打字猴:1.702955586e+09
1702955586 -KEYSCORE项目“能存储全部获得的内容3~5天,有效地‘减慢了互联网的速度’”——意味着“分析师可以回头去提取一些内容。”然后“‘有趣’的内容可以从-KEYSCORE中抽出,交给Agility或PINWALE这样的存储数据库以保留更长的时间”。
1702955587
1702955588 -KEYSCORE能进入脸书以及其他社会媒体网站是靠其他项目的支持,包括BLARNEY,它能允许美国国家安全局“通过监督和搜索活动监视脸书大范围的数据”。
1702955589
1702955590 英国国家通信情报局的全球无线电通信开发部门给这项任务提供了大量的资源,“五眼”情报联盟2011年的年会上有一份报告曾经对此做过详细介绍。
1702955591
1702955592
1702955593
1702955594
1702955595 BLARNEY通过扩大的脸书数据收集开发了社会网络
1702955596
1702955597
1702955598
1702955599 作者姓名已删节 2011-03-14 0737
1702955600
1702955601 (绝密//敏感信息//不可向国外透露)单点登录聚焦——BLARNEY通过扩大的脸书数据收集开发社会网络
1702955602
1702955603 (绝密//敏感信息//不可向国外透露)2011年3月,BLARNEY项目开始传递已充分改善并完整的脸书内容。这是美国用海外情报监控法案和联邦航空局开发脸书向前迈的一大步。这项努力是六个月前与联邦调查局一起处理不可靠且不完整的脸书收集系统开始的。美国现在通过监督和搜索活动能获取脸书的大量数据。操作员对收到许多内容领域也非常兴奋,比如聊天领域,而之前只是偶尔能利用。一些内容是全新的,比如用户视频,会把这些视频整合在一起。新的脸书收集系统会提供强有力的数据情报,并针对我们的目标——依据互联网协议地址和用户代理的定位——去收集所有私人信息以及文件信息。国家安全局的多重部门来确保这些信息的成功传递。一位在联邦调查局的国家安全局代表对收集系统的快速发展做了相应的协调工作。单点登录的PRINTAURS团队编写了新的软件并对配置进行了改造。总工程师们调整了协议开放系统,技术指挥部迅速跟踪升级了他们的数据展示方案,以便操作员可以正确观测到数据。
1702955604
1702955605
1702955606
1702955607
1702955608
1702955609
1702955610
1702955611 英国国家通信情报局特别注意到了脸书安全系统中的弱点,获取了脸书用户试图掩盖的数据:
1702955612
1702955613
1702955614
1702955615
1702955616 尤其值得注意的是,国家通信情报局发现了其网络系统中照片存储功能的漏洞,它能被攻击者用作接入用户账户的入口。
1702955617
1702955618
1702955619
1702955620
1702955621
1702955622
1702955623
1702955624
1702955625
1702955626
1702955627 在社交网站之外,美国国家安全局继续搜查检测系统检测不到的缺口和通信,然后开发程序将其置于严密的监控之下。一个看似隐藏的程序就能充分证明这一点。
1702955628
1702955629 为了谨慎起见,美国国家安全局和英国国家通信情报局致力于商业航班的网络和电话通信监控。这些通信通过独立的卫星系统转发,因而极难确认其所在位置。在监控机构看来,人们能在飞机飞行的几个小时里,于地球的某处上网、打电话而不被监控,是令人无法忍受的。因此,监控机构努力进行大量资源研究,以优化拦截起航飞机通信的系统。
1702955630
1702955631 在2012年的五眼联盟会议中,英国国家通信情报局展示了一个名为“窃鹊”(Thieving Magpie)的拦截程序,该程序以用户数量不断增长的飞机航行过程中可以使用的手机为目标:
1702955632
1702955633
1702955634
1702955635
[ 上一页 ]  [ :1.702955586e+09 ]  [ 下一页 ]