FAIRVIEW计划同样在全世界范围内收集国安局所谓的“大规模数据”,并且该计划也主要依靠一个单独的“私企合作伙伴”,尤其是通过接触外国的电讯系统获得情报。国安局的一份内部总结简明扼要地说明了这一点:
国安局的文件表明,FAIRVIEW计划是“国安局为持续作业,也就是为进行中的监控行为收集信息的前五项计划之一,是最大的元数据提供者之一”。国安局认为该计划主要依赖单一电讯公司,“大约75%的报告是单源信息,这反映了该计划在处理大规模多样性目标通信信息时的独特性。”尽管报告中并没有明确指出该电讯公司的具体名称,一份对FAIRVIEW计划合作者的描述透露了其想要跟国安局合作的迫切渴求:
FAIRVIEW计划——该私企合作伙伴自1985年起接触国际电缆、路由器和转换器。该合作伙伴虽在美国境内运营,但能拦截途经美国的通信信息,并且通过其与国安局的私企合作关系向其他的电讯公司和互联网服务提供商提供独一无二的服务并积极参与统计信息流量。
FAIRVIEW计划本身就提供了大量的电话通信信息。自2012年12月10日起30天内在波兰收集的数据信息图表清晰地说明仅这一项计划每天就可以收集2亿份数据,30天总共可以收集超过60亿数据。(浅色条块是收集到的电话数量而深色条块是网络活动数据)
在上述图表中,特殊来源行动部展示了它每天是如何与波兰的情报机构以及国安局的私企合作伙伴携手收集上亿份电话数据的。
ORANGECRUSH计划开始元数据信息和内容的传送
ORANGECRUSH,作为特殊来源行动部私企合作项目OAKSTAR计划的一部分,在3月3日和3月25日前分别将元数据信息和内容信息从第三方合作基地(波兰)传送至国安局数据库。该计划是由特殊来源行动部、国家计算机安全中心、ETC、外事委员会、国安局私企合作伙伴以及波兰政府下属部门合作完成的,不过对波兰人来说,该计划的名称是BUFFALOGREEN(水牛绿色)。这项多方合作计划始于2009年5月,以后会纳入ORANGEBLOSSOM项目下的OAKSTAR(栎树明星)计划,进行电话数据收集。新计划将会从国安局私企合作伙伴管理的广告链接中收集情报信息,并有望应用于阿富汗国家军队、中东地区、非洲大陆有限地区以及欧洲国家。
同样,OAKSTAR计划内容是国安局私企合作“伙伴”之一(代号“钢铁骑士”,STEELKNIGHT)利用外国电讯系统将数据拦截并转送到国安局数据库中。该合作伙伴曾以拉丁美洲(代号“银风”,SILVERZEPHYR)为目标,在2009年11月11日的一份文件中称从巴西和哥伦比亚获得了“内部通信信息”。
STORMBREW计划是“在与联邦调查局的机密合作”下完成的,该计划旨在改变通过美国国内各个“关卡”的互联网和电话信息流量,因为在某一时刻世界上主要的互联网信息流量都会进入美国的通信基础架构,这是美国在建设互联网的主要目的外残留的副产品。有些“关卡”的名字实为虚构:
银风 FAA DNI-利用 启动于NSAW(绝密//敏感信息//不得向国外透露)
作者姓名 已隐匿 2009-11-06 0918
(绝密//敏感信息//NF)2009年11月5日,SSO-OAKSTAR SILVERZEPHYR利用项目开始想NSAW发送DNI纪录,途径是借助合作伙伴网站安装的FAA WealthyCluster/Tellurian系统。SSO与数据流办公室协调,发送了大量数据来检验分区的有效性,结果发现极为成功。SSO将会继续监控数据的流量和收集,以保证随时发现异常并纠正。SILVERZEPHYR将继续向客户提供得到授权的DNI收集。当前SSI正在与合作伙伴一起利用另外的80G数量的DNI数据,这些数据是以10G为单位储存在网络上的。在NSAT和GNDA的支持下,OAKSTAR团队刚刚完成了一份为期12天的通信情报在线测试,发现了超过200个新链接。调查期间,GNDA跟合作伙伴一起检验了他们的自动控制系统的工作强度。OAKSTAR也在跟NSAT合作检验巴西和哥伦比亚的合作伙伴拍摄的快照,因为其中都可能含有那些国家的内部通信信息。
国安局称:“这个话题十分敏感,但现阶段暴风酝酿计划是由两家代号为ARTIFICE和WOLFPOINT的美国电讯服务商在执行。”除了控制美国本土的通信信息流动“关卡”,“暴风酝酿计划还掌握这两条通往数据网点的海下电缆,一条位于美国西海岸,代号为布雷肯里奇;一条位于美国东海岸,代号为奎尔奎克。”
之所以给这些数据网点起代号名称是因为私企合作伙伴的身份是国安局最需要严密保守的机密之一,包含这些代码关键信息的文件都在国安局被严格保密,斯诺登也无法取得这些文件。即使如此,斯诺登的泄密还是暴露了部分合作企业的身份,最有名的就是有关“棱镜”计划的文件中详细记录了国安局和世界上最大的互联网公司——脸书、雅虎、苹果、谷歌签订的秘密协议,并与微软公司展开大范围合作以便进入其通信平台,比如Skype和Outlook。
“棱镜”计划跟BLARNEY、FAIRVIEW、OAKSTAR和STOMBREW不同之处在于;后者是在通信信息通过光纤电缆和其他基础通信设施时对其进行收集(国安局称为“上游”监控计划);而前者则允许国安局从9家大型互联网公司的服务器上直接收集数据信息。
但是,这张关于“棱镜”计划的幻灯片中提到的九大互联网公司均否认允许国安局进入他们的服务器后台。脸书和谷歌公司辩称他们只向国安局提供其获得授权范围内的信息,他们对于“棱镜”计划的理解只是技术上微不足道的一点小调整,一个公司向国安局合法提供数据的微升级版信息传送系统。
但是大量的事实表明他们在说谎。第一,雅虎公司在法庭上极力辩驳,称国安局使用各种手段强迫他们参与“棱镜”计划。如果这个项目仅仅是一场微不足道的变革,一个升级版的信息传送系统的话,国安局不会下这么大气力。(国外情报监视法庭驳回了雅虎公司的申诉,命令其参与“棱镜”计划。)
第二,《华盛顿邮报》的记者巴顿·格尔曼因为“夸大”“棱镜”计划而遭受严厉指责之后,再次深入调查该计划,依然坚持《华盛顿邮报》的中心立场:“专门负责‘棱镜’计划的政府雇员可以在他们遍布世界各地的工作站内执行任务,他们不需要跟互联网公司的员工打交道就可以获得想要的信息。”
第三,这些互联网公司针对“棱镜”计划做出的否认显然是经过商量的,言语间字斟句酌、闪烁其词。美国民权联盟的技术专家克里斯·索菲安(Chris Soghoian)告诉《外交政策》杂志:否认为国安局开“后门”的谷歌公司使用高科技术语告诉国安局获取信息的具体方法。这些公司最终并没有否认他们与国安局合作建立了一套系统,使得国安局可以直接获取公司数据。
最后,国安局反复强调“棱镜”计划在日益扩大的监控项目中至关重要,它特有的数据收集能力是其他项目所不具备的。一张国安局内部的幻灯片详细展示了“棱镜”计划特殊的监控能力。
另一张幻灯片,则详细记录了国安局通过“棱镜”计划获得的通信信息范围。
又另一张国安局内部幻灯片详细展示了“棱镜”项目是如何一步步帮助扩大国安局的数据收集量的。
特别来源行动部经常在其内部公告栏上对“棱镜”计划提供的大量数据价值提出表扬。2012年11月19日的一则公告标题就是“‘棱镜’计划影响力的扩大:2012财政年度各项指标”。
(绝密//敏感信息//生成者控制//不可向国外透露)在2012财政年度,“棱镜”计划(美国-984W)通过增加工作量、加强信息收集和运作改善,扩展了其对国安局监控方面的影响力。下面是在2012财政年度“棱镜”计划取得的几项亮点成绩:
. “棱镜”计划是国安局提交报告时引用最大的情报来源。在2012年,主要根据“棱镜”计划内容完成的报告数量在国安局列第一位,占到15.1%(2011年是14%)。以“棱镜”计划情报作为次要信息来源完成的报告占到13.4%(2011年是11.9%),同样位于前列
. 2012年“棱镜”计划情报形成的报告数量是24096个,比2011年增加27%
. 2011年和2012年作为单一情报来源形成报告的比例是74%
. 2012年总统在每天的情报通气会上引用“棱镜”计划情报的次数是1477次(是国安局各项计划引用最多的,占到18%);在2011年是1152次(占15%,同样居于前列)
. 2012年提供的信息基本元素数量:4186(占所有信息需要的32%);单纯由“棱镜”计划完成的就有220种;截至2012年9月,选择的数量比例就上升了32%,达到45406项
. 在Skype的信息收集和处理方面取得巨大成功,实现了对高级目标的监控
. 能够监控的电子邮件域名从40个增加到22000个
这种祝贺性的公告并不足以让人信服棱镜计划只会带来改变这种说法,也让人难以相信硅谷方面对合作的否认。斯诺登泄密事件之后,《纽约时报》在报道有关“棱镜”计划时还提到了国安局与硅谷之间的大量秘密协议,这些协议使得国安局不受任何限制自由进入硅谷的网络科技公司的内部系统。《纽约时报》称:“当政府官员来到硅谷,要求世界上最大的互联网公司以更简便的方式将用户数据移交给他们用作秘密监控计划时,这些公司十分恼火。不过,最后很多公司都多多少少与国安局进行了合作。”
推特公司拒绝为政府提供便利。但是据有关知情人士透露,有些公司非常愿意这么做。他们与国家安全部门官员讨论如何提高技术手段可以在法律许可的范围内更有效、更安全地共享国外用户的个人数据资料。有些时候,他们会改变公司的电脑系统来完成任务。
《纽约时报》报道说这些协议“表明了政府与科技公司之间合作的复杂程度以及他们幕后交易的深度”。对于这些公司只向国安局提供合法帮助的说法,文章同时也予以了反驳:“尽管应海外情报监控法庭要求提交数据信息是合法的,但是为政府提供便利收集信息却不是合法的,这也就是为什么推特公司拒绝这样做的理由。”
这些互联网公司只向国安局提供法律要求的数据信息这种说法也是不成立的。因为如果要锁定并获取一名美国国民的通信信息,国安局仅需获得个人授权即可。要想获得美国本土外的任何一名非美国公民的通信数据是不需要任何特殊许可的,即使他(她)交流的对象是美国公民。同样地,政府依据对《爱国者法案》笼统宽泛的解读,没有对国安局大量的数据信息收集进行任何检查或者限制,这使得该法案的原作者听闻都不禁咋舌。
国安局和私企之间的密切合作也许在涉及微软公司的一些文件里得以最好的体现,文件表明微软公司积极地创造条件,帮助国安局从该公司旗下几个最常用的在线服务SkyDrive、Skype和Outlook上收集信息。
SkyDrive全球用户超过2.5亿,使用者可以在线存储文件,然后利用各种设备访问这些文件。微软公司的SkyDrive网站宣称:“我们相信,非常重要的一点在于你能控制哪些人可以接触你在线存储的数据。”然而正如国安局的一份文件详细描述的,微软公司花费了“数月时间”来研究如何让政府更轻松地利用这些数据:
机密//敏感信息//生成者控制//不可向国外透露
(绝密//敏感信息//不可向国外透露)
微软网盘存储已经成为“棱镜”计划标准存储通信收集的一部分
作者姓名 已隐匿 2013-03-08 1500
(绝密//敏感信息//不可向国外透露)自2013年3月7日起,“棱镜”计划已经开始收集微软网盘存储的信息,用于海外情报监控方面的工作。这意味着分析师不再需要向特别行动小组提交申请,尽管许多分析师可能都了解这个程序。这种新的能力使得国安局可以更及时更全面地收集情报。这要归功于联邦调查局花费数月时间来与微软公司沟通以建立这种渠道。“云储存技术可以让用户通过多种方式储存利用他们的文件。这种功能还包括支持微软程序的免费网络应用程序,这样一来,用户即使手头的设备没安装微软办公软件也可以创建、编辑和查看各种办公文件。(来源:维基百科S314)
2011年底,微软公司收购了Skype,该软件具有网络电话和聊天功能,在全球有多达6亿6300万人使用。微软公司向Skype用户保证“Skype承诺尊重您的隐私,并对您的个人资料、流量资料和通信内容予以保密”。可事实上政府获取这些数据非常容易。到2013年初,国安局系统内部诸多信息就表明他们对Skype用户通信的监控程度取得了稳定进展:
(绝密//敏感信息//不可向国外透露)
“棱镜”计划具备了收集Skype存储通信信息情报的新能力
作者姓名 已隐匿 2013-04-03 0631
(绝密//敏感信息//不可向国外透露)“棱镜”计划具备了一项新的情报收集能力:Skype存储的通信情报。此类情报具有不同于实时监控所收集情报的特点。特别行动小组期望能够获取好友名单、信用卡信息、通话数据记录、用户账户信息等资料。2013年3月29日,特别行动小组向SV41和联邦调查局的电子通信监控处提交了约2000个Skype存储数据选择参数由其裁定。SV41先前就在开展相关工作,已选取了约100个最优先采用的选择参数供电子通信监控处评估。SV41可能需要几周时间才能完成2000个参数的裁定,电子通信监控处则可能需要更长的时间才能核准。截至4月2日,电子通信监控处已经核准了30个选择参数用于Skype的情报收集。用不到两年时间,“棱镜”计划在国安局的情报收集方面独树一帜,主要目标则包括恐怖主义、叙利亚政权及其反对派、以及情报方面的系列特别报告。2011年4月至今,根据“棱镜”计划从Skype收集的情报已经发布了2800多份报告,其中76%的报告是纯粹基于此类情报。
(绝密//敏感信息//不可向国外透露)
特别行动小组扩展了“棱镜”计划在Skype方面的目标监控能力
作者姓名 已隐匿 2013-04-03 0629
(绝密//敏感信息//不可向国外透露)2013年3月15日,特别行动小组开始把用于微软公司的各种“棱镜”选择器用于Skype,因为该软件允许用户利用不同的账户身份登录。在此之前,“棱镜”计划并不收集利用Skype之外的账号登录的用户的信息,结果导致信息有遗漏。这一举措将改变原有的不足。实际上,用户可以利用任何电子邮箱来创建Skype账户。当前情况下UTT并不允许分析师利用“棱镜”计划监控非微软公司邮箱创建的账户,不过却准备在今年夏天这样做。与此同时,国安局、联邦调查局和司法部在过去的6个月里一直在协调,希望扩展“棱镜”计划的微软方面用途到Skype。由此导致约9800个选择器被交给Skype公司,从而使得原本未必收集到的信息也得到了收集。
微软公司与国安局的合作过程不仅非透明化,而且有悖Skype的公开声明。美国民权联盟(或美国公民自由联盟)的技术专家克里斯·索菲安说,斯诺登的泄密让许多Skype的客户感到震惊:“Skype曾经信誓旦旦地向用户保证其没有能力实施监听,可是现如今微软公司一方面与国安局进行秘密合作,一方面高调地与谷歌公司就隐私保护问题进行竞争,这很难让其自圆其说。”
2013年,微软将其电子邮件门户Outlook升级,将包括广泛使用的hotmail.com在内的所有通信服务合并为一个核心项目。该公司宣称,新Outlook拥有高级别加密措施保护隐私,并提出“保护您的隐私是我们的头等大事”的宣传语。然而,国安局的文件表明其担心微软向Outlook用户提供的加密技术会对他们接触用户通信信息造成困难。特别来源行动部在2012年8月22日的备忘录中提出了如下担忧,“使用此网站意味着新生成的电子邮件将默认加密设置”,并且“如果双方使用微软加密聊天客户端时进行交流,网站上的聊天内容也会被加密”。
但在仅仅几个月中,当这两大实体走到一起,携手为国安局提供方法来规避微软公司标榜的对于隐私保护至关重要的加密技术时,问题便迎刃而解了。
另一个文件写道,联邦调查局也和微软公司进行了进一步的合作,帮助国安局规避新版Outlook的加密设置以达到其监视目的,“联邦调查局的数据拦截技术小组(Data Intercept Technology Unit,DITU)正在与微软公司共同研究Outlook.com的一个附加功能,即允许用户以别名创建电子邮件,这给我们的信息收集带来了影响。现在正在使用跟其他的方法和手段解决这个问题。”
(绝密//敏感信息//不可向国外透露)微软发布新的服务项目,
影响到FAA702的情报收集
作者姓名 已隐匿 2012-12-26 0811
(绝密//敏感信息//不可向国外透露)7月31日,微软公司开始引入新的Outlook服务为网络聊天加密。这种新的安全套接层加密方式切断了情报圈常用的FAA702式信息收集,甚至可能影响到FAA12333。微软公司跟联邦调查局合作,开发了处理这种新式安全套接层的监控手段。2012年12月12日,这些方案通过检验、开始使用。新的解决方案被用到了全部海外情报监控和“棱镜”计划内容,但并没有改变UTT的任务安排。新式安全套接层并不收集基于服务器的声音/图像或文件传递。微软公司传统的收集系统仍然被用于声音/图像或文件传递过程中的情报收集。这样一来,就会因为两种途径的存在而出现情报收集的某些重复,但这个问题将来会加以解决。CES发现由于新方案的采用,情报收集的数量有了增长。
斯诺登的文件中提及了联邦调查局,这绝非偶然。其实情报圈各路人马都能利用国安局收集的庞大数据,因为他们定期跟中情局和联邦调查局等机构分享这些数据。国安局之所以如此大规模的收集原始通信数据,一个主要目的就在于推动这些信息的共享。事实上,跟各种通信数据收集方案相关的几乎每一份文件都提到还涉及另外一些情报机构。国安局下属的特殊来源行动组2012年时关于分享“棱镜”计划数据的这段文字就宣称“‘棱镜’计划是一项多方参与的工作”!
(绝密//敏感信息//不可向国外透露)
加大跟联邦调查局和中情局共享“棱镜”计划的力度
作者姓名 已隐匿 2012-08-31,0947
(绝密//敏感信息//不可向国外透露)最近以来,特殊来源行动组通过两个项目加大了与联邦调查局和中情局共享“棱镜”计划的力度。通过上述努力,特殊来源行动组已经创造出在情报圈共享信息、团队合作的环境。特殊来源行动组的PRINTAURA团队为通信信号情报理事会解决了一个问题,途径是编写一个软件,每两周自动收集关于“棱镜”计划选择的一批对象的资料提交给联邦调查局和中情局。这就使得我们的合作伙伴可以得悉国安局安排“棱镜”计划监控了哪些人。联邦调查局和中情局从而就可以索取“棱镜”计划收集的资料,因为这是2008年通过的海外情报监控法修正案允许的。PRINTAURA团队开展这项工作前,通信信号情报理事会给联邦调查局和中情局提供的一直是不完整、不准确的数据,导致我们的合作伙伴无法充分利用“棱镜”计划获取的情报。PRINTAURA团队主动去从多个来源收集关于监控对象的详细数据并将其加以整理。在第二个项目中,“棱镜”计划的项目主管最近开始给联邦调查局和中情局提供关于“棱镜”计划的运作信息和指导方针,这样他们的分析人员就可以恰当地为“棱镜”计划安排任务,了解运行情况和变化,最大化地发挥它的效用。项目主管协调后通信信号情报理事会的海外情报监控法修正案团队统一每周共享这种信息,而这种做法也受到了好评。从这两个方面不难看出,“棱镜”计划是一项多方参与的工作!
除了“上游”计划(来自光纤电缆)和从互联网公司的服务器上直接收集数据信息(“棱镜”计划)外,国安局还实施了一个名为“计算机网络利用”的计划,将恶意软件植入用户电脑进行监视。用国安局的内部术语来说,只有当国安局将这样的恶意软件成功安装之后,它才能够“拥有”这台电脑:监视敲击键盘输入的每一个字符和浏览过的每一个页面。获取特定情报行动办公室(Tailored Access Operations,TAO)负责这些任务的执行。实际上,TAO是国安局的绝密黑客小组。
根据国安局内部文件记载,这项计划实施范围非常广,国安局至少给5万台私人电脑安装了一种叫作“量子注入”的恶意软件。下图展示了这些应用软件的使用地区和成功植入的数量:
分析了斯诺登提供的文件后,《纽约时报》报道指出,国安局实际上“在世界各地近10万台计算机上”安装了软件。尽管安装这种恶意软件时借助的是“计算机网络,但国安局却在利用一种秘密技术,即使计算机不连接互联网,也能侵入系统并修改其中的数据”。
除其他情报机构外,国安局还跟别国政府合作来打造监控系统。大致说来,国安局与其他国家有3类不同的关系:第一类是“五眼”情报联盟国家,美国跟这些国家共享情报,但却很少针对他们进行监控;针对第二类国家,国安局则与它们合作,通过特定的监控项目共同收集情报,但同时也针对它们进行广泛监控;第三类国家包括的是美国密集监控但却几乎从不开展合作的国家。
在“五眼”情报联盟内部,美国最亲密的盟友是英国的国家通信情报局。根据斯诺登提供的文件,《卫报》曾经报道说:“在过去3年间,为了能够利用并对英国的情报收集计划施加影响,美国政府先后向英国的间谍机构国家通信情报局支付了至少1亿英镑。”这些投入也推动着国家通信情报局来支持国安局的各种监控安排。国家通信情报局在一次秘密的战略通气会上指出,“我们必须发挥自己的作用,而且要让外界感觉我们在尽职尽责”。
“五眼”情报联盟的成员彼此知悉他们的大部分监控内容,每年都在信号发展会议上交流情况,宣扬他们的进展和先前一年取得的成绩。国安局副局长约翰·英格里斯(John Inglis)曾经这样评论“五眼”情报联盟:我们的“情报工作从许多方面看是协助努力的结果——本质上是确保为了共同利益充分发挥彼此的能力。”
涉及范围广泛的许多监控方案都是“五眼”情报联盟的成员开展的,而这其中又有许多涉及英国国家通信情报局这个组织。需要特别注意的是,这家机构跟美国国安局一直在合作破解保护网银和病理检索这类个人互联网交易安全方面的常用加密技术。这两家机构成功地在那些加密系统安装了后门程序,从而可以窥探私人的交易情况,更糟糕的是还让这些系统变得更加脆弱,更容易受到黑客和另外一些外国情报机构的侵袭。
英国国家通信情报局还对世界上的水下光纤电缆通信数据进行了大规模的拦截。据《卫报》报道,通过实施Tempora计划,国家通信情报局具备了“接入光纤电缆并存取其中大量数据的能力,时间长达30天,从而可以对其进行甄别分析”,这样一来,“英国国家通信情报局和美国国安局就能接触并分析无辜平民之间通信的大量数据”。截取的数据包罗万象,“有电话的通话记录,电子邮件的通信内容,脸书的条目,以及互联网用户浏览网站的历史记录,不一而足。”
国家通信情报局的监控活动跟美国国安局的工作一样广泛全面而又不需要解释:
这家机构的远大目标单从其两项主要任务的名称就可见一斑:“掌控互联网”和“利用全球电信”,目的在于掌控尽可能多的网络和电话通信信息。这一切都是在公众毫不知情的情况下开展的。
加拿大跟美国国安局的合作也非常积极,而且本身也具备强悍的监控实力。在2012年的信号发展会议上,加拿大通信安全局(Communications Security Establishment Canada,CSEC)吹嘘说他们瞄准了巴西矿产和能源部,因为巴西的这家机构掌控着对加拿大公司来说利益攸关的一个行业:
证据表明,加拿大通信安全局和美国国安局存在广泛合作,为了国安局的利益,在他们的请求下,加拿大在世界各地为通信监控安排的间谍岗位,还针对国安局确定的贸易伙伴对象开展间谍活动。
(U)美国国安局向合作方提供:
(S//敏感信息//与美国相关,加拿大)信号情报:国安局与加拿大通信安全局合作确定了大约20个高优先级的国家。国安局与之分享技术进展、加密能力、用于当前情报收集的软件和资源、处理分析方面的工作,以及情报保障能力。跟通信安全局的情报交换包括世界范围内全国性和跨国性的目标。国安局并没有向通信安全局拨付统一密码程序资金,但有时候却为跟通信安全局合作的一些研发和技术支出提供经费。
(U)合作方向美国国安局提供:
(绝密//敏感信息//与美国相关,加拿大)加拿大通信安全局提供高级情报收集、处理和分析的资源,而且在美国国安局的要求下设立了隐秘的工作场所。加拿大通信安全局跟美国国安局共享他们因为地理位置方便而特有的一些监控条件,同时还提供加密产品、密码分析、技术和软件。通信安全局已经增加了涉及共同利益的一些研发项目的投入。
“五眼”情报联盟成员国家的关系非常密切,他们不仅允许,甚至有时候还要求美国国安局监控本国国民。《卫报》报道的一份2007年的备忘录中提到一份协议,“允许国安局‘公开’并坚持对先前界定为受到限制的一些英国人进行信息监控”。另外,2007年时还将规定改为“允许国安局分析并保存他们通过自己的手段获取的英国公民的移动电话和传真号码、电子邮箱和IP地址”。
2011年,澳大利亚政府曾请求美国国安局加大对其国民的监控。2月21日,澳大利亚国防情报信号指挥部的副主任给国安局通信信号情报理事会去信,说澳大利亚“确定无疑地面临‘国内土生土长的’极端分子的邪恶威胁,他们在澳大利亚国内外都很活跃”。他请求对澳大利亚政府认定为可疑的一些澳大利亚国民的通信情况加强监控:
尽管我们为了监控他们的通信情况已经付出了不懈努力,但在获取可靠的常规通信情报方面仍然面临困难,从而制约了我们发现并克制恐怖分子的能力,限制了我们保护澳大利亚公民以及我们的亲密盟友的生命和安全的能力。
长期以来,我们一直与美国国安局存在富有成效的合作,获取了美国收集的关于在印尼的恐怖分子方面的重要情报。这些情报对国防情报信号指挥部克制恐怖分子在我国的行动极为关键,最近巴厘岛爆炸案的逃犯乌玛尔·帕特克(Umar Patek)被捕就是实例。
下一个层次的合作是跟国安局的另一个层面的盟友:那些跟国安局进行有限合作而因为过度监控成为被监控目标的国家。国安局显然已经明确划分了这两个层次的盟友关系:
利用与此不同的名称(把B层次称为“第三方”),时间更近的一份2013财政年度国安局文件“外国合作方评估”中透露,国安局的合作伙伴一直有增无减,甚至包括了北约这样的国际组织。
跟英国国家通信情报局的情况一样,美国国安局也经常通过向合作伙伴支付技术研发和监控经费而维持这些合作关系,因此他们可以对监控的方式进行指导。2012财政年度的“外国合作方评估”显示,许多国家和地区收到了此类经费,其中包括加拿大、以色列、日本、巴基斯坦、中国台湾和泰国。
尤其值得指出的是,国安局与以色列也有监控方面的合作,即使不能说关系更密切的话,其密切程度甚至经常会与“五眼”情报联盟成员之间的关系不相上下。国安局和以色列情报机构之间达成的一份谅解备忘录详细地描述了美国方面是如何通过不同寻常的安排,定期与对方分享涉及美国公民通信情况的原始情报。共享这些情报时甚至都没有经过“最小化”过程,尽管这个过程是从法律角度要求实施、旨在把关于美国民众的通信数据最小化。提供给以色列的数据中包括“未经评估、没有进行最小化处理的转录材料、主旨内容、复印件、电传材料、语音信息以及数字化网络情报方面的原始数据和材料。”
让人尤其感觉这种情报分享实属过分的是相关材料交付以色列一方时,都没经过法律上明确要求的“最小化处理”过程。“最小化”处理这一程序的宗旨在于,如果美国国安局的大规模监控发现的某些通信数据超过了他们的权限范围,就应该立即将其销毁,不再让其进一步传播。正如其他法律一样,“最小化”的要求已经存在众多漏洞,比如在涉及“重要海外情报信息”或“存在犯罪证据时”都可以得到豁免。但在向以色列情报机构提供数据这件事上,美国国安局显然已经彻底抛开了有关的规定。
备忘录直截了当地指出,“美国国安局固定为以色列国家通信情报局提供经过最小化处理和没有处理的原始情报。”
强调了有些国家可以既是监控合作伙伴又是监控目标后,国安局介绍以色列合作历史的一份文件提到了“围绕先前的ISR运作存在的互信问题”,认为以色列是对美国监控最下气力的国家之一:
也有一些出人意料的地方……法国通过技术方面的情报收集瞄准了美国国防部,以色列也以美国为目标。一方面,以色列人是我们通信情报收集方面杰出的合作伙伴;但另一方面,他们也以我们为目标,希望了解我们在中东问题上的立场。有一份国家情报评估方面的材料认为以色列在监控美国情报方面排名第三。
这份报告还指出,尽管两个国家的情报机构存在密切的合作关系,但美国方面提供的大量情报并没有收到多少回报。以色列情报人员只对收集对他们有帮助的数据感兴趣。正如国安局所抱怨的,推动双方合作的原因“几乎完全”是出于以色列的需要。
平衡美国和以色列在通信情报方面的需求一直是个挑战。在过去10年间,毋庸置疑这方面更加有利于以色列方面的安全需求。“9·11”事件发生后,美国国安局的唯一第三方合作伙伴关系却几乎一直是受到合作方需要的驱动。
第三个层面是那些经常成为美国监控目标、绝非合作伙伴的国家。不难想象,这里面包括被美方视为对手的一些国家,比如中国、俄罗斯、伊朗、委内瑞拉以及叙利亚,但其中也包括通常比较友好以及持中立立场的国家,比如巴西、墨西哥、阿根廷、印度尼西亚、肯尼亚和南非。
作为对国安局爆料事件的回应,美国政府努力辩解,说跟外国人不同,美国民众并没有受到国安局无所不在的监控。2013年6月18日,奥巴马总统告诉查理·罗斯(Charlie Rose):“我可以非常明确地告诉你,如果你是美国公民,那么国安局就不能监听你的电话……这是法律规定,除非他们……申请得到法庭批准,找到恰当的理由,就像以往的情况那样。”共和党国会情报委员会主席迈克·罗杰斯(Mike Rogers)告诉美国有线电视新闻网的记者,国安局“没有监控美国民众的电话。如果他们这样做,那就是非法的,是在违反法律”。
这是一种相当奇怪的策略:切切实实地告诉其他国家的民众美国国安局只侵犯非美国公民的隐私。全世界的人都非常清晰地听到了这个信息:隐私保护只针对美国公民。这个信息激发了强烈的国际性愤怒,甚至就连脸书的首席执行官马克·扎克伯格(Mark Zuckerberg),这位并不以强烈支持隐私保护出名的人,都抱怨说美国政府针对国安局丑闻的回应“搞砸了”,让国际性互联网公司的利益陷入危险:“政府方面说‘不要担心,我们没有监控美国民众’。不错,这对希望跟世界各地民众合作的公司来说确实有‘帮助’。谢谢他们表达得如此直白,但我认为这样做确实糟糕透顶。”
除让人感觉奇怪外,这种说法也显然存在问题。跟奥巴马总统与高官们的反复否认相反,国安局一直在没有合理依据的情况下监控美国民众的通信情况。正如先前提到的,2008年的《海外情报监控法案》允许国安局在没有授权的情况下监控美国人的通信内容,只要通信的另一方是被确定为目标的外国人。国安局将这种情况称为“附带的”收集信息,就好像他们在未经允许的情况下监控美国人是某种计划外的事件一样。但其中的含义很具欺骗性。正像美国民权联盟的法律副总监贾米勒·贾法尔(Jameel Jaffer)所解释的:
政府方面经常说对美国民众的这种监控是“偶然的”,给人的感觉是国安局对美国民众电话和电子邮件的监控是无意之举,甚至从政府的角度看也是令人遗憾的。
但布什政府的官员向国会申请这种监控权时,他们明确申明说美国民众的通信对他们是利益攸关的。比如,在国会2006年的海外情报监控法案第109次司法听证会上,迈克尔·海登提到,“一方在美国”的某些通信“对我们来说是最重要的”。
2008年这项立法的主要目的就是授权政府收集美国民众的国际通信,而且是在没有明确通信哪一方有违法之举的情况下进行收集。政府的支持方有很多人希望掩盖这个事实,但这却事关重大:为了收集大量的通信内容,政府不需要首先把某些每个人“定为目标”。
耶鲁法学院教授杰克·巴尔金(Jack Balkin)也同意,《海外情报监控法案》确实赋予了总统——目前是奥巴马总统——权力推出监控方案,“实质上类似小布什时代私下实施的那种未授权监控方案”。“这些监控方案可能就难免要包括许多涉及美国人的电话通话,这些人可能跟恐怖主义和基地组织完全没有关联”。
让奥巴马做出的保证越发显得不可信的是,海外情报监控法庭对国安局奴颜婢膝、有求必应。国安局的辩护者们经常说海外情报监控法庭的允许是他们监控的依据,但设立这一法庭只是装点门面,并没有真正制约政府的权力,只是做出改革的姿态来平息20世纪70年代披露的监控权滥用所引发的众怒。
这家机构在制约滥用监控权方面的毫无建树是显而易见的,因为海外情报监控法庭几乎达不到我们的社会通常认为的司法体制元素应具备的任何特点。法庭的活动绝对保密,裁决内容自动被列为“绝密”,而且只有政府一方获准出庭陈词。多年来,法庭都设在司法部内部,这意味着它是行政分支的一处机构,而不是真正发挥监管作用的独立法庭。
结果自然不言而喻:该法庭几乎从未拒绝过国安局监控美国公民的具体申请。从一开始,海外情报监控法庭就成了真正的橡皮图章,从1978到2002年的24年间,它拒绝政府申请的总数是零,而批准的数量则是数以千计。再截至2012年的随后10年间,该法庭只拒绝了11次政府申请,批准的申请数量却超过2万次。
2008年海外情报监控法案的条款之一是要求行政部门每年向国会公开法庭收到并批准或要求调整或拒绝的监听申请数量。2012年披露的数据显示,该法庭批准了1788项申请,对40项申请“要求调整”,也就是缩小范围,只占3%。
2012年向海外情报监控法庭提交的申请(法案第107款,美国国会1807号)
2012年,政府向海外情报监控法庭提交了1856项授权申请,意在为外国情报开展电子监控和/或人工搜索。1856项申请中包括单纯的电子监控、单纯的人工搜索以及二者兼具的授权申请,其中有1789项申请涉及电子监控方面的授权。
2011的情况也是如此。国安局提交了1676项申请,海外情报监控法庭对30项提出了调整要求,“但却没有否决任何一项”。
从另外一些统计数据也可以看出该法庭对国安局是多么顺从。下面列举的是在过去6年间海外情报监控法庭对国安局依据《爱国者法案》提交的各种申请的回应,他们申请的目的是获取美国公民的商业记录,包括电话、财务和医疗等方面。
政府向海外情报监控法庭提交的申请
数据来源:国家情报总监办公室发布的文件,2013年11月18日
因此,即使是在数量有限的向海外情报监控法庭申请授权的情况下,这个流程更多的是监管方面的一种遮掩,而不是对国安局真正的制约。
另一层监管表面上是源自国会两院的情报委员会,这两个机构也是20世纪70年代的监控丑闻余波后设立的,但它们比海外情报监控法案还要消极。成立旨在对情报圈发挥“警惕的法律监控”的情报委员会负责人是华盛顿最支持国安局的那些人,如参议院情报委员会的民主党人戴安娜·范因斯坦以及众议院情报委员会的共和党人迈克·罗杰斯。范因斯坦和罗杰斯领衔的两委员会不仅对国安局的运作没有发挥任何制约作用,而且还把主要精力放在为国安局的所作所为进行辩护上。
正像《纽约客》杂志的莱恩·利兹(Ryan Lizza)在2013年12月的文章中所说的,这两个委员会“往往……把高级情报官员像偶像一样对待”。列席过参议院委员会关于国安局活动听证会的人看到参议员“质询”国安局官员的场面时经常会感到震惊。质询的过程中往往是参议员们长篇大论地讲述对“9·11”事件的回忆,以及防范将来的袭击有多么重要。他们放弃了讯问那些官员、履行监管职责的机会,而是为国安局辩护。这就是过去10年间情报委员会发挥的真正作用。
实际上,监管委员会的主席们有时候为国安局提供的保护甚至比国安局官员本人还要更积极。2013年8月的有一段时间,两位国会议员——福罗里达州的民主党人艾伦·格雷森(Alan Grayson)和弗吉尼亚州的共和党人摩根·格里菲斯(Morgan Grif.th)——都曾单独找我,抱怨说情报委员会阻碍他们和另外一些国会成员了解关于国安局的一些最基本的信息,以免他们真正受到监管。他们都给我看过各自写给主席罗杰斯手下要求提供关于媒体报道的监控方案信息的信件,说受到了百般阻挠。
斯诺登爆料后参议院出现关于改革国安局的讨论时,民主党和共和党内长期以来一直为监控权滥用问题而忧虑的一批参议员开始起草法案,希望真正对国安局的权力予以制约。以俄勒冈州民主党参议员罗恩·怀登为首的这些改革派人士立刻就碰到了麻烦:参议院的国安局拥趸伺机开倒车,希望立法做出表面上的改革,而实际上增加国安局的权力。“假改革”派的领导者是戴安娜·范因斯坦——那位最应该对国安局行使“监管权”的参议员。11月间《石板》 (Slate)杂志的戴夫·威格尔(Dave Weigel)曾这样报道:
国安局海量数据收集和监控方案的批评者们从未对国会的无所作为担心过。他们原本期待国会采取一些看起来像改革但实质上却为曝光的做法辩解的措施。其实这就是一直以来出现的情况,针对2001年《爱国者法案》的每一项修正案或修订都是留出更多的活动余地,而不是加以制约。
“我们面对的是一个‘情况一如既往的团队’——他们包括政府情报圈里有影响的人物、智库和学界的盟友、退休的政府官员,以及持支持态度的立法者,”上个月俄勒冈州民主党参议员罗恩·怀登警告说,“他们的终结目的是确保监控方面的任何改革都只是表面的……没有真正保护隐私的隐私保护根本不值一提。”
戴安娜·范因斯坦原本是主要负责监控国安局的参议员,但一直以来就是美国国家安全利益方面的忠实拥趸,她坚定地支持伊拉克战争,毫不动摇地维护布什时代国安局的监控方案。嫁给千万富翁军火承包商的范因斯坦,非常适合担任宣称要监督情报圈的委员会的主席,尽管该委员会多年来一直发挥的是相反的作用。
虽然政府方面一再否认,但国安局并没在监控对象和方式方面受到任何实质性的限制。即使存在有名无实的限制时——也就是监控目标为美国人的时候——申请授权的流程基本上也是流于形式。国安局无疑是一家流氓机构:它能在没有多少制约、不需要承担什么责任的情况下为所欲为。
大致说来,国安局收集两种类型的信息:通信内容和元数据。“通信内容”指的是通过监听电话、阅读电子邮件和网上聊天的内容了解到的信息,以及浏览网页和搜索这类普通的上网信息。“元数据”(Metadata)指的是收集关于这些通信内容的数据。国安局将这些称为“信息和内容(但却不指内容本身)”。
关于电子邮件的元数据会记录电子邮件的收发方、主题以及发送者的位置。至于电话通话,这方面的信息包括通话双方的身份、时长、通常还包括他们的位置和使用的通话器材。在关于电话通话的一份文件中,国安局列举了他们收集存储的元数据。
美国政府一直坚称斯诺登档案中披露的多数监控情况涉及的都是收集“元数据,而不是通话内容”,努力暗示这种监控并不侵犯隐私,至少达不到拦截通话内容那种程度。戴安娜·范因斯坦曾经在《今日美国》非常明确地论证说对所有美国人电话记录元数据的收集根本“不是监控”,因为这“并没有收集通话的具体内容”。
这些了无诚意的言辞掩盖了下面的事实:元数据监控往往比拦截内容还要容易造成侵扰。如果政府知道你的全部通话对象、所有电子邮件通信,以及电话通话的时间长度,那他们就可以非常全面地描绘出你的生活、你的各种联系和活动,甚至包括你最密切、最私密的一些个人信息。
美国民权协会提交过一份宣誓书质疑国安局元数据收集方案的合法性,普林斯顿大学计算机科学和公共事务方面的教授爱德华·菲尔顿(Edward Felten)在其中解释了为什么元数据监控可能尤其会泄露信息:
考虑一下这个假设的例子:一位年轻女子给妇科医生打电话,然后又接着给母亲打电话,然后又给过去几个月里晚上11点后经常联系的一位男士打电话,最后给提供堕胎服务的计生中心打电话。这样下来,就可能围绕着这些通话勾画出一个故事,尽管单纯看一次通话的记录情况并不这么明显。
哪怕只有一次电话,元数据的内容可能也要比通话内容提供更多的信息。以一名女性给堕胎诊所打电话为例。单纯监听她的电话或许会发现她泛泛地预约或跟诊所确认预约情况(“东区诊所”或“琼斯医生的诊室”),但元数据透露的信息不止如此,它还会透露被联系者的身份。如果有人给婚恋机构、同性恋中心、戒毒诊所、艾滋病专家、同性恋中心或自杀热线打电话,情况同样如此。类似的,元数据也能披露人权主义者跟高压政权下知情人的接触,或者持有机密情报的知情人给记者打电话爆料高层不法之举的情况。如果你在夜深时分经常给配偶之外的人打电话,元数据也会透露出这些内容。它不仅记录你联系的对象和频率,而且记录你的朋友和同事的所有联系人,从而可以勾画出你的联系网络的全景图。
的确,正如菲尔顿教授所指出的,由于语言的差异、俚语的使用、谈话中的跑题、密码的运用,以及其他有意无意的原因造成的意义混乱,监听电话是很困难的。在他看来,“由于本质上结构无序,通话的内容要自动分析要困难得多”。相比之下,元数据就很准确了:简单明了、容易分析,往往是“通话内容的替代”。
……电话元数据可以……透露出关于我们习惯和社会关系方面的大量信息。从拨打电话的模式可以看出我们的作息规律,如果有人在安息日有规律地打电话或者在圣诞节的时候频频联系别人,从中也可以看出他的宗教信仰情况,还能看出我们的工作习惯、社交能力、朋友数量,甚至能看出我们的民事和政治关系。
菲尔顿教授写道,总而言之,单纯通过分析具体目标的细节情况,“大量收集的数据就可以让政府不仅了解关于更多人的情况,而且使得政府可以知悉原本了解不到的私密信息”。
跟奥巴马总统和国安局一贯的说法相反,该机构的很大一部分工作跟反恐或国家安全根本无关。斯诺登提供的档案中披露的大部分内容都只能称作经济间谍活动:针对巴西石油巨头巴西石油公司(Petrobras)、美洲国家组织、拉美经济会议、委内瑞拉和墨西哥的能源公司的监听和电子邮件拦截,国安局的盟友(包括加拿大、挪威和瑞典在内)针对巴西矿产和能源部以及另外几个国家能源公司开展的监控活动。
美国国安局和英国国家通信情报局提供的一份重要文件详细列举了主要涉及经济方面的一些监控目标:巴西石油公司、谷歌的基础设施、环球银行金融电信协会(SWIFT)的银行系统,以及俄罗斯天然气公司(Gazprom)和俄罗斯航空公司(Aero.ot)。
这些年来,奥巴马总统和手下高官一直在强烈谴责中国将监控能力用于经济目的,坚称美国和盟友国家从没做过这样的事情。然而《华盛顿邮报》却援引国安局发言人的话,说该局隶属的国防部“确实在开展计算机网络利用方面的工作”,但他们却“没有33在任何领域开展经济方面的谍报活动,包括‘网络’在内”(着重号为原文所加)。
国安局自己的文件也证明了他们尽管不肯承认,但确实在从事经济方面的谍报活动。这家机构是效力于他们所谓的“客户”,其中不仅包括白宫、国务院和中情局,而且包括单纯的经济机构,比如美国贸易代表办公室、农业部、财政部和商务部:
在对BLARNEY方案的介绍中,国安局列举了他们受命去给“客户”提供的信息类型,分别是“反恐”、“外交”以及“经济”。
关于国安局在经济方面兴趣的进一步证据也在2013年2月2-8日那一周的一份关于“棱镜”计划的文件中有所体现,文件透露了该周要“汇报话题”的一个“样本”。从各国收集的信息类型的清单清清楚楚地包含了经济和金融类别,其中有“能源”、“贸易”和“石油”。
国安局国际安全问题机构掌控情况2006年的一份备忘录中描述了该机构的经济和贸易谍报活动,针对的是比利时、日本、巴西和德国这样各种类型的国家,用词可谓直言不讳:
(U)国安局华盛顿机构
(U)地区性
(绝密//敏感信息)国际安全问题机构负责3大洲13个民族国际的事务。把这些国家联系在一起的一个重要纽带是他们对美国经济、贸易和国防方面的重要性。西欧和战略合作分部主要关注比利时、法国、德国、意大利、西班牙、巴西、日本和墨西哥的外交政策和贸易活动。
(绝密//敏感信息)能源和资源分部提供影响世界经济关键国家的能源生产和开发方面的专门情报。当前的重点目标是下列国家:(已隐匿)。情报报告的内容包括对目标国家能源部门国际投资的监控、电气和检测控制和数据采集方面的升级、以及远期能源项目的计算机辅助设计。
报道斯诺登披露的一批关于英国国家通信情报局的文件时,《纽约时报》指出,监控的目标往往包括金融机构和“国际救援机构和外国能源公司的负责人,还包括参与反对美国技术行业倾销的一名欧盟官员”。文章进一步指出,美国和英国的情报机构“监控各类人员的通信情况,包括欧盟官员、非洲领导人在内的外国领袖、有时候还监控他们的家人,再就是联合国和其他救助项目(比如联合国儿童基金会)的负责人,以及监管石油和财政部的官员。”
开展经济谍报工作的原因是显而易见的。美国政府在贸易和经济谈判过程中利用国安局监听其他国家的战略计划后就可以为本国的相应行业赢得丰厚的回报。2009年,助理国务卿托马斯·香农(Thomas Shannon)致信基思·亚历山大,为在第五届美洲峰会期间国务院得到的“杰出通信情报支持表达谢意,祝贺他们取得的成绩”,而那次会议就是商谈经济方面协定的。在信中他特别提到监控活动让美方在谈判中占得了先机:
国安局提供的100多份报告让我们可以深入了解其他参会方的计划和意图,确保了我们的外交官能够精心准备,为奥巴马总统和希拉里·克林顿国务卿提出解决争议问题的意见,比如古巴问题,让他们可以有效应对身份对等的谈判对象,比如委内瑞拉总统查韦斯。
正如前面的文件提到“政治领域”时所指的,国安局同样也开展外交领域的谍报活动。举个极端的例子,国安局曾经把巴西现任总统迪尔马·罗塞夫(Dilma Rousseff)和“她的主要顾问”确定为目标,还曾经把2011年时处于领先地位的墨西哥总统候选人(现任总统)恩里克·佩尼亚·涅托(Enrique Pe.a Nieto)以及他的“9个关系密切的同事”确定为目标,进行全面监控。文件中甚至还列举了截获的涅托和一位“关系密切的同事”之间发送的短信息。
不难分析为什么巴西和墨西哥的政治领袖会成为美国国安局的目标。这两个国家都有丰富的石油资源,而且是影响力深厚的区域大国。尽管远远算不上敌对国家,但他们也不是美国关系最密切、最值得信赖的盟友。国安局的一份计划方面的文件题为“明确挑战:2014~2019地缘政治走势”,该文件把上述两个国家列入的类别是“朋友、敌人,还是麻烦?”列入其中的国家还有埃及、印度、伊朗、沙特阿拉伯、索马里、苏丹、土耳其和也门。
但归根结底,不管是这个例子还是多数其他实例,关于确定具体目标的问题都是以一个错误的前提为基础的。国安局并不需要任何具体的理由或理论依据来监控私人的通信。这家机构存在的目的就是收集全部信息。
总之,关于国安局监控外国首脑的爆料并不像他们无法无天地监控全体民众那么反响重大。多少世纪以来,国家之间都针对彼此的首脑开展谍报工作,连盟国的首脑都包括在内。这并没有什么了不起的,尽管世人在得悉国安局多年来一直监控德国总理安吉拉·默克尔(Angela Merkel)的手机后也提出了强烈抗议。
更值得警惕的是,尽管爆料指出国安局监控了他们的数百万民众,但一个又一个国家的政治领袖们却只不过发出了温和的反对声音。只有当那些领导人搞清楚不仅仅是他们的国民,就连他们自己也成为监控目标的时候,真正意义上的愤慨才得以大量表现出来。
尽管如此,达到国安局那种程度的外交监控仍然是不同寻常、引人注目的。比如,美国一直对联合国这样的国际组织全面监控以获取外交优势。SSO在2013年4月的一份简报就很典型,它解释了是如何利用监控手段在联合国秘书长跟奥巴马总统见面前就获取了他的谈话要点:
数量众多的文件中详细描述了当时担任驻联合国大使、目前担任奥巴马总统国家安全顾问的苏珊·赖斯一遍遍地要求国安局监控联合国主要成员国的内部讨论,希望知晓他们的谈判策略从而取得优势。SSO在2010年的一份报告描述了跟联合国安理会辩论的一项决议相关的此类监控过程,因为当时美国支持通过该项决议对伊朗实施新的制裁。
2010年8月一份类似的监控文件披露,针对随后关于制裁伊朗的一份联合国决议,美国对联合国安理会的8个成员国进行了监控,包括法国、巴西、日本和墨西哥,而这些都是友好国家。这些谍报活动给美国提供了他们投票意图方面的重要信息,从而使得华盛顿方面跟安理会其他成员国谈判时可以占优势。
(机密/敏感信息)BLARNEY团队在收集联合国安理会情报方面提供了出色支持
作者姓名 已隐匿 2010-05-28 1430
(绝密//敏感信息//不可向国外透露)由于联合国准备反对制裁伊朗,而且还有几个国家仍在犹豫不决,赖斯大使向国安局要求提供关于这些国家的通信情报,以便她制定战略。因为任务紧迫,而且不能超越法律权限,BLARNEY项目组就急切地与国安局内部及外部的合作伙伴一起迅速展开了工作。
(绝密//敏感信息//不可向国外透露)在OGC、SV,以及TOPIs团队急切地准备关于申请针对加蓬、乌干达、尼日利亚和波斯尼亚四个国家的国外情报监视法庭授权监控文件过程中,BLARNEY项目组的运作人员就已经在幕后收集数据,确定从长期合作的联邦调查局那边能获取或者可以获取何种情报。在他们努力收集关于在纽约的联合国人员和华盛顿的各国大使馆情报过程中,负责确定目标的人员也在通过数据分析,做好了各种准备工作,以保证尽快获取数据。包括法律组和目标确定组的几位人员还在5月22日周六那天被叫来辅助演练一下法律方面的文书申请,确保到5月24日周一那天国安局局长能够在文件上签名。
(机密/敏感信息)OGC和SV组成员积极申请授权的过程中,他们以打破纪录的速度拿到了国安局局长的签字、到国防部找国防部长签了字,然后到司法部找国外情报监视法庭的法官签了字。到5月26日周三那天所有四个授权文件都签了字!得到授权后,BLARNEY方案法律组的人就在同一天开始研究这四个授权文件和另一个“正常的”续期文件。同一天分析研究5个授权文件,这是BLARNEY的历史纪录!他们繁忙地开展工作的过程中,BLARNEY方案访问管理组的人向联邦调查局传递了任务信息,协调了与通信合作方的工作安排。
绝密//通信情报//禁止向联盟外方成员展示
2010年8月
(U//仅用于公务):默默的成功:通信情报协同影响美国外交政策
从那些漫长的谈判过程的开端,国安局就在收集关于法国、日本、墨西哥和巴西的情报。
2010年春末,国安局5家机构、11个分部的业务人员一起向美国驻联合国大使和其他客户提供关于安理会成员国会如何诊断制裁伊朗的决议投票的最新准确信息。注意到伊朗继续在核武器方面对联合国决议持不合作态度后,联合国在2010年6月9日实施了进一步制裁。在帮助美国驻联合国大使掌握安理会其他成员国的投票意图方面,通信情报极为关键。
该项决议最后以12票支持、2票反对(巴西和土耳其)、黎巴嫩1票弃权获得了通过。据美国驻联合国大使讲,通信情报“帮我了解了另外哪些常任理事国没有撒谎……暴露了他们在制裁方面的真实立场……让我们在谈判中处于上风……还提供了不同国家关于谈判底线的信息”。
国安局已经能通过各种不同的渠道掌控美国许多关系最密切的盟国的大使馆和领事馆的情况。2010年的一份文件——这里针对某些具体国家做了编辑——列举了设在美国的外交机构被国安局渗透的一些国家,随后的术语表显示了监控的不同类型。
2010年9月10日
密切监控目标
所有密切监视的国内目标都是用的美国—3136系列标识,每一个目标位置和任务都有一个特定的两个字母的后缀。密切监视的国外目标都是用的美国—3137系列标识加一个两个字母的后缀。
(注:带有星号的目标要么是已经放弃,要么准备将来放弃。当局确定的地位请参看TAO/RTD/ROS(961-1578s))
续
SIGAD US-3137
一般术语描述:
HIGHLANDS: 利用植入工具收集
VAGRANT: 屏幕信息收集
MINERALIZE: 磁散发的传感器收集
OCEAN: 栅格电脑屏幕的光学收集
LIFESAVER: 硬盘镜像
GENIE: 多级操作;跨越气隙等手段
BLACKHEART: 通过联邦调查局植入的工具收集
PB: 公共部门交换开关
CRYPTO ENABLED: 通过AO的加密手段收集
DROPMIRE: 通过使用天线时的信号散发收集
CUSTOMS: 海关收集(非硬盘镜像)
DROPMIRE:激光打印机收集,纯属近端访问(非植入手段)
DEWSWEEPER: USB无线网桥
RADON: 以太网包双向注入工具
国安局的某些手段是可以用于各个领域的,比如经济、外交、安全等领域,能够获取一致有效的优势地位,这些手段是该机构运用范围最广、最具欺骗性的。多年来,美国政府就一直在警告说中国制造的路由器和其他互联网设施带来“威胁”,因为它们都带有后门监控装置,使得中国政府可以监控这些产品的用户。从国安局的文件可以看出,美国人一直在做的,恰恰是众议院情报委员会指责中国人在做的那种事情。
美国方面对中国互联网设备制造商的指责一直毫不留情。比如在2012年,迈克·罗杰斯担任主席的众议院情报委员会提交了一份报告,宣称中国的两大电信设备制造商华为和中兴通信“可能违反了美国法律”,说他们“没有遵循美国的法律义务或商业行为的国际标准”。该委员会建议“美国政府应该审慎地评估中国电信公司对美国电信市场的持续渗透”。
该委员会说担心这两家公司助长了中国政府的监控,尽管委员会也承认说没有实际证据证明他们在路由器和其他系统植入了监控设施。尽管如此,情报委员会还是说这两家公司不肯合作,建议美国公司避免购买他们的产品:
我们强烈建议美国的私营实体考虑一下购买华为和中兴通信公司产品或服务带来的长期安全风险。强烈建议美国网络供应商和系统开发商为他们的项目寻找供应商。根据现有的机密和非机密信息判断,我们不能确定华为和中兴没有受到外国政府的影响,因此他们会给美国和我们的系统造成安全方面的威胁。
无休止的指责造成了巨大的压力,2013年11月,华为公司69岁的创始人和总裁任正非宣布该公司准备放弃美国市场。据《外交政策》杂志报道,任正非在接受一家法国报纸的采访时说:“如果华为集团牵扯进中美关系并引起外交问题,那就不值得了。”
但是,尽管美国公司受到警告不要购买所谓不值得信赖的中国路由器,如果其他国家的机构能对美国制造的路由器警惕些,那么他们也就算得上行事谨慎了。2010年6月间国安局监控和目标确定部的一份报告描述得清清楚楚、令人吃惊。报告指出,国安局在路由器、服务器和其他计算机网络设施出口发货前,都有规律地将其接收或拦截下来,安装后门监控工具,然后再加入厂家标识重新包装发货。这样一来,国安局就可以监控到世界各地的所有网络和用户。文件幸灾乐祸地评论说,有些“通信情报方面的谍报技术……实际上是手动操作的(就是字面上那个意思!)”。
(U)隐身技术可以追踪一些通信情报方面最困难的目标
作者:(U//仅用于公务)姓名已删去,监控和目标确定部主任(S3261)
(绝密//敏感信息//不可向国外透漏)并非所有的通信情报谍报技术都涉及从几千英里外处理信号和网络……事实上,有时候是实际动手操作的(就是字面上那个意思!)。原理如下:即将发货到世界各地的网络设备(服务器、路由器等)被拦截下来,然后转运到一个秘密地点,由专门接入行动小组/接入行动小组的员工在远程操作中心的支持下,直接在目标对象购买的电子设备中植入信标。这些设备然后再重新包装,发送到原定的目的地。所有这一切都是在情报圈合伙人和专门接入行动小组的技术奇才支持下才得以完成。
(绝密//敏感信息//不可向国外透露)涉及供应链封锁的这种操作模式是专门接入行动小组最有效的操作手段之一,因为他们在世界各地的目标网络中预置了接入点。
(绝密//敏感信息//不可向国外透漏)左:小心翼翼地打开截获的产品包装;右:在“装载台”上植入信标。
到最后,植入的设备将会重新连接到国安局的基础设施中:
(绝密//敏感信息//不可向国外透漏)最近又一次,通过供应链封锁途径植入的信标在几个月后跟国安局秘密的基础设施取得了联系,这样就使得我们可以进一步利用该装置来监控对方的网络情况。
除其他设备外,国安局还拦截处理思科公司生产的路由器和服务器,从而收集到庞大的互联网流量。文件中没有任何证据表明思科公司知晓或容忍了这些拦截举动。2013年4月,国安局因为拦截到的思科公司网络交换机出现技术问题,导致BLARNEY、FAIRVIEW、OAKSTAR、STORMBREW等计划都出现了停滞:
绝密//通信情报//与美国相关,“五眼”情报联盟
(报告生成于2013年4月11日 下午3:31:05)
变更原因:我们的全部思科光纤网络系统同步光纤网络多路转接器都出现了软件运行错误问题,间歇性地停止工作。
对行动造
成的影响:影响尚不清楚。尽管现有的问题似乎不影响通信,但使用更新后的软件就会有影响。糟糕的是,没有办法把问题确定清楚。我们尚未解决在实验室模拟软件的问题,因此也就不可能预测如果进行软件升级会出现什么问题。我们建议先更新NBP-320某个节点,以确定升级是否会顺利。
最近我们想要重置HOMEMAKER节点的备用管理卡。重置失败后,我们尝试着进行物理重置。因为是备用卡,我们没料到这样做会引起问题。可是一重置,整个光纤网络系统就崩溃了,无法监控流量,用了一个多小时的时间才恢复正常。
最糟糕的是,我们只能清除全部原有配置,重新从头做起。升级前,我们需要保存设置,这样如果需要重新设置,就只需要上传保存的设置。我们估计系统的每个节点都用不了一个小时就可以完成。
附加信息:2013年3月26日上午8:16:13,姓名已隐匿
我们已经在实验室验证了升级情况,效果不错。不过我们没法在实验室复制出现的故障,因为不清楚如果尝试升级受到故障影响的节点时是否会出现问题。
最后一个 2013年4月10日,16:08:11,姓名已隐匿
CCB条目:4月9日,Blarney CCB—-Blarney ECP团队认可
ECP领导者:姓名已隐匿
受影响的计划:Blarney、Fairview、Oakstar、Stormbrew
无相关工作任务
中国公司的确可能在它们的网络设备中植入了监控手段,但毫无疑问美国也在做同样的事情。
美国政府之所以宣称中国的设备不值得信赖,原因之一可能是警示一下中国的监控手段。但同样重要的是,美国方面似乎是为了阻止中国的设备取代美国的设备,从而影响到国安局的监控范围。中国的路由器和服务器不仅意味着经济方面的竞争,而且也意味着监控方面的竞争:如果有人购买中国而不是美国的设备,那么国安局就丧失了监控众多通信活动的良机。
如果从纰漏中暴露出来的监控情况已经使人瞠目结舌的话,那么国安局实时监控收集全部通信信号的使命就是在驱使着他们不断地攻城略地了。实际上,数据的数量如此庞大,以至于这家机构一直怨言不断,而其主要原因就在于它储存着收集自世界各地的巨量信息。国安局为“五眼”情报联盟信号发展会议准备的一份文件提出了这个核心问题:
绝密//通信情报,与美国有关,“五眼”情报联盟
面临的挑战:
信息收集的速度超过了我们消化、处理和储存信息的速度。
故事还要追溯到2006年,当时国安局开始了它所谓的“国安局元数据共享大规模扩展运动”。国安局预测他们的元数据收集将会每年增长6 000亿,其中包括每天都要收集到的10亿到20亿次电话通话:
2007年5月,扩展行动显然收到了效果:排除电子邮件、其他互联网数据,以及因为缺少存储空间已经删除的数据,国安局存储的电话元数据数量已经增加到1 500亿次:
一旦将基于互联网的通信情况也包括进来,通信数据的存储总量就会接近1万亿次(应该指出的是,这些数据然后将由国安局与其他机构分享)。
为了解决存储问题,国安局开始在犹他州的布拉夫代尔(Bluffdale)建造了一处规模宏大的新设施,主要目的就是用于数据存储。据记者詹姆斯·班福特在2012年报道,这处设施将扩大国安局的存储能力,增加“4个2.5万平方英尺、装满服务器的大厅,有足够的电缆和存储用空间。此外,还有超过90万平方英尺的空间用于技术支持和管理方面”。考虑到这座建筑的面积以及班福特所说的“如今人手指大的U盘就可以存储1万亿字节的数据”,它对数据收集的意义是极其深远的。
由于国安局目前在监控全球的网络活动,他们需要更大规模的设施是毫无疑问的,因为他们的业务远远超过了收集元数据,还包括电子邮件、网页浏览信息、搜索历史、聊天等内容。国安局安排来承担收集、标注和搜索此类数据的方案是2007年实施的-KEYSCORE项目,这是他们在监控权限方面迈出的一大步。国安局称这一方案为收集电子数据方面“影响范围最广的”系统,这种说法不无道理。
为数据分析师准备的一份培训文件声称这一方案囊括了“典型用户在互联网上所做的一切”,包括电子邮件的内容、浏览的网址、谷歌搜索的历史等。-KEYSCORE项目甚至能实现对目标发送邮件和浏览网页的网上活动“实时”监控。
除搜集关于亿万民众网上活动的大量数据外,-KEYSCORE项目还可以让国安局的分析师通过电子邮件、电话号码或其他识别属性(比如IP地址)来搜索系统内的数据库。分析师能够获取的信息和使用的手段从下面这张幻灯片可见一斑。
另一张关于-KEYSCORE项目的幻灯片题为“插件”,描述了能够搜索的各种类型的信息,其中包括“通过用户名和域名看到的每一个电子邮件地址”、“每一个电话号码和用户的活动”,以及“包括用户名、好友名单、机器的具体信息记录等内容的网络邮件和聊天活动”。
该项目还让分析师可以搜索、提取用户在线生成、发送或接受的嵌入式文档和图片:
另外国安局的另外一些幻灯片则明确提出了-KEYSCORE项目无所不包的全球目标:
通过这个项目能够搜索的内容非常具体,国安局的分析师不仅能查看用户的网站浏览情况,还能全面了解访问某个网站的人员名单:
最值得注意的是,分析师可以在没有任何监管的情况下随心所欲地搜索。拥有-KEYSCORE项目权限的分析师不需要向上级或任何其他管理部门提交申请,他只需要填写一份简单的表格说明监控原因,系统就会反馈需要的信息。
在香港第一次接受电视采访时,爱德华·斯诺登曾经大胆放言:“我坐在这里,只要有一个电子邮件地址,就可以监控任何人,不管是你、为你服务的会计师,还是联邦法官,就连总统都没问题。”然而,美国官员强烈否认说这是不可能的。迈克·罗杰斯公开指责斯诺登“在撒谎”,说“他不可能做到他所说的那些”。
但是,-KEYSCORE项目确实可以让分析师做到斯诺登所说的那些:对任何目标进行全面的监控,包括他们的电子邮件内容。实际上,这个项目甚至可以让分析师搜索在“抄送栏”或文本中提到目标用户的所有邮件。从国安局内部的搜索邮件指南可以看出分析师要监控了解电子信箱的目标是多么轻而易举:
非正式-KEYSCORE项目用户指南
电子邮件地址搜索:
最常见的一种搜索(你猜对了)是电子邮件地址搜索。要搜索特定的电子邮件地址,你只要输入搜索名称、说明原因、确定时间范围,然后输入需要搜索的电子邮件提交即可。
看起来基本上就是这样:
对国安局来说,-KEYSCORE项目最大的价值在于可以监控目标在脸书、推特这样的在线社交网络上的活动,因为他们认为这样可以了解到大量信息,还能“知悉目标的个人生活情况”。
搜索社交媒体活动的方式和电子邮件搜索一样简单:比如,分析师在脸书输入目标用户的姓名以及活动的时间范围,-KEYSCORE项目就可以返回包括发送的消息、聊天内容和个人发帖等全部信息。
也许-KEYSCORE项目最显著的一点就是它在世界上多处收藏站点登记和存储的大量数据(这当然也给国安局的存储挑战增加了困难)。一份报告指出,“在一些站点,依据可利用的资源,我们每天收到的数据数量(超过20太字节)仅能存储24个小时”。在2012年12月开始的为期30天的一个阶段,-KEYSCORE项目收集的数据数量——仅一个单元(单点登录)——就超过了410亿:
-KEYSCORE项目“能存储全部获得的内容3~5天,有效地‘减慢了互联网的速度’”——意味着“分析师可以回头去提取一些内容。”然后“‘有趣’的内容可以从-KEYSCORE中抽出,交给Agility或PINWALE这样的存储数据库以保留更长的时间”。
-KEYSCORE能进入脸书以及其他社会媒体网站是靠其他项目的支持,包括BLARNEY,它能允许美国国家安全局“通过监督和搜索活动监视脸书大范围的数据”。
英国国家通信情报局的全球无线电通信开发部门给这项任务提供了大量的资源,“五眼”情报联盟2011年的年会上有一份报告曾经对此做过详细介绍。
BLARNEY通过扩大的脸书数据收集开发了社会网络
作者姓名已删节 2011-03-14 0737
(绝密//敏感信息//不可向国外透露)单点登录聚焦——BLARNEY通过扩大的脸书数据收集开发社会网络
(绝密//敏感信息//不可向国外透露)2011年3月,BLARNEY项目开始传递已充分改善并完整的脸书内容。这是美国用海外情报监控法案和联邦航空局开发脸书向前迈的一大步。这项努力是六个月前与联邦调查局一起处理不可靠且不完整的脸书收集系统开始的。美国现在通过监督和搜索活动能获取脸书的大量数据。操作员对收到许多内容领域也非常兴奋,比如聊天领域,而之前只是偶尔能利用。一些内容是全新的,比如用户视频,会把这些视频整合在一起。新的脸书收集系统会提供强有力的数据情报,并针对我们的目标——依据互联网协议地址和用户代理的定位——去收集所有私人信息以及文件信息。国家安全局的多重部门来确保这些信息的成功传递。一位在联邦调查局的国家安全局代表对收集系统的快速发展做了相应的协调工作。单点登录的PRINTAURS团队编写了新的软件并对配置进行了改造。总工程师们调整了协议开放系统,技术指挥部迅速跟踪升级了他们的数据展示方案,以便操作员可以正确观测到数据。
英国国家通信情报局特别注意到了脸书安全系统中的弱点,获取了脸书用户试图掩盖的数据:
尤其值得注意的是,国家通信情报局发现了其网络系统中照片存储功能的漏洞,它能被攻击者用作接入用户账户的入口。
在社交网站之外,美国国家安全局继续搜查检测系统检测不到的缺口和通信,然后开发程序将其置于严密的监控之下。一个看似隐藏的程序就能充分证明这一点。
为了谨慎起见,美国国家安全局和英国国家通信情报局致力于商业航班的网络和电话通信监控。这些通信通过独立的卫星系统转发,因而极难确认其所在位置。在监控机构看来,人们能在飞机飞行的几个小时里,于地球的某处上网、打电话而不被监控,是令人无法忍受的。因此,监控机构努力进行大量资源研究,以优化拦截起航飞机通信的系统。
在2012年的五眼联盟会议中,英国国家通信情报局展示了一个名为“窃鹊”(Thieving Magpie)的拦截程序,该程序以用户数量不断增长的飞机航行过程中可以使用的手机为目标:
提出的解决方案是研发一款能够确保实现“全球覆盖的”系统:
在同一次会议上,提出一份相关的国家安全局文件,题为“信鸽”(Homing Pigeon),同时对空中通信所做的努力进行了描述,特别地协调了国家通信总局与机构的方案,并且将整个系统提供给“五眼”情报联盟:
国家安全局部分部门对于建立这样庞大的秘密监控系统的真正目的显得格外坦诚。一组机构官员谈论用国际标准控制互联网的发展前景,此PPT演示文稿正是对此加以介绍并给出了直观的见解。此文稿的制作者来自美国国家安全局/信息情报局,从事国家科学技术情报的官员,他曾自称自己是一名“受过良好训练的科学工作者兼黑客”。
他演讲的题目直言不讳:“国家利益、金钱和自我的角色。”他说,这三个因素是实施监控的主要动机,有利于美国在全球监控领域占有统治地位。
不可避免,利益和权力是另一个驱动力,这当然归因于监视部门本身。“9·11”恐怖袭击之后,美国监控部门就开始大量搜集情报。大部分情报资源都是通过公共资金(也就是纳税人)传播到秘密监视防御体系的口袋中的。
像博思艾伦和美国电话电报公司这样的企业,他们会雇用大批前高级政府官员,而现任高级防御部门的官员则是(也许在以后)这些企业的前雇员。监控系统不断扩大,这是保持资金不断运转、不断汇入的方法。这个方法同样能保证美国国家安全局及其相关部门始终保持其重要性以及在华盛顿的影响力。
随着监控系统规模和目的的扩大,美国潜在敌人的档案也在增多。在题为“国安局简报”的文档中记录了各种威胁美国及其国家安全局的条目——有一些可预测的条目——包括了“黑客”“犯罪因素”和“恐怖主义”;也有一些更加宽泛、发人深省的技术条目,包括了“网络”本身在内:
长期以来,网络被预示为民主、自由,甚至是解放的象征,它是史无前例的。但在美国政府眼中,网络及其他通信技术威胁着美国权力。综观上述条目,美国国家安全局想“收集所有信息”的雄心非常清晰。我们拥有全部的网络和其他交流方式,这是非常重要的;任何事情不能逃脱美国国家安全局的监视,这也是非常重要的。
最后,除了外交操控以及其经济和工业优势,无处不在的监听系统让美国获得了准确信息,这也意味着权力和控制。美国能够知道每个人在做什么、说什么、想什么、计划什么——本国公民、外国公民、大型企业、其他国家政府领导人——美国针对这些领域权力的最大化。如果这种监视系统在高度保密的情况下操作,这种权力就能加倍。这创造了单向镜:美国政府可以看到世界各国和美国人民在做什么,而没有人知道美国政府自己在做什么。这是绝对不平衡的,是最危险的人类情景:封闭而不负责任地行使无限权力。
爱德华·斯诺登的爆料颠覆了这种危险的现状,他向外界透露了美国的监视系统及其运作方式。人类史上第一次,世界各地的人能够真正了解美国监视系统的能力。因其对各国民主统治造成的巨大威胁,这条新闻引发了全球长期持续的讨论,同时也引起了对改革的呼声,引发了在电子时代,全球针对网络自由和网络隐私的重要性讨论,引发了民众对一个重要问题的思索:在我们普通人的生活中,无限制的监控意味着什么呢?