آژانس امنیت ملی

سازمان اطلاعاتی شنود الکترونیک ایالات متحده

آژانس امنیت ملی (به انگلیسی: National Security Agency) با سرواژه اِن‌اس‌اِی یک سازمان اطلاعاتی در وزارت دفاع ایالات متحده آمریکا و تحت اختیار اداره‌کننده اطلاعات ملی (DNI) است. آژانس امنیت ملی، با تخصص شنود الکترونیک، مسئول نظارت جهانی، گردآوری، و پردازش اطلاعات و داده، با هدف اطلاعات داخلی و خارجی، و ضدتروریسم است. همچنین کار آژانس امنیت ملی، حفاظت از شبکه‌های ارتباطی و سامانه‌های اطلاعاتی ایالات متحده آمریکا است.[۹][۱۰] آژانس امنیت ملی برای انجام وظایف خود به کارهای گوناگونی وابسته است که بسیاری از آنها سری هستند.[۱۱]

آژانس امنیت ملی
National Security Agency
نشان آژانس امنیت ملی
پرچم آژانس امنیت ملی

مقر اِن‌اس‌اِی در فرت مید، مریلند، ح. ۱۹۸۶
دید کلی سازمان
بنیان‌گذاری۴ نوامبر ۱۹۵۲؛ ۷۲ سال پیش (۱۹۵۲-04}})[۱]
سازمان پیشین
  • آژانس امنیت نیروهای مسلح
ستادفورت مید، مریلند، ایالات متحده آمریکا
۳۹°۶′۳۲″ شمالی ۷۶°۴۶′۱۷″ غربی / ۳۹٫۱۰۸۸۹°شمالی ۷۶٫۷۷۱۳۹°غربی / 39.10889; -76.77139
شعار«Defending Our Nation. Securing the Future.»
«دفاع از ملتمان، حفاظت از آینده.»
کارکنانطبقه‌بندی (تخمینی ۳۰٬۰۰۰–۴۰٬۰۰۰)[۲][۳][۴][۵][۶]
بودجه سالانهطبقه‌بندی (برآورد ۱۰٫۸ میلیارد دلار، ۲۰۱۳)[۷][۸]
سازمان‌های اجرایی
سازمان بالادستوزارت دفاع
وبگاه

پیشینه آژانس امنیت ملی به دوره جنگ جهانی دوم و شکستن سایفرهای ارتباطی برمی‌گردد. اما این سازمان در سال ۱۹۵۲ (میلادی) به صورت رسمی با دستور رئیس‌جمهور آن هنگام آمریکا هری ترومن بنیان‌گذاری شد. از آن هنگام، آژانس امنیت ملی، از هر دو نگاه شمار پرسنل و بودجه، بزرگ‌ترین سازمان اطلاعاتی بین جامعه اطلاعاتی ایالات متحده آمریکا شده است.[۷][۱۲] هم‌اکنون، آژانس امنیت ملی به نظارت گسترده و گردآوری داده در سطح جهان می‌پردازد و یکی از روش‌های انجام این کار، شنود سامانه‌های الکترونیک، با کار گذاشتن دستگاه‌های شنود است.[۱۳] همچنین گفته شده، آژانس امنیت ملی، پشت بدافزارهایی مانند استاکس‌نت بود که آسیب جدی به برنامه هسته‌ای ایران زده است.[۱۴][۱۵] آژانس امنیت ملی به همراه آژانس اطلاعات مرکزی (سیا) در بسیاری از کشورهای جهان، حضور فیزیکی دارد. نام برنامه مشترک آژانس امنیت ملی و آژانس اطلاعات مرکزی «سرویس گردآوری ویژه» (یک تیم اطلاعاتی فوق محرمانه) است و کار آن، کارگذاری دستگاه‌های شنود در جاهای مهم (مانند دفترهای ریاست‌جمهوری یا سفارت‌ها) است. راهکنش‌های سرویس گردآوری ویژه، شامل «نظارت نزدیک، دزدی، شنود، و ورود غیرقانونی به اماکن» می‌شود.[۱۶][۱۷]

برخلاف آژانس اطلاعات مرکزی (سیا)، و آژانس اطلاعات دفاعی، که هر دو در درجه نخست بر جاسوسی با مأموران اطلاعاتی خارجی تمرکز می‌کنند آژانس امنیت ملی، عموماً گردآوری اطلاعات را با مأموران اطلاعاتی انجام نمی‌دهد. وظیفه آژانس امنیت ملی، کمک به، و هماهنگی امور شنود الکترونیک با دیگر سازمان‌های دولتی است که بر پایه قانون، خود، از انجام آنها منع شده‌اند.[۱۸] به عنوان بخشی از این مسئولیت‌ها، آژانس امنیت ملی، یک سازمان همرسانی به نام سرویس امنیت مرکزی دارد که همکاری بین آژانس امنیت ملی و دیگر سازمان‌های دفاعی تحلیل رمز آمریکا را آسان می‌کند. برای اطمینان از جریان ارتباط برقرارشده بین بخش‌های جامعه شنود الکترونیک، اداره‌کننده آژانس امنیت ملی، همزمان جایگاه فرمانده فرماندهی سایبری ایالات متحده آمریکا و رئیس سرویس امنیت مرکزی را نیز به عهده دارد.

کارهای آژانس امنیت ملی، مانند جاسوسی از رهبران ضد جنگ ویتنام و همکاری آن سازمان در جاسوسی صنعتی، در موارد زیادی، موضوع جنجال‌های سیاسی بوده‌اند. در سال ۲۰۱۳ (میلادی) بسیاری از برنامه‌های نظارتی آژانس امنیت ملی، بدست کارمند پیشین آن، ادوارد اسنودن فاش شدند. بر پایه اسناد افشا شده، آژانس امنیت ملی، ارتباطات میلیاردها نفر در جهان را از جمله، شهروندان آمریکا رهگیری و نگهداری می‌کند. همچنین این اسناد نشان دادند که آژانس امنیت ملی، حرکت صدها میلیون نفر از مردم را با استفاده از فراداده تلفن‌های همراه، ردیابی می‌کند. پژوهش‌ها نشان داده‌اند که آژانس امنیت ملی، در سطح بین‌الملل، توانایی نظارت بر ترافیک اینترنت داخلی کشورهای خارجی را با روشی به نام «مسیریابی بومرنگی» دارد.[۱۹]

تاریخ

ویرایش

پیدایش

ویرایش

ریشه آژانس امنیت ملی را می‌توان در ۲۸ آوریل ۱۹۱۷ سه هفته پس از اعلان جنگ کنگره ایالات متحده آمریکا به امپراتوری آلمان در جنگ جهانی اول یافت. یک واحد رمزنگاری کد و سایفر به نام «بخش کابل و تلگراف» بنیان‌گذاری شد که به نام «دفتر سایفر» نیز شناخته می‌شد.[۲۰] ستاد دفتر سایفر در واشینگتن، دی.سی.، و بخشی از تلاش‌های جنگی قوه مجریه آمریکا، بدون اجاز مستقیم از کنگره بود. در هنگام جنگ جهانی اول، دفتر سایفر، بارها در چارت سازمانی نیروی زمینی ایالات متحده آمریکا جابجا شد. در ۵ ژوئیه ۱۹۱۷ هربرت یاردلی به ریاست دفتر سایفر گماشته شد. در آن زمان، دفتر سایفر از خود یاردلی و ۲ کارمند غیرنظامی تشکیل می‌شد. در ژوئیه ۱۹۱۸ وظیفه تحلیل رمز نیروی دریایی ایالات متحده آمریکا به دفتر سایبر سپرده شد. با پایان جنگ جهانی اول، بخش رمزنگاری ارتش (MI-8) در ۲۰ مه ۱۹۱۹ به نیویورک منتقل شد و در آنجا کار اطلاعاتی خود را با نام شرکت تلفیق رمز، با ریاست یاردلی ادامه داد.[۲۱][۲۲]

اتاق سیاه

ویرایش

پس از تجزیه بخش رمزنگاری ارتش (MI-8) در سال ۱۹۱۹ (میلادی) حکومت فدرال ایالات متحده آمریکا «اداره سایفر» را بنیان‌گذاری کرد که به نام «اتاق سیاه» شناخته می‌شود. اتاق سیاه، نخستین سازمان رمزنگاری آمریکا در دوران صلح بود.[۲۳] بودجه اتاق سیاه، به صورت مشترک از سوی نیروی زمینی و وزارت امور خارجه ایالات متحده آمریکا تأمین می‌شد و به صورت پنهانی در نیویورک به عنوان یک شرکت کد تجاری کار می‌کرد و در حقیقت نیز، کدهایی را با اهداف تجاری فروخت. اما مأموریت واقعی آن، رمزگشایی ارتباطات (بیشتر دیپلماتیک) دیگر ملت‌ها بود. چشمگیرترین موفقیت شناخته‌شده آن، کنفرانس نیروی دریایی واشینگتن بود که با رمزگشایی ارتباطات بسیاری از نمایندگان خارجی در کنفرانس (بیشتر از همه، ژاپنی‌ها) به مذاکره کنندگان آمریکایی کمک کرد. اتاق سیاه، با موفقیت، وسترن یونیون، بزرگ‌ترین شرکت تلگراف آمریکایی در آن هنگام و چندین شرکت ارتباطی دیگر را متقاعد کرد که به صورت غیرقانونی به اتاق سیاه، اجازه رهگیری کابل‌های ارتباطات سفارت و کنسولگری‌های خارجی را بدهند. خیلی زود بیشتر این شرکت‌ها به شکل علنی، همکاری خود را قطع کردند.

 
نمونه‌ای از کار اتاق سیاه که در کنفرانس نیروی دریایی واشینگتن در سال ۱۹۱۹ (میلادی) کد ژاپنی‌ها را شکسته بود.

با وجود موفقیت‌های نخست اتاق سیاه، وزیر امور خارجه آن هنگام آمریکا هنری استیمسون در سال ۱۹۲۹ (میلادی) آنرا تعطیل کرد و در دفاع از تصمیم خود گفت: «آدم‌های محترم، نامه‌های همدیگر را نمی‌خوانند».[۲۴]

جنگ جهانی دوم و پیامد آن

ویرایش

در هنگام جنگ جهانی دوم، سرویس اطلاعات سیگنال، برای رهگیری و رمزگشایی ارتباطات نیروهای محور، بنیان‌گذاری شد. پس از پایان جنگ، سرویس اطلاعات سیگنال، به عنوان سازمان امنیت نیروی زمینی ایالات متحده آمریکا سازماندهی دوباره یافت و تحت رهبری اداره‌کننده اطلاعات نظامی قرار گرفت.[۲۵]

در ۲۰ مه ۱۹۴۹ همه کارهای رمزنگاری در یک سازمان دولتی به نام سازمان اطلاعات نیروهای مسلح، متمرکز شدند.[۲۵] این سازمان، در آغاز در وزارت دفاع و تحت فرماندهی ستاد مشترک ارتش ایالات متحده آمریکا بنیان‌گذاری شده بود. کار سازمان اطلاعات نیروهای مسلح، اداره کارهای ارتباطی و شنود الکترونیک وزارت دفاع، به غیر از واحدهای اطلاعات نظامی بود. بااینحال، سازمان اطلاعات نیروهای مسلح، توانایی متمرکزسازی اطلاعات ارتباطی را نداشت و نتوانست منافع خود را با سازمان‌های غیرنظامی مانند وزارت امور خارجه، آژانس اطلاعات مرکزی (سیا)، و اداره تحقیقات فدرال (اف‌بی‌آی) هماهنگ کند.[۲۶] در دسامبر ۱۹۵۱ رئیس‌جمهور آن هنگام آمریکا هری ترومن به یک هیئت بازرسی دستور داد تا دربارهٔ عدم دستیابی سازمان اطلاعات نیروهای مسلح به اهداف خود، تحقیق کنند. نتیجه این بررسی، بهبود و سازمان‌دهی دوباره سازمان اطلاعات نیروهای مسلح به صورت «آژانس امنیت ملی» بود.[۲۷]

در ۲۴ اکتبر ۱۹۵۲ شورای امنیت ملی ایالات متحده آمریکا تفاهم‌نامه‌ای را صادر کرد که در آن، رهنمود امنیت ملی را بازنگری می‌کرد. در همان روز، هری ترومن، تفاهم‌نامه دیگری صادر کرد و در آن از پایه‌گذاری آژانس امنیت ملی خبر داد.[۲۸] اما آغاز به کار واقعی آژانس امنیت ملی، در ۴ نوامبر ۱۹۵۲ در یادداشتی از وزیر دفاع آن هنگام ایالات متحده آمریکا رابرت لاوت بود که نام «سازمان اطلاعات نیروهای مسلح» را به «آژانس امنیت ملی» تغییر داد و سازمان تازه را مسئول همه اطلاعات ارتباطی کرد.[۲۹] از آنجاییکه یادداشت رئیس‌جمهور ترومن، یک سند طبقه‌بندی‌شده بود[۲۸] وجود آژانس امنیت ملی در آن زمان برای عموم مردم، شناخته شده نبود. جامعه اطلاعاتی آمریکا به دلیل پنهان‌کاری فوق‌العاده خود، آژانس امنیت ملی را «سازمان ناموجود» می‌نامیدند.[۳۰]

جنگ ویتنام

ویرایش

در دهه ۱۹۶۰ (میلادی) آژانس امنیت ملی با ارائه شواهدی از حمله ویتنام شمالی به ناوشکن آمریکایی یواس‌اس مدوکس (دی‌دی-۷۳۱) در جریان سانحه خلیج تونکین، در گسترش تعهد آمریکا نسبت به جنگ ویتنام، نقش کلیدی بازی کرد.[۳۱]

آژانس امنیت ملی، یک عملیات پنهانی با نام رمز «پروژه مینارت» را برای نظارت بر ارتباطات تلفنی دو سناتور (فرانک چرچ، و هاوارد بیکر)، به همراه رهبران حقوق مدنی و سیاسی (مانند مارتین لوتر کینگ جونیورخبرنگاران و ورزشکاران آمریکایی برجسته مخالف جنگ ویتنام پیش می‌بُرد. بااینحال، پروژه مینارت باعث جنجال شد و یک بازرسی داخلی در خود آژانس امنیت ملی نتیجه گرفت که پروژه مینارت «اگر آشکارا غیرقانونی نباشد مایه رسوایی و بدنامی است».[۳۲]

آژانس امنیت ملی، در طول جنگ، تلاش زیادی برای امن‌سازی ارتباطات نیروهای آمریکایی انجام داد که موفقیت نسبی داشت. در طول جنگ، سامانه خانواده نستور از گونه سامانه‌های صوتیِ امنِ سازگار، توسعه داده شده و به‌طور گسترده‌ای (نزدیک به ۳۰٬۰۰۰ سامانه نستور) استفاده شد. بااینحال انواع مشکلات فنی و عملیاتی باعث شدند استفاده از آنها محدود شود و مقام‌های ویتنام شمالی ارتباطات آمریکایی‌ها را شنود کنند.[۳۳]: Vol I, p.79 

جلسه پرسش و پاسخ کمیته چرچ

ویرایش

در پیامد رسوایی واترگیت، در یک جلسه پرسش و پاسخ کنگره در سال ۱۹۷۵ (میلادی) که سناتور فرانک چرچ آنرا رهبری می‌کرد[۳۴] آشکار شد که آژانس امنیت ملی، در همکاری با سازمان اطلاعاتی شنود الکترونیک بریتانیا یعنی ستاد ارتباطات دولت، به صورت دائمی، ارتباطات بین‌المللی رهبران برجسته ضد جنگ ویتنام، مانند جین فوندا و بنجامین اسپوک را رهگیری می‌کرده است.[۳۵] آژانس امنیت ملی، این افراد را در یک سامانه پرونده‌سازیِ پنهانی ردیابی می‌کرد که در سال ۱۹۷۴ (میلادی) نابود شد.[۳۶] به دنبال کناره‌گیری ریچارد نیکسون از ریاست‌جمهوری، بازرسی‌های زیادی دربارهٔ سوءاستفاده‌های مشکوک از تشکیلات اداره تحقیقات فدرال (اف‌بی‌آی)، آژانس اطلاعات مرکزی (سیا)، و آژانس امنیت ملی انجام شدند. فرانک چرچ، پیش از آن، کارهای ناشناخته را فاش کرده بود.[۳۷] نمونه آن، یک نقشه آژانس اطلاعات مرکزی (سیا) برای کشتن فیدل کاسترو بود (که ریاست‌جمهوری جان اف. کندی دستور داده بود).[۳۸] بازرسی‌ها همچنین شنود تلفنی آژانس امنیت ملی از برخی شهروندان آمریکایی مشخص را فاش کردند.[۳۹]

 
با تلاش‌های سناتور فرانک چرچ، لایحه نظارت بر اطلاعات خارجی در سال ۱۹۷۸ (میلادی) به قانون تبدیل شد.

پس از جلسه پرسش و پاسخ کمیته چرچ، لایحه نظارت بر اطلاعات خارجی ۱۹۷۸ به قانون تبدیل شد. این لایحه برای محدود کردن نظارت گسترده در ایالات متحده آمریکا طراحی شده بود.[۳۷]

از دهه ۱۹۸۰ تا دهه ۱۹۹۰

ویرایش

به دنبال بمب‌گذاری کلوب شبانه در برلین غربی در سال ۱۹۸۶ (میلادی) آژانس امنیت ملی فوراً به رهگیری ارتباطات دولت لیبی (حکومت معمر قذافی) پرداخت. دولت آمریکا پافشاری می‌کرد که رهگیری آژانس امنیت ملی، شواهد «غیرقابل انکاری» در دست داشتن لیبی در این بمب‌گذاری ارائه داده است و دولت رونالد ریگان از آن برای توجیه بمباران خود در لیبی در سال ۱۹۸۶ استفاده کرد.[۴۰][۴۱]

در سال ۱۹۹۹ (میلادی) بازرسی چندساله پارلمان اروپا در گزارشی با نام توسعه فناوری نظارتی و ریسک سوءاستفاده از اطلاعات اقتصادی نقش جاسوسی صنعتی آژانس امنیت ملی را برجسته کرد.[۴۲]

در همان سال، آژانس امنیت ملی، تالار نام‌آوران آژانس امنیت ملی را به عنوان یادبود در موزه ملی رمزنگاری در فورت جورج جی. مید، راه‌اندازی کرد. این یادبود «ادای احترام به پیشگامان و قهرمانانی است که سهم چشمگیر و ماندگاری در رمزنگاری آمریکا داشته‌اند». باید دستکم ۱۵ سال از بازنشستگی کارمندان آژانس امنیت ملی گذشته باشد تا شایسته قرار گرفتن در این یادبود باشند.[۴۳]

با کاهش بودجه دفاعی در دهه ۱۹۹۰ (میلادی) زیرساخت‌های آژانس امنیت ملی رو به زوال رفت و نتیجه آن، عقب افتادن بازسازی‌ها بود. در ۲۴ ژانویه ۲۰۰۰ شبکه داخلی ستاد آژانس امنیت ملی به دلیل بار زیاد شبکه، برای سه روز از کار افتاد. ترافیک ورودی به شکل موفقیت‌آمیز در سرورها ذخیره شد. اما امکان هدایت و پردازش آن وجود نداشت. (بخشی از ترافیک ورودی به ستاد ارتباطات دولت بریتانیا تغییر مسیر داده شد). تعمیر اورژانسی آژانس، ۳ میلیون دلار آمریکا هزینه داشت. اداره‌کننده آن هنگام آژانس امنیت ملی، مایکل هیدن، این از کار افتادگی را «اعلام هشدار» برای نیاز به سرمایه‌گذاری در زیرساخت‌های آژانس نامید.[۴۴]

در دهه ۱۹۹۰ بازوی دفاعی آژانس امنیت ملی - اداره تضمین اطلاعات (به انگلیسی: Information Assurance Directorate) - به کار به صورت شفاف پرداخت. نخستین گفتگوی فنی عمومی یک دانشمند آژانس امنیت ملی در یک همایش بزرگ رمزگذاری را جِی. سُلیناس (به انگلیسی: J. Solinas) دربارهٔ «الگوریتم‌های رمزنگاری منحنی بیضوی» در Crypto در سال ۱۹۹۷ (میلادی) برگزار کرد.[۴۵] رویکرد همکاری‌خواهانه اداره تضمین اطلاعات با دانشگاه و صنعت، به پشتیبانی از یک فرایند شفاف برای جایگزینی استاندارد رمزنگاری داده‌ها با استاندارد رمزنگاری پیشرفته انجامید. کارشناس سیاست‌گذاری امنیت سایبری، سوزان لاندائو همکاری هماهنگ آژانس امنیت ملی با صنعت و دانشگاه را در گزینش استاندارد رمزنگاری پیشرفته در سال ۲۰۰۰ (میلادی) - و پشتیبانی آن سازمان از گزینش یک الگوریتم رمزنگاری قدرتمند طراحی شده توسط اروپایی‌ها به جای آمریکایی‌ها - را به برایان اسنو و مایکل جاکوبز نسبت داد. برایان اسنو اداره‌کننده فنی اداره تضمین اطلاعات بود و در جایگاه همکار گروه کاری فنی، نماینده آژانس امنیت ملی در رقابت‌های استاندارد رمزنگاری پیشرفته بود. مایکل جاکوبز در آن دوره، وضعیت اداره تضمین اطلاعات را بهبود داد.[۴۶]: 75 

پس از حملات ۱۱ سپتامبر ۲۰۰۱ آژانس امنیت ملی باور داشت که مردم از گسترش چشمگیر کارهای نظارتی آن سازمان، پشتیبانی می‌کنند.[۴۷] بر پایه گفته‌های نیل کوبلیتز و آلفرد منزس، دوره‌ای که آژانس امنیت ملی، شریکی قابل اعتماد برای دانشگاه و صنعت در توسعه استانداردهای رمزنگاری بود پایان یافت. این موضوع به دلیل بخشی از تغییر در آژانس امنیت ملی پس از حملات ۱۱ سپتامبر بود که برایان اسنو جایگاه اداره‌کننده فنی خود را از دست داد و مایکل جاکوبز بازنشسته شد. همچنین اداره تضمین اطلاعات، دیگر نمی‌توانست به‌طور مؤثری در برابر کنش‌های بخش تندرو آژانس امنیت ملی، مقاومت کند.[۴۸]

جنگ علیه ترور

ویرایش

در پیامد حملات ۱۱ سپتامبر، آژانس امنیت ملی، سامانه‌های فناوری اطلاعات تازه‌ای را ساخت تا پاسخگوی سیل اطلاعات فناوری‌های نو مانند اینترنت و تلفن همراه باشد. برنامه تین‌ترید توانایی داده‌کاوی پیشرفته داشت. همچنین این برنامه، یک سازوکار حفاظت از حریم شخصی داشت. به این صورت که نظارت انجام شده، به صورت رمزگذاری شده ذخیره می‌شد و رمزگشایی از آن نیاز به حکم دادگاه داشت. ممکن است از پژوهش انجام شده در ابن برنامه، در توسعه فناوری‌های بعدی استفاده شده باشد. هنگامیکه مایکل هیدن، پروژه تریلبلیزر را برگزید تین‌ترید لغو شد. تریلبلیزر، سازوکار حفاظت از حریم شخصی تین‌ترید را نداشت.[۴۹]

پروژه تریلبلیزر در سال ۲۰۰۲ (میلادی) به اجرا درآمد و شرکت‌های شرکت بین‌المللی کاربردهای علمی، بوئینگ، شرکت علوم رایانه (سی‌اس‌سیآی‌بی‌ام، و صنایع لیتون بر روی آن کار می‌کردند. برخی افشاگران آژانس امنیت ملی در خود سازمان، از مشکلات اساسی تریلبلیزر شکایت می‌کردند. این موضوع به بازرسی کنگره آمریکا، آژانس امنیت ملی، و بازرسان ارشد وزارت دفاع از این برنامه انجامید. پروژه تریلبلیزر در اوایل سال ۲۰۰۴ (میلادی) لغو شد.

برنامه نظارتی آشفتگی در سال ۲۰۰۵ (میلادی) آغاز به کار کرد. بر خلاف تریلبلیزر که پروژه‌ای بزرگ بود آشفتگی، کار خود را به صورت بخش‌های «آزمایشی» کم‌هزینه و کوچک آغاز کرد. آشفتگی، توانایی‌های جنگ‌افزار سایبری تهاجمی (مانند وارد کردن بدافزار در رایانه‌های هدف از راه دور) را نیز در خود داشت. در سال ۲۰۰۷ (میلادی) کنگره آمریکا از برنامه آشفتگی انتقاد کرد که مشکلات دیوان‌سالاری آن همانند تریلبلیزر است.[۵۰] قرار بود آشفتگی، تحقق پردازش اطلاعات، با سرعت بالا در فضای سایبری باشد.[۵۱]

افشاگری‌های نظارت جهانی

ویرایش

جزئیات جاسوسی گسترده داخلی و خارجی آژانس امنیت ملی، با انتشار چندین سند داخلی آژانس امنیت ملی در ژوئن ۲۰۱۳ بدست ادوارد اسنودن، برای عموم مردم، آشکار شد.

 
اتحاد فایو آیز پس از جنگ جهانی دوم پدید آمد تا کشورهای آنگلوسفر که قدرت برتر را در دست دارند بتوانند در هزینه‌ها و همرسانی اطلاعات با یکدیگر همکاری کنند. ...نتیجه این جنگ، پس از چند دهه، پیدایش یک سازمان اطلاعاتی فرا ملی است که حتی به دولت‌های کشورهای خود نیز پاسخگو نیستند.[۵۲]
ادوارد اسنودن
 
کشورهای عضو اتحادیه فایو آیز شامل ایالات متحده آمریکا، بریتانیا، کانادا، استرالیا و نیوزیلند

مأموریت

ویرایش

مأموریت شنود الکترونیک آژانس امنیت ملی، شامل ارتباطات بی‌سیمی (هم شرکت‌های گوناگون و هم مردم عادی)، اینترنت، تماس‌های تلفنی، و دیگر روش‌های شنود ارتباطات می‌شود. مأموریت پشتیبانی از ارتباطات امن آن، شامل ارتباطات نظامی، دیپلماتیک، و هر گونه دیگر ارتباطات حساس، محرمانه، یا پنهانی دولتی می‌شود.[۵۳]

بر پایه یک نوشتار سال ۲۰۱۰ (میلادی) در واشینگتن پست «سامانه‌های گردآوری اطلاعات آژانس امنیت ملی، هر روز ۱/۷ میلیارد ایمیل، تماس تلفنی، و دیگر روش‌های ارتباطی را رهگیری و نگهداری می‌کنند». آژانس امنیت ملی، بخشی از این اطلاعات را در ۷۰ پایگاه داده جداگانه، دسته‌بندی می‌کند.[۵۴]

به خاطر کارهای شنود، آژانس امنیت ملی/سرویس امنیت مرکزی، به شدت درگیر پژوهش‌های تحلیل رمز هستند و کار سازمان‌های پیشین خود که بسیاری از کد و سایفرهای جنگ جهانی دوم را می‌شکستند ادامه می‌دهند.

در سال ۲۰۰۴ (میلادی) سرویس امنیت مرکزی آژانس امنیت ملی و واحد امنیت سایبری ملی وزارت امنیت میهن ایالات متحده آمریکا توافق کردند که مراکز دانشگاهی برتر آژانس امنیت ملی را به برنامه آموزش تضمین اطلاعات، گسترش دهند.[۵۵]

به عنوان رهنمود شماره ۵۴ امنیت ملی ریاست‌جمهوری/رهنمود شماره ۲۳ امنیت میهن ریاست‌جمهوری که جرج دابلیو بوش در ۸ ژانویه ۲۰۰۸ امضا کرد آژانس امنیت ملی، سازمان اصلی نظارت و حفاظت از همه شبکه‌های رایانه‌ای حکومت فدرال آمریکا در برابر سایبرتروریسم شد.[۱۰]

عملیات‌ها

ویرایش

عملیات‌های آژانس امنیت ملی به سه دسته، تقسیم‌بندی می‌شوند:

گردآوری برون‌مرزی؛ که مسئولیت واحد عملیات دسترسی جهانی است.

گردآوری درون‌مرزی؛ که مسئولیت واحد عملیات منبع ویژه است.

عملیات رخنه‌گری؛ که مسئولیت واحد عملیات دسترسی درخور است.

گردآوری برون‌مرزی

ویرایش

اشلون

ویرایش

«برنامه اشلون» در میانه جنگ سرد پدید آمد.[۵۶] امروز، این برنامه، یک میراث است و بسیاری از ایستگاه‌های آن در حال بسته شدن هستند.[۵۷]

گزارش شده که آژانس امنیت ملی/سرویس امنیت مرکزی در همکاری با سازمان‌های همتای خود در بریتانیا (ستاد ارتباطات دولت)، کانادا (تشکیلات امنیت ارتباطاتاسترالیا (اداره سیگنال‌های استرالیا)، و نیوزیلند (دفتر امنیت ارتباطات حکومت) که به نام فایو آیز شناخته می‌شوند[۵۸] فرماندهی عملیات اشلون را برعهده دارند. اتحاد فایو آیز بر پایه توافق یوکوسا شکل گرفت. گمان می‌رود که اشلون، توانایی نظارت بر بخش بزرگی از تماس‌های تلفنی، دورنگار، و ترافیک داده‌ها در جهان را دارد.[۵۹]

در اوایل دهه ۱۹۷۰ (میلادی) نخستین دیش از مجموع ۸ دیش بزرگ ماهواره، در پایگاه نیروی هوایی پادشاهی در من‌وید هیل نصب شد.[۶۰] روزنامه‌نگار تحقیقی، دانکن کمپبل در سال ۱۹۸۸ (میلادی) دربارهٔ اشلون گزارش کرد که این برنامه، در گستره توافق یوکوسا برای شنود الکترونیک در سطح جهان است و جزئیات شیوه عملیات شنود را توضیح داد.[۶۱] در ۳ نوامبر ۱۹۹۹ بی‌بی‌سی گزارش کرد که دولت استرالیا وجود یک «شبکه جاسوسی جهانی» قدرتمند با نام اشلون را تأیید کرده که می‌تواند «تک‌تک تماس‌های تلفنی، دورنگار، یا ایمیل را هر جایی رو زمین، رهگیری کند» و آمریکا و بریتانیا بازیگران اصلی آن هستند. آنها تأیید کردند که پایگاه نیروی هوایی من‌وید هیل، مستقیماً به ستاد آژانس امنیت ملی در فورت جورج جی. مید وصل است.[۶۲]

 
پایگاه نیروی هوایی پادشاهی در من‌وید هیل بزرگ‌ترین ایستگاه آژانس امنیت ملی در بریتانیا است.[۶۳]

رهنمود شماره ۱۸ شنود الکترونیک آمریکا برای آژانس امنیت ملی، به روشنی، شنود الکترونیک یا گردآوری اطلاعات از «شهروندان، نهادها، شرکت‌ها، یا سازمان‌های آمریکایی» را ممنوع می‌کرد. مگر اینکه برای هدف خارج از آمریکا اجازه قانونی کتبی از دادستان کل ایالات متحده آمریکا وجود داشته باشد یا برای هدف داخل آمریکا حکم دادگاه نظارت بر اطلاعات داخلی موجود باشد. کارهای برنامه اشلون، به غیر از انگیزه‌های امنیت ملی، شامل جاسوسی سیاسی و اقتصادی بود که انتقاد کشورهای خارج از اتحادیه فایو آیز را برانگیخت.[۶۴][۶۵]

دیگر عملیات‌های شنود الکترونیک برون‌مرزی

ویرایش

آژانس امنیت ملی در برنامه‌ریزی برای باج‌گیری از مردم از طریق «سکسینت» (به انگلیسی: SEXINT) (اطلاعات سکسی) مشارکت می‌کرد و اطلاعات کنش‌ها و گرایش‌های جنسی اهداف احتمالی را گردآوری می‌کرد. اهداف مورد نظر، مرتکب هیچ بزهی نشده بودند و به هیچ بزهی نیز متهم نشدند.[۶۶]

برای پشتیبانی از برنامه شناسایی چهره، آژانس امنیت ملی «روزانه، میلیون‌ها عکس را رهگیری می‌کند».[۶۷]

مدخل ناحیه‌ای بی‌درنگ، یک برنامه گردآوری داده است که آژانس امنیت ملی در سال ۲۰۰۵ در دوره جنگ عراق راه‌اندازی کرد تا همه ارتباطات الکترونیک در عراق را گردآوری، نگهداری، و سپس جستجو و واکاوی کند. این کار در تهیه اطلاعات از شورشیان عراقی که شگردهای گسترده کمتری داشتند مؤثر بود.[۶۸] راهبرد «گردآوری همه‌چیز» را اداره‌کننده آن هنگام آژانس امنیت ملی، کیث بی آلکساندر معرفی کرد. به باور گلن گرینوالد از روزنامه گاردین این راهبرد، الگویی برای نظارت گسترده ارتباطات جهانی بود که آژانس امنیت ملی، پیش می‌بَرَد.[۶۹]

 
گلن گرینوالد

یک واحد ویژه آژانس امنیت ملی، موقعیت مکانی اهداف مورد نظر برای ترورهای فراقضایی در خاور میانه را به آژانس اطلاعات مرکزی (سیا) نشان می‌دهد.[۷۰] همچنین آژانس امنیت ملی، جاسوسی گسترده‌ای از اتحادیه اروپا، سازمان ملل متحد، و دولت‌های جهان، از جمله متحدان و شریکان تجاری آمریکا در اروپا، آمریکای جنوبی، و آسیا انجام می‌دهد.[۷۱][۷۲]

در ژوئن ۲۰۱۵ ویکی‌لیکس اسنادی از جاسوسی آژانس امنیت ملی از شرکت‌های فرانسوی منتشر کرد.[۷۳]

در ژوئیه ۲۰۱۵ ویکی‌لیکس اسنادی را منتشر کرد که نشان می‌دادند آژانس امنیت ملی از دهه ۱۹۹۰ از وزیران فدرال آلمان، جاسوسی می‌کرده است.[۷۴][۷۵] حتی تلفن همراه آنگلا مرکل و صدر اعظم‌های پیشین آلمان نیز شنود می‌شده است.[۷۶]

 
تلفن همراه آنگلا مرکل و ارتباطات صدر اعظم‌های پیشین آلمان، هدف آژانس امنیت ملی بوده‌اند.[۷۷]

خبرچین بیکران

ویرایش

ادوارد اسنودن در ژوئن ۲۰۱۳ فاش کرد که بر پایه نمودارهای یک ابزار درون‌سازمانی، به نام «خبرچین بیکران»، آژانس امنیت ملی بین ۸ فوریه ۲۰۱۳ تا ۸ مارس ۲۰۱۳ نزدیک به ۱۲۴/۸ میلیارد داده تلفنی و ۹۷/۱ میلیارد داده رایانه‌ای را از سراسر جهان، گردآوری کرده است. در آغاز، گفته شد که برخی از این داده‌ها بازتابی از شنود از شهروندان کشورهایی چون، آلمان، اسپانیا، و فرانسه هستند.[۷۸] اما بعداً آشکار شد که آن داده‌ها را سازمان‌های اطلاعاتی اروپایی در هنگام مأموریت‌های نظامی برون‌مرزی، گردآوری کرده و سپس با آژانس امنیت ملی، همرسانی کرده بودند.

دور زدن رمزگذاری

ویرایش

گزارش‌های سال ۲۰۱۳ خبرنگاران از یک یادداشت محرمانه پرده برداشتند که نشان می‌داد آژانس امنیت ملی در سال ۲۰۰۶ (میلادی) استاندار رمزگذاری Dual_EC_DRBG را با حفره‌های امنیتی جاسازی شده در آن، ساخته و به مؤسسه ملی فناوری و استانداردها، و سازمان بین‌المللی استانداردسازی (ISO) عرضه کرده است.[۷۹] به نظر می‌آید که این یادداشت به گمانه‌زنی‌های پیشین رمزگذاران مؤسسه تحقیقاتی مایکروسافت، اعتبار ببخشد. ادوارد اسنودن می‌گوید که آژانس امنیت ملی، اغلب با دزدیدن اطلاعات، پیش از رمزگذاری یا پس از رمزگشایی، همه رمزنگاری‌ها را دور می‌زند.[۷۹]

(بر پایه آنچه در پرونده xkeyscorerules100.txt مشخص شده، و شبکه‌های تلویزیونی Norddeutscher Rundfunk و Westdeutscher Rundfunk آلمانی که ادعا می‌کنند گزیده‌های از کد منبع آنرا دارند) قوانین ایکس‌کی‌اسکور نشان دادند که آژانس امنیت ملی، ترافیک کاربرانی را که از نرم‌افزارهای حفظ حریم شخصی (مانند سامانه تور) استفاده می‌کنند، یک سرویس ایمیل ناشناس که آزمایشگاه هوش مصنوعی و علوم رایانه مؤسسه فناوری ماساچوست در کمبریج، ماساچوست ارائه می‌کند، و خوانندگان ژورنال لینوکس را ردگیری می‌کند.[۸۰][۸۱]

دَرِ پشتی نرم‌افزارها

ویرایش

لینوس توروالدز، بنیان‌گذار هسته لینوکس در نشست متن‌باز در ۱۸ سپتامبر ۲۰۱۳ به شوخی گفت که آژانس امنیت ملی که بنیان‌گذار اس ئی لینوکس است خواستار یک در پشتی برای هسته آن شده بود.[۸۲] بااینحال، بعدها پدر لینوس توروالدز، یک عضو پارلمان اروپا فاش کرد که آژانس امنیت ملی، واقعاً چنین کاری را کرده بود. نیلز توروالدز گفت:[۸۳]

وقتی بزرگ‌ترین پسرم هم همین سؤال را پرسید که "آیا آژانس امنیت ملی دربارهٔ در پشتی با او (نیلز) صحبت کرده است؟" او (نیلز) پاسخ داد: "نه" ولی همزمان [به نشانه "بله"] سر خود را تکان داد؛ بنابراین او (نیلز) از نگاه قانونی، مشکلی نداشت. او پاسخ درست را داد. هر کسی می‌داند که آژانس امنیت ملی به او (نیلز) نزدیک می‌شود.

— نیلز توروالدز، کمیته بررسی نظارت گسترده الکترونیک از شهروندان اروپا، کمیته پارلمان اروپا در امور آزادی‌های مدنی، عدالت، و امور داخلی - یازدهمین جلسه پرسش و پاسخ، ۱۱ نوامبر ۲۰۱۳[۸۴]

بن‌سازه رایانش IBM Notes نخستین نرم‌افزاری بود که به‌طور گسترده از رمزنگاری کلید عمومی برای شناسایی کارخواه-سرور و سرور-سرور، و برای رمزگذاری داده‌ها استفاده کرد. تا هنگام تغییر قوانین رمزگذاری آمریکا در سال ۲۰۰۰ آی‌بی‌ام و شرکت نرم‌افزاری لوتوس، از ارائه نسخه‌های نرم‌افزار Notes که از الگوریتم‌های کلید متقارن با طول بیش از ۴۰ بیت استفاده می‌کردند منع می‌شدند. در سال ۱۹۹۷ لوتوس با آژانس امنیت ملی مذاکره و توافق کرد تا نسخه‌هایی را ارائه دهد که از کلیدهای قوی‌تر با طول ۶۴ بیت پشتیبانی می‌کرد اما ۲۴ بیت آن با یک کلید ویژه، رمزگذاری شده و در یک پیام گنجانده می‌شدند تا یک «ضریب کاهش بار کاری» برای آژانس امنیت ملی فراهم کند. این رمزگذاری ۶۴ بیتی، از کاربران Notes در بیرون از آمریکا در برابر جاسوسی صنعتی از بخش خصوصی محافظت می‌کرد اما در برابر جاسوسی حکومت فدرال آمریکا حفاظتی نداشت.[۸۵][۸۶]

مسیریابی بومرنگی

ویرایش

درحالیکه فرض بر این است که مخابره سیگنال‌های خارجی به آمریکا ختم می‌شود (مانند شهروندان غیر آمریکایی که به وبگاه‌های آمریکایی مراجعه می‌کنند) و به این ترتیب، آژانس امنیت ملی، بر شهروندان غیر آمریکایی نظارت می‌کند، بررسی تازه دربارهٔ مسیریابی بومرنگی، نگرانی‌های تازه‌ای را دربارهٔ توانایی آژانس امنیت ملی برای نظارت بر ترافیک داخلی کشورهای خارجی برانگیخته است. مسیریابی بومرنگی هنگامی رخ می‌دهد که ارتباط اینترنتی که در یک کشور، آغاز می‌شود و در همان کشور، پایان می‌یابد از کشور دیگری عبور کند. پژوهش انجام شده در دانشگاه تورنتو پیش‌بینی کرده که ممکن است به دلیل مسیریابی بومرنگی رساننده‌های خدمات اینترنتی کانادا دستکم ۲۵٪ ترافیک داخلی اینترنت کانادا موضوع نظارت آژانس امنیت ملی باشد.[۱۹]

جاسازی سخت‌افزاری

ویرایش

گلن گرینوالد در کتاب خود به نام راه فراری نیست یک سند حاوی پرونده‌های آژانس امنیت ملی را فاش کرده که در آن نشان می‌دهد واحد عملیات دسترسی درخور و دیگر واحدهای آژانس امنیت ملی به سخت‌افزارها دسترسی دارند. این واحدهای آژانس امنیت ملی، روترها، سرورها، و دیگر سخت‌افزارهای شبکه فرستاده شده به سازمان‌های هدف نظارت را رهگیری می‌کنند و پیش از تحویل سخت‌افزارها سفت‌افزارهای پنهانی را درون آنها جاسازی می‌کنند. یکی از مدیران آژانس امنیت ملی، این روش را «یکی از کارآمدترین روش‌های عملیات دسترسی درخور معرفی کرد زیرا از پیش، انتظار دسترسی به نقاط دسترسی شبکه‌های اهداف دشوار در سراسر جهان وجود دارد».[۸۷]

مأموران آژانس امنیت ملی، یک بسته را با دقت، باز می‌کنند.
یک «دستگاه کارگذاری» که یک نشانگر را کار می‌گذارد.

رایانه‌هایی که به دلیل ممانعت، به دست آژانس امنیت ملی می‌افتند اغلب با یک دستگاه فیزیکی به نام Cottonmouth [برگرفته از گونه‌ای مار به همین نام] دستکاری می‌شوند.[۸۸] Cottonmouth دستگاهی است که می‌تواند درون درگاه یواس‌بی قرار بگیرد تا امکان دسترسی راه دور به دستگاه مورد نظر را فراهم کند. بر پایه کالانمای جاسازی گروه عملیات دسترسی درخور، پس از کارگذاری Cottonmouth آژانس امنیت ملی می‌تواند یک پل شبکه ایجاد کند «که به آن سازمان اجازه می‌دهد نرم‌افزارهای بهره‌برداری خود را روی رایانه‌های دستکاری شده، بارگذاری کند و دستورها و داده‌های بین سخت‌افزارها و نرم‌افزارهای جاسازی‌شده را ردگیری کند»

گردآوری درون‌مرزی

ویرایش

مأموریت آژانس امنیت ملی، همانگونه که در فرمان اجرایی ۱۲۳۳۳ در سال ۱۹۸۱ (میلادی) آمده است گردآوری اطلاعات به معنی «اطلاعات یا ضداطلاعات خارجی» است و همزمان «دستیابی به اطلاعات کنش‌های شهروندان آمریکایی در داخل کشور نیست». آژانس امنیت ملی اعلام کرده که برای گردآوری اطلاعات مربوط به کنش‌های اطلاعاتی خارجی در داخل آمریکا به اداره تحقیقات فدرال (اف‌بی‌آی) وابسته است و همزمان کنش‌های خود در داخل خاک آمریکا را به سفارت‌ها و مأموریت دیگر ملت‌ها محدود می‌کند.[۸۹]

در سال ۲۰۱۳ خیلی زود آشکار شد که وجود یک «اداره نظارت درون‌مرزی» در آژانس امنیت ملی، یک حقه است.[۹۰][۹۱]

نظارت درون‌مرزی آژانس امنیت ملی، با الزامات وضع شده در متمم چهارم قانون اساسی ایالات متحده آمریکا محدود شده است. برای نمونه، دادگاه نظارت بر اطلاعات خارجی که در اکتبر ۲۰۱۱ برگزار شد با استناد به موارد پیشین دیوان عالی ایالات متحده آمریکا اشاره کرد که ممنوعیت‌های متمم چهارم، علیه جستجوها و توقیفات غیر منطقی، در مورد کلیه ارتباطات، به هر وسیله‌ای اعمال می‌شوند زیرا «ارتباطات شخصی یک فرد، همانند اسناد شخصی او هستند».[۹۲] بااینحال، این حفاظت‌ها برای شهروندان غیر آمریکایی خارج از آمریکا اعمال نمی‌شوند؛ بنابراین قانون اساسی ایالات متحده آمریکا محدودیت بسیار کمتری برای کارهای نظارت خارجی آژانس امنیت ملی اعمال می‌کند. شرایط ویژه برای نظارت درون‌مرزی در لایحه نظارت بر اطلاعات خارجی وجود دارند که حفاظت از شهروندان آمریکایی خارج از خاک آمریکا را دربرنمی‌گیرند.[۹۳]

برنامه نظارت رئیس‌جمهور

ویرایش

مدت کوتاهی پس از حملات ۱۱ سپتامبر، جرج دابلیو بوش، لایحه میهن‌دوستی را برای انجام عملیات‌های ضدتروریستی، تصویب کرد. عنوان‌های ۱، ۲، و ۹ اجازه اقدام‌هایی را می‌دهند که مشخصا آژانس امنیت ملی انجام می‌دهد. این عناوین، به ترتیب، اجازه بالا بردن سطح امنیت داخلی علیه تروریسم، رَویه‌های نظارتی، و بهینه‌سازی اطلاعات را می‌دادند. در ۱۰ مارس ۲۰۰۴ جلسه گفتگویی میان جرج بوش و مشاور کاخ سفید، آلبرتو گونزالس، دادستان کل، جان اشکرافت، و قائم‌مقام دادستان کل ایالات متحده آمریکا، جیمز کومی برگزار شد. داستان‌های کل، مطمئن نبودند که برنامه‌های آژانس امنیت ملی را بتوان قانونی دانست. آنها دربارهٔ این موضوع، تهدید به استعفا کردند اما در نهایت، برنامه‌های آژانس امنیت ملی، ادامه یافتند.[۹۴] در ۱۱ مارس ۲۰۰۴ جرج بوش، مجوز تازه‌ای را امضا کرد که به همراه نظارت بر سوابق تماس‌های تلفنی، اجازه نظارت گسترده بر سوابق اینترنت را نیز می‌داد. این مجوز به رئیس‌جمهور اجازه می‌داد که قوانینی چون لایحه نظارت بر اطلاعات خارجی را که از مردم عادی در برابر نظارت گسترده، محافظت می‌کردند نادیده بگیرد. علاوه بر آن، جرج بوش مجوز اقدام‌هایی را امضا کرد که اجازه نظارت گسترده بر سوابق گذشته را نیز می‌دادند.[۹۵]

برنامه پریزم

ویرایش

با کمک برنامه پریزم که در سال ۲۰۰۷ راه‌اندازی شد[۹۶][۹۷] آژانس امنیت ملی، ارتباطات اینترنتی اهداف خارجی را از طریق ۹ شرکت آمریکایی فناوری اینترنت، گردآوری می‌کند که مایکروسافت،[۹۸] یاهو!، گوگل، فیس‌بوک، پالتاک، ای‌اوال، اسکایپ، یوتیوب، و اپل هستند. داده‌های گردآوری شده، شامل ایمیل، چت صوتی یا تصویری، ویدیو، عکس، صدا روی پروتکل اینترنت مانند اسکایپ، و پرونده‌های جابجا شده هستند.

 
شماره پرونده‌های پریزم

اداره‌کننده پیشین آژانس امنیت ملی، کیث بی آلکساندر در سپتامبر ۲۰۰۹ گفت که آژانس امنیت ملی از حمله تروریستی نجیب‌الله زازی و دوستانش جلوگیری کرد.[۹۹] بااینحال، این ادعا رد شده و هرگز مدرکی ارائه نشده که نشان دهد آژانس امنیت ملی، جلوی حتی یک حمله تروریستی را گرفته باشد.[۱۰۰][۱۰۱][۱۰۲][۱۰۳]

باراک اوباما رئیس‌جمهور ایالات متحده آمریکا بر اهمیت نظارت جهانی در پیشگیری از حملات تروریستی تأکید می‌کند.

عملیات رخنه‌گری

ویرایش

به همراه دیگر روش‌های معمول شنود الکترونیک با هدف گردآوری اطلاعات، آژانس امنیت ملی همچنین کار رخنه به رایانه‌ها، تلفن‌های هوشمند، و شبکه‌های آنها را انجام می‌دهد. این عملیات‌ها را واحد عملیات دسترسی درخور انجام می‌دهد که دستکم از حدود سال ۱۹۹۸ (میلادی) فعال بوده است.[۱۰۴]

بر پایه مجله فارن پالیسی «دفتر عملیات دسترسی درخور، برای ۱۵ سال با موفقیت به رایانه‌های و سامانه‌های مخابراتی چین نفوذ کرده و بهترین و مطمئن‌ترین اطلاعات را دربارهٔ آنچه درون چین می‌گذرد ارائه کرده است».[۱۰۵][۱۰۶]

ادوارد اسنودن در یک مصاحبه با مجله وایرد گفت که واحد عملیات دسترسی درخور، به‌طور تصادفی، باعث قطع اینترنت سوریه در سال ۲۰۱۲ (میلادی) شد.[۱۰۷]

ساختار سازمانی

ویرایش

آژانس امنیت ملی، توسط اداره‌کننده آن، مدیریت می‌شود که همزمان به عنوان رئیس سرویس امنیت مرکزی و فرمانده فرماندهی سایبری آمریکا نیز خدمت می‌کند. جایگاه اداره‌کننده، بالاترین جایگاه نظامی رسمی در همه این سازمان‌ها است. دستیار او، معاون اداره‌کننده، بالاترین جایگاه غیرنظامی را در آژانس امنیت ملی/سرویس امنیت مرکزی دارد.

آژانس امنیت ملی، همچنین دارای بازرس کل، رئیس دفتر بازرس کل، مشاور کل، رئیس دفتر مشاور کل، و مدیر سازگاری است که ریاست دفتر مدیریت سازگاری را به عهده دارد.[۱۰۸]

بر خلاف دیگر سازمان‌های اطلاعاتی، مانند آژانس اطلاعات مرکزی (سیا) یا آژانس اطلاعات دفاعی، آژانس امنیت ملی، همواره نسبت به ساختار درون سازمانی خود، انعطاف‌پذیر بوده است.

در میانه دهه ۱۹۹۰ آژانس امنیت ملی، به پنج اداره، تقسیم می‌شد:

  • اداره عملیات، که مسئول گردآوری و پردازش شنودهای الکترونیک بود.
  • اداره فناوری و سامانه‌ها، که فناوری‌های تازه را برای گردآوری و پردازش شنود الکترونیک، توسعه می‌داد.
  • اداره امنیت سامانه‌های اطلاعاتی، که مسئول مأموریت‌های امنیت اطلاعات و ارتباطات آژانس امنیت ملی بود.
  • اداره برنامه‌ها سیاست و طرح‌ها، که به پشتیبانی از کارمندان و جهت‌دهی کلی آژانس امنیت ملی می‌پرداخت.
  • اداره خدمات پشتیباتی، که پشتیبانی لجستیکی و اداری ارائه می‌داد.[۱۰۹]

هر یک از این اداره‌ها چندین گروه یا عنصر را دربرمی‌گرفتند که با یک حرف، مشخص می‌شدند. برای نمونه، گروه A مسئول شنود الکترونیک از اتحاد جماهیر شوروی سوسیالیستی و اروپای خاوری بود و گروه G کار شنود الکترونیک از همه کشورهای غیر کمونیستی را برعهده داشت. هر کدام از این گروه‌ها به چند واحد تقسیم می‌شدند که با یک شماره اضافی، مشخص می‌شدند. برای نمونه، A5 برای شکستن کدهای شوروی کار می‌کرد و دفتر G6 مسئول شکستن کدهای خاور میانه، شمال آفریقا، کوبا، و آمریکای مرکزی و جنوبی بود.[۱۱۰][۱۱۱]

اداره‌ها

ویرایش

در سال ۲۰۱۳ آژانس امنیت ملی، ده‌ها اداره داشت که هر کدام با یک حرف، مشخص می‌شدند و همه آنها به‌طور شفاف، شناخته‌شده نیستند. اداره‌ها به بخش‌ها و واحدها تقسیم می‌شدند و به ازای هر واحد یا بخش زیرمجموعه و پایین‌تر، یک شماره یا حرف به آنها افزوده می‌شد.[۱۱۲]

در سال ۲۰۰۰ یک تیم رهبری، شامل اداره‌کننده، مدیران شنود الکترونیک و معاونان آنها، اداره تضمین اطلاعات، و مدیر فنی تشکیل شد. روسای دیگر بخش‌های اصلی، دستیاران مدیران ارشد تیم رهبری آژانس امنیت ملی شدند.[۱۱۳]

پس از آنکه جرج بوش، برنامه نظارت رئیس‌جمهور بر تروریست‌ها را در سال ۲۰۰۱ آغاز کرد آژانس امنیت ملی، مرکز ۲۴ساعته واکاوی فراداده را بنیان گذاشت و به دنبال آن در سال ۲۰۰۴ «بخش واکاوی پیشرفته» آغاز به کار کرد. مأموریت بخش واکاوی پیشرفته، واکاوی درونمایه و فرداده اینترنت و تماس‌های تلفنی بود. هر دو واحد، بخشی از اداره شنود الکترونیک بودند.[۱۱۴]

یک پیشنهاد در سال ۲۰۱۶ (میلادی) اداره شنود الکترونیک را با اداره تضمین اطلاعات ادغام می‌کرد و اداره تازه‌ای به نام «اداره عملیات‌ها» را پدیدمی‌آورد.[۱۱۵]

شبکه آژانس امنیت ملی

ویرایش

شبکه آژانس امنیت ملی با نام NSANet اینترانت رسمی آژانس امنیت ملی است.[۱۱۶] شبکه آژانس امنیت ملی، یک شبکه طبقه‌بندی‌شده[۱۱۷] برای اطلاعات تا سطح اطلاعات تقسیم‌شده حساس است[۱۱۸] تا از استفاده و همرسانی داده‌های اطلاعاتی بین آژانس امنیت ملی و سازمان‌های شنود الکترونیک چهار کشور دیگر فایو آیز، پشتیبانی کند. مدیریت شبکه آژانس امنیت ملی به سرویس امنیت مرکزی تگزاس واگذار شده است.[۱۱۹]

 
پشت در سبز – اتاق ارتباطات امن با ترمنیال‌های ارتباطی جداگانه برای دسترسی به سیپرنت، شبکه آژانس امنیت ملی، GWAN، و سامانه مشترک ارتباط اطلاعات جهانی

شبکه آژانس امنیت ملی، یک شبکه رایانه‌ای بسیار امن است و از فیبرهای نوری و کانال‌های مخابراتی ماهواره‌ای پدید آمده و تقریباً به صورت کامل از شبکه عمومی اینترنت، جدا است. این شبکه به کارمندان، و واکاوهای اطلاعاتی نظامی و غیرنظامی آژانس امنیت ملی، اجازه می‌دهد که در هر جای جهان، به پایگاه داده‌ها و سامانه‌های آژانس، دسترسی داشته باشند. این دسترسی به شدت، کنترل و بازرسی می‌شود. برای نمونه، هر رویدادی ذخیره می‌شود، کنش‌ها به صورت تصادفی، سرکشی می‌شوند، و بارگیری (دانلود) و پرینت اسناد از شبکه آژانس امنیت ملی، ثبت می‌شوند.[۱۲۰] برخی دانشگاه‌ها که پژوهش‌های بسیار حساسی انجام می‌دهند نیز اجازه اتصال به این شبکه را دارند.[۱۲۱]

در سال ۱۹۹۸ شبکه آژانس امنیت ملی، به همراه نیپرنت و سیپرنت، «مشکلات بزرگی در رابطه با توانایی ضعیف در جستجو، داده سازمان‌نیافته، و اطلاعات قدیمی» داشتند.[۱۲۲] در سال ۲۰۰۴ گزارش شد که شبکه آژانس امنیت ملی از بیش از ۲۰ سیستم‌عامل سفارش سازمانی استفاده می‌کند.[۱۲۳]

هزاران سند فوق محرمانه داخلی آژانس امنیت ملی که در سال ۲۰۱۳ توسط ادوارد اسنودن منتشر شدند در یک «مکان همرسانی پرونده‌ها در شبکه اینترانت آژانس امنیت ملی» نگهداری می‌شدند؛ بنابراین کارمندان آژانس امنیت ملی، به آسانی می‌توانستند آنها را به صورت آنلاین بخوانند. هرکسی با تاییدیه اطلاعات تقسیم‌شده حساس، به آن اسناد، دسترسی داشت. ادوارد اسنودن، به عنوان مدیر سیستم، مسئول جابجایی اسناد بسیار حساسی که به صورت اشتباه در جای نادرست گذاشته شده بودند، به مکان‌های ایمن‌ترِ ذخیره‌سازی بود.[۱۲۴]

مراکز مراقبت

ویرایش

آژانس امنیت ملی، دستکم ۲ مرکز مراقبت دارد:

  • مرکز عملیاتی امنیت ملی، که مرکز کنونی عملیات آژانس امنیت ملی، و کانونی برای ارائه گزارش‌های حساس به زمان (فوری) شنود الکترونیک، برای «سامانه شنود الکترونیک آمریکا» است. این مرکز در سال ۱۹۶۸ (میلادی) با نام «مرکز مراقبت شنود الکترونیک ملی» آغاز به کار کرد و در سال ۱۹۷۳ (میلادی) به «مرکز عملیات شنود الکترونیک ملی» تغییر نام داد. نام کنونی این مرکز با نام «مرکز عملیاتی امنیت ملی» به معنی «مرکز قدرت آژانس امنیت ملی» در سال ۱۹۹۶ (میلادی) به آن داده شد.
  • مرکز عملیات تهدید آژانس امنیت ملی/سرویس امنیت مرکزی، که در اصل، همکاری مشترک آژانس امنیت ملی/سرویس امنیت مرکزی با وزرات امنیت میهن است در پاسخ به سوانح سایبری، کار می‌کند. مرکز عملیات تهدید آژانس امنیت ملی، شبکه بی‌درنگی از آگاهی و توانایی شناسایی تهدیدها پدیدمی‌آورد تا کنش‌های مخرب را پیش‌بینی کند، هشدار دهد، یا چیزی را به آنها نسبت دهد و امکان هماهنگی عملیات شبکه رایانه‌ای را فراهم کند. مرکز عملیات تهدید آژانس امنیت ملی، در سال ۲۰۰۴ به عنوان یک پروژه مشترک تضمین اطلاعات و شنود الکترونیک، راه‌اندازی شد.[۱۲۵]

کارمندان

ویرایش

شمار کارمندان آژانس امنیت ملی، طبقه‌بندی‌شده است اما چندین منبع، برآوردهای گوناگونی ارائه داده‌اند. در سال ۱۹۶۱ آژانس امنیت ملی ۵۹٬۰۰۰ کارمند نظامی و غیرنظامی داشت. این تعداد در سال ۱۹۶۹ (میلادی) به ۹۳٬۰۶۷ نفر رسید که ۱۹٬۳۰۰ نفر آن در ستاد آژانس در فورت جورج جی. مید کار می‌کردند. در اوایل دهه ۱۹۸۰ آژانس امنیت ملی نزدیک به ۵۰٬۰۰۰ کارمند نظامی و غیرنظامی داشت. در سال ۱۹۸۹ (میلادی) این شمار به ۷۵٬۰۰۰ تن رسید که ۲۵٬۰۰۰ تن از آنان در ستاد آژانس کار می‌کردند. بین سال‌های ۱۹۹۰ تا ۱۹۹۵ (میلادی) یک‌سوم بودجه و نیروی انسانی آژانس امنیت ملی کم شد که به از دست رفتن قابل توجه نیروهای باتجربه انجامید.[۱۲۶]

در سال ۲۰۱۲ آژانس امنیت ملی، اعلام کرد که بیش از ۳۰٬۰۰۰ کارمند آن در فورت جورج جی. مید و دیگر جاها کار می‌کنند.[۲] در سال ۲۰۱۲ معاون اداره‌کننده آژانس، جان سی. اینگلیس به شوخی گفت که «شمار کل کارمندان آژانس امنیت ملی، چیزی بین ۳۷٬۰۰۰ تا یک میلیارد است» و آژانس امنیت ملی، «احتمالاً بزرگ‌ترین کارفرمای درونگرا است». در سال ۲۰۱۳ مجله اشپیگل اعلام کرد که آژانس امنیت ملی ۴۰٬۰۰۰ کارمند دارد.[۶] به‌طور گسترده‌تر، از آن آژانس، به عنوان بزرگ‌ترین کارفرمای مستقل ریاضی‌دانان در جهان، یاد شده است.[۱۲۷] برخی کارمندان آژانس امنیت ملی، بخشی از نیروی کار دفتر ملی شناسایی را تشکیل می‌دهند. وظیفه دفتر ملی شناسایی، فراهم‌آوری توانایی شنود الکترونیک ماهواره‌ای برای آژانس امنیت ملی است.

در سال ۲۰۱۳ نزدیک به ۱۰۰۰ مدیر سیستم، برای آژانس امنیت ملی کار می‌کردند.[۱۲۸]

امنیت کارمندان

ویرایش

در اوایل سال ۱۹۶۰ (میلادی) پس از آنکه ۲ مأمور مرتبط با شوروی، شناسایی شدند از آژانس امنیت ملی انتقاد شد. بررسی‌های انجام شده توسط کمیته فعالیت‌های غیر آمریکایی مجلس نمایندگان و کمیته نیروهای مسلح مجلس نمایندگان ایالات متحده آمریکا موارد جدی ناآشنایی با قوانین امنیت کارمندان را نشان دادند که به کناره‌گیری معاون پیشین منابع انسانی و معاون امنیتی، و همچنین تصویب رویه‌های امنیتی سفت‌وسخت‌تر انجامید.[۱۲۹] با این وجود، رخنه امنیتی، تنها یک سال بعد دوباره رخ داد. هنگامیکه یکی از کارمندان پیشین آژانس امنیت ملی، اسرار رمزنگاری سازمان را فاش کرد و روزنامه ایزوستیا آنرا در۲۳ ژوئیه ۱۹۶۳ منتشر کرد.

یکی از منشی‌های پیام‌رسان آژانس امنیت ملی، در همان روزی که بازرسی‌های در جریان، نشان دادند که او اطلاعات مخفی را به‌طور منظم به شوروی می‌فروخته، خودکشی کرد. عدم تمایل کنگره به بررسی این مسائل، یک روزنامه‌نگار را بر آن داشت که بنویسد: «اگر همانند چنین فجایعی در یک سازمان دولتی عادی رخ می‌داد گروه بزرگی پافشاری می‌کردند که مسئولان چنین اشتباهی، باید رسماً سرزنش شوند، به سِمَتِ کاری پایین‌تری فرستاده شوند، یا اخراج شوند». دیوید کان از راهبرد پنهان‌کارانه آژانس امنیت ملی انتقاد کرد و آنرا حفظ آبرو نامید. او همچنین باور کورکورانه کنگره به اینکه آژانس امنیت ملی، کار خود را به درستی انجام می‌دهد و کوته‌بینانه عمل می‌کند نیز انتقاد کرد و به نظارت کنگره برای جلوگیری از سوءاستفاده از قدرت، اشاره کرد.[۱۲۹]

افشاگری ادوارد اسنودن دربارهٔ برنامه پریزم باعث شد تا آژانس امنیت ملی، «قانون دو نفره» را برقرار کند. بر پایه این قانون، هنگامیکه کسی به اطلاعات حساس مشخصی دسترسی پیدا می‌کند باید دو مدیر سیستم، حضور داشته باشند.[۱۲۸] خود اسنودن می‌گوید که در سال ۲۰۰۹ (میلادی) پیشنهاد چنین قانونی را داده بود.[۱۳۰]

پلی‌گراف
ویرایش

آژانس امنیت ملی، روی کارمندان خود، آزمایش پلی‌گراف انجام می‌دهد. برای کارمندان تازه، این آزمایش، روشی برای پیدا کردن جاسوسان دشمن بود که به عنوان کارمند تازه، برای کار درخواست می‌دادند. همچنین پلی‌گراف در کشف هر گونه اطلاعاتی که می‌توانست، درخواست‌کننده را وادار به اجبار کند به کار می‌آمد. به عنوان بخشی از این فرایند وادارسازی، به صورت تاریخی، هنگام انجام آزمایش پلی‌گراف از افراد، سوال‌های شخصی شرم‌آور دربارهٔ رفتارهای جنسی می‌شد.[۱۳۱] آژانس امنیت ملی همچنین با تمرکز بر برنامه‌های ضد جاسوسی، هر پنج سال، از کارمندان خود، آزمایش پلی‌گراف می‌گیرد. به‌علاوه، آژانس امنیت ملی، به صورت دوره‌ای، آزمایش پلی‌گراف انجام می‌دهد تا جاسوسان و افشاگران را شناسایی کند. بر پایه یادداشت اداره‌کننده آژانس امنیت ملی در سال ۱۹۸۲ (میلادی) ممکن است به کسانی که از انجام آزمایش، خودداری کنند نامه «قطع همکاری» بدهند.[۱۳۲]

 
دفترک سازمان امنیت و ضداطلاعات دفاعی برای آشنایی با پلی‌گراف

همچنین کارمندانی که بخواهند در جاهای بسیار حساس، کار کنند باید «آزمایش دسترسی ویژه» پلی‌گراف ضداطلاعاتی را همراه با پرسش‌های رفتاری بگذرانند.[۱۳۲] دفترک آژانس امنیت ملی می‌گوید که میانگین مدت این آزمایش ۲ تا ۴ ساعت است.[۱۳۳] در گزارش دفتر ارزیابی فناوری مربوط به سال ۱۹۸۳ (میلادی) آمده که «به نظر می‌آید آژانس امنیت ملی (و احتمالاً آژانس اطلاعات مرکزی (سیا)) از آزمون پلی‌گراف به خودی خود، به عنوان روشی برای کشف حیله یا حقیقت استفاده نمی‌کنند بلکه به عنوان یک روش بازجویی برای تشویق به اعتراف استفاده می‌کنند».[۱۳۴] برخی درخواست‌کنندگان کار، به انجام بزه‌هایی مانند قتل، تجاوز جنسی، و فروش مواد مخدر اعتراف می‌کنند. بین ۱۹۷۴ تا ۱۹۷۹ از بین ۲۰٬۵۱۱ درخواست‌کننده، ۶۹۵ نفر (۳٪/۴) اعتراف کردند که در گذشته، مرتکب بزه‌هایی شده‌اند که تقریباً هیچ‌کس از انجام آنها خبر نداشت.[۱۳۱]

ویدیوی ساخت آژانس امنیت ملی برای آشنایی با پلی‌گراف

در سال ۲۰۱۰ آژانس امنیت ملی، ویدیویی را منتشر کرد که در آن، فرایند آزمون پلی‌گراف را توضیح می‌داد. نام این ویدیوی ۱۰ دقیقه‌ای، «حقایقی دربارهٔ پلی‌گراف» است و در وبگاه سازمان امنیت و ضداطلاعات دفاعی بارگذاری شده بود. جف استاین از واشینگتن پست می‌گوید: «اینکه در این ویدیو، درخواست‌کنندگان گوناگون یا بازیگران، در آن بازی می‌کنند - معلوم نیست - آنها همه چیزهای بدی که دربارهٔ پلی‌گراف شنیده بودند را توصیف می‌کنند و اشاره می‌کنند که هیچ‌یک از آنها درست نیستند».[۱۳۵] وبگاه AntiPolygraph.org استدلال می‌کند که این ویدیو، برخی اطلاعات دربارهٔ پلی‌گراف را حذف کرده است و ویدیویی در پاسخ به ویدیوی آژانس امنیت ملی ساخت.[۱۳۶] جرج ماشکه، بنیانگذار وبگاه AntiPolygraph.org ویدوی آژانس امنیت ملی را به «اورولی» بودن متهم کرد.[۱۳۵]

پس از افشاگری ادوارد اسنودن، آژانس امنیت ملی، هر ۳ ماه از کارمندان خود، آزمایش پلی‌گراف می‌گیرد.[۱۳۷]

اخراج خوسرانه

ویرایش

شمار معافیت‌ها از نیازهای قانونی، همواره مورد انتقاده بوده است. هنگامیکه در سال ۱۹۶۴ (میلادی) کنگره آمریکا در جلسه پرسش و پاسخ لایحه‌ای بود که به اداره‌کننده آژانس امنیت ملی، قدرت می‌داد که هر کسی را که بخواهد، اخراج کند واشینگتن پست نوشت: «این همان تعریف خودسرانگی است. این به معنی اخراج یا بی‌آبرو شدن یک کارمند با اتهام‌های نامعلوم و بدون کوچک‌ترین فرصتی برای دفاع از خود است». بااینحال، اکثریت مطلق نمایندگان، به این لایحه رای مثبت دادند.

همچنین هر کسی که از سال ۲۰۰۷ بخواهد در هر جایی، بخش خصوصی، سازمان ایالتی، یا فدرال کار کند باید در سامانه ثبت‌نام استخدام تازه ثبت نام کند. ظاهراً این کار برای این است که کسانی را که از حمایت از فرزند، طفره می‌روند شناسایی کند. اما اگر اداره‌کننده یک سازمان اطلاعاتی، فکر کند که به دلیل مسائل امنیت ملی کشور، انجام این کار، ضروری نیست ممکن است کارمندان آن سازمان اطلاعاتی، از ثبت نام در آن سامانه، معاف شوند.

مراکز

ویرایش

تاریخچه ستاد

ویرایش

هنگامیکه آژانس امنیت ملی، آغاز به کار کرد، ستاد و مرکز رمزنگاری آن در ایستگاه امنیتی نیروی دریایی در واشینگتن، دی.سی. بودند. کارهای شنود الکترونیک در تالار آرلینگنتون در ویرجینیای شمالی انجام می‌شدند که به عنوان ستاد عملیات رمزنگاری نیروی زمینی، فعالیت می‌کرد.[۱۳۸] چون شوروی، بمب اتمی منفجر کرده بود و مراکز دولتی، شلوغ بودند دولت فدرال، تصمیم به جابجایی چندین سازمان، از جمله سازمان اطلاعات نیروهای مسلح/آژانس امنیت ملی گرفت. یک کمیته برنامه‌ریزی، پایگاه نیروی زمینی فورت ناکس در ایالت کنتاکی را در نظر گرفت اما در نهایت، فورت جورج جی. مید در مریلند به عنوان ستاد آژانس امنیت ملی برگزیده شد؛ زیرا به اندازه کافی از واشینگتن دور بود که در صورت حمله اتمی به واشینگتن، آژانس امنیت ملی، در امان بماند. اما به اندازه کافی به واشینگتن نزدیک بود که کارمندان نیاز نداشتند خانواده‌های خود را جابجا کنند.[۱۳۹]

 
ساختمان ستاد آژانس امنیت ملی در فورت جورج جی. مید در دهه ۱۹۵۰ (میلادی)

پس از جابجایی آژانس امنیت ملی به فورت جورج جی. مید در اواخر دهه ۱۹۵۰ (میلادی) و رشد پرشتاب آن، ساخت ساختمان‌های اضافی، آغاز شد.[۱۳۹] در سال ۱۹۶۳ (میلادی) ساختمان ۹ طبقه تازه ستاد، گشایش یافت. کارمندان آژانس امنیت ملی، آنرا «ساختمان ستاد» نامیدند و از آنجاییکه مدیریت آژانس امنیت ملی در طبقه نهم بود کارمندان برای اشاره به مدیران خود از گزاره «طبقه نهم» استفاده می‌کردند.[۱۴۰] بخش امنیت ارتباطات در واشینگتن، باقی ماند تا اینکه ساخت ساختمان آن در سال ۱۹۶۸ پایان یافت.[۱۳۹] در سپتامبر ۱۹۸۶ ساختمان‌های عملیات‌های 2A و 2B درحالیکه با محافظ مس پوشیده شده بودند تا از شنود در امان بمانند با حضور ویژه رونالد ریگان، گشوده شدند. چهار ساختمان آژانس امنیت ملی، به "Big Four" "چهار بزرگ" شناخته می‌شوند. پس از گشایش، دفتر اداره‌کننده آژانس به 2B منتقل شد.[۱۴۱]

 
ساختمان ستاد آژانس امنیت ملی در فورت جورج جی. مید در سال ۲۰۱۳ (میلادی)

ستاد آژانس امنیت ملی در ۳۹°۶′۳۲″ شمالی ۷۶°۴۶′۱۷″ غربی / ۳۹٫۱۰۸۸۹°شمالی ۷۶٫۷۷۱۳۹°غربی / 39.10889; -76.77139 در فورت جورج جی. مید، مریلند است و از دیگر مجموعه‌ها و سازمان‌های موجود در آن تأسیسات نظامی، جدا است. فورت جورج جی. مید در حدود ۲۰ مایل (۳۲ کیلومتر) جنوب باختر بالتیمور[۱۴۲] و ۲۵ مایل (۴۰ کیلومتر) شمال خاور شهر واشینگتن قرار دارد.[۱۴۳] آژانس امنیت ملی، ۲ خروجی اختصاصی از بزرگراه بالتیمور-واشینگتن دارد. خروجی خاوری Eastbound آن از Parkway (به سوی بالتیمور) برای عموم، آزاد است و به کارمندان، دسترسی به پردیس اصلی و برای مردم عادی، دسترسی به موزه ملی رمزنگاری را فراهم می‌کند. در خروجی سمت باختری Westbound (به سوی واشینگتن) تابلوی «فقط کارمندان آژانس امنیت ملی» دیده می‌شود.[۱۴۴][۱۴۵] تنها، افراد دارنده تاییدیه مناسب، اجازه استفاده از این راه را دارند و در سرتاسر راه، خودروهای گشت، از آن ورودی، محافظت می‌کنند.[۱۴۶]

 
مرکز عملیاتی امنیت ملی

آژانس امنیت ملی، بزرگ‌ترین کارفرما در ایالت مریلند است و دو-سوم کارمندان آن در فورت جورج جی. مید کار می‌کنند.[۱۴۷] مساحت پردیس فورت جورج جی. مید ۵٬۰۰۰ جریب فرنگی (۲٬۰۰۰ هکتار؛ ۷٫۸ مایل مربع)[۱۴۸] و ۱۳۰۰ ساختمان و ۱۸۰۰۰ پارکینگ خودرو در آن ساخته شده است.[۱۴۹] مساحت ستاد آژانس امنیت ملی ۳۵۰ جریب فرنگی (۱۴۰ هکتار؛ ۰٫۵۵ مایل مربع) است.[۱۴۳][۱۵۰]

ستاد اصلی آژانس امنیت ملی و ساختمان عملیات‌های آن، چیزهایی هستند که جیمز بمفورد، نویسنده کتاب پیکر اسرار، آنرا «یک سازه مدرن جعبه‌ای‌مانند» توصیف می‌کند که شبیه به هر «ساختمان اداری شیک» است. این ساختمان با شیشه تیره پوشیده شده که تنها، از یک طرف، دید دارد و فاصله میان شیشه‌ها با محافظ مس، اندود شده تا با به دام انداختن سیگنال‌ها و صداها، از جاسوسی، جلوگیری کند. مساحت هر طبقه آن ۳٬۰۰۰٬۰۰۰ فوت مربع (۲۸۰٬۰۰۰ متر مربع) یا بیش از ۶۸ جریب فرنگی (۲۸ هکتار) است؛ جیمز بمفورد می‌گوید که «کاخ کنگره آمریکا به راحتی در یک‌چهارم آن، جا می‌شود».[۱۵۱]

این مرکز، بیش از ۱۰۰ نقطه دیده‌بانی دارد؛[۱۵۲] یکی از آنها مرکز کنترل بازدیدکنندگان است که محوطه‌ای دوطبقه به عنوان در ورودی است.[۱۵۱] در ورودی، یک سازه پنج ضلعی سفید وجود دارد.[۱۵۳] در این ورودی، برای بازدیدکنندگان، نشان بازدیدکننده صادر می‌شود و تاییدیه امنیتی کارمندان بررسی می‌شود.[۱۵۴] در مرکز کنترل بازدیدکنندگان، نشان آژانس امنیت ملی دیده می‌شود.[۱۵۳]

ساختمان عملیات 2A بلندترین ساختمان در پردیس آژانس امنیت ملی و محل بسیاری از اداره‌های عملیات‌های آژانس است که از مرکز کنترل بازدیدکنندگان، قابل دسترسی است. جیمز بمفورد، آنرا «مکعب روبیک شیشه‌ای تیره» توصیف می‌کند.[۱۵۵] در «راهروی سرخ» مرکز، کارهای غیر امنیتی، مانند خوراکی فروشی و داروخانه وجود دارند. نام «سرخ» از «نشان قرمز» رنگی است که افراد بدون تاییدیه امنیتی به لباس خود می‌آویزند. در ستاد آژانس امنیتی ملی، کافه‌تریا، اتحادیه اعتباری، مرکز فروش بلیت هواپیما و سرگرمی، آرایشگاه، و بانک وجود دارد.[۱۵۳] ستاد آژانس امنیت ملی، دفتر پست، آتش‌نشانی، و پلیس ویژه خود را دارد.[۱۵۶][۱۵۷][۱۵۸]

کارمندان ستاد آژانس امنیت ملی، در جاهای گوناگونی در فاصله بین بالتیمور و واشینگتن زندگی می‌کنند که آناپولیس در بالتیمور، و کلمبیا در مریلند، و منطقه کلمبیا شامل جورج‌تاون (واشینگتن، دی سی) را دربرمی‌گیرد.[۱۵۹] از سال ۲۰۰۵ آژانس امنیت ملی، یک خط قطار ویژه از ایستگاه ادنتون به مرکز کنترل بازدیدکنندگان برقرار کرده که قطارهای MARC آنرا انجام می‌دهند.[۱۶۰]

مصرف برق

ویرایش

به دنبال قطعی بزرگ برق در سال‌های ۲۰۰۰، ۲۰۰۳ و به دنبال آن ۲۰۰۷ روزنامه بالتیمور سان گزارش کرد که به دلیل زیرساخت ناکافی برق در داخل فورت جورج جی. مید برای پشتیبانی از تجهیزات نصب شده، آژانس امنیت ملی در خطر اضافه‌بار برق است. ظاهراً این مشکل در دهه ۱۹۹۰ شناخته شده بود اما به آن، اولویت داده نشد و «امروز (۲۰۱۳)، توانایی آژانس بر ادامه فعالیت‌های خود، در معرض تهدید است».[۱۶۱]

 
به دلیل پردازش حجم زیادی از داده‌ها، آژانس امنیت ملی، بزرگ‌ترین مصرف‌کننده برق در ایالت مریلند است.[۱۴۷]

در ۶ اوت ۲۰۰۶ بالتیمور سان گزارش کرد که مصرف برق آژانس امنیت ملی، از توان شبکه، بالاتر رفته و شرکت برق و گاز بالتیمور (امروز با نام انرژی صورت فلکی) دیگر نمی‌تواند به آنها برق بیشتری بفروشد.[۱۶۲] بنابراین آژانس امنیت ملی تصمیم گرفت برخی عملیات‌های خود را به مرکز ماهواره‌ای تازه خود منتقل کند.

در سال ۲۰۰۷ شرکت برق و گاز بالتیمور، ۶۵ تا ۷۰ مگاوات از برق فورت جورج جی. مید را تأمین می‌کرد و پیش‌بینی می‌شد تا پایان آن سال ۱۰ تا ۱۵ مگاوات دیگر نیز افزوده شود.[۱۶۳] در سال ۲۰۱۱ (میلادی) آژانس امنیت ملی بزرگ‌ترین مصرف‌کننده برق در مریلند بود.[۱۴۷] در سال ۲۰۰۷ مصرف برق آژانس امنیت ملی، برابر شهر آناپولیس، مرکز ایالت مریلند بود.[۱۶۱]

یک برآورد، هزینه احتمالی مصرف برق در مرکز داده یوتا را ۴۰ میلیون دلار در سال، ارزیابی کرد.[۱۶۴]

منابع رایانشی

ویرایش

در سال ۱۹۹۵ بالتیمور سان گزارش کرد که آژانس امنیت ملی، به تنهایی، دارنده بزرگ‌ترین گروه ابررایانه‌ها در جهان است.[۱۶۵]

 
FROSTBURG نخستین ابررایانه آژانس امنیت ملی، بین ۱۹۹۱ تا ۱۹۹۷ بود.

در مه ۲۰۱۳ آژانس امنیت ملی، در فورت جورج جی. مید برای آغاز کار ساخت مرکز شماره ۲ رایانش عالی، جشن بزرگی برگزار کرد.[۱۶۶] پیش‌بینی می‌شد ساخت این مرکز در سال ۲۰۱۶ پایان یابد. این مرکز که "سایت M" نامیده می‌شود یک پست برق ۱۵۰ مگاواتی، ۱۴ ساختمان اداری و ۱۰ پارکینگ طبقاتی دارد. "سایت M" با هزینه ۳/۲ میلیارد دلار و در مساحت ۲۲۷ جریب فرنگی (۹۲ هکتار؛ ۰٫۳۵۵ مایل مربع) ساخته شد. مساحت ساختمان مرکز رایانش عالی ۱٬۸۰۰٬۰۰۰ فوت مربع (۱۷ هکتار؛ ۰٫۰۶۵ مایل مربع) است[۱۵۶] و در آغاز به کار، از ۶۰ مگاوات برق استفاده می‌کند.[۱۶۷]

پیش‌بینی می‌شود بخش‌های ۲ و ۳ مرکز رایانش عالی در سال ۲۰۳۰ پایان یابند و فضای موجود مرکز، نزدیک به چهار برابر شده و به ۵٬۸۰۰٬۰۰۰ فوت مربع (۵۴ هکتار؛ ۰٫۲۱ مایل مربع) با ۶۰ ساختمان و ۴۰ پارکینگ طبقاتی برسد. پیمانکاران دفاعی، در حال ساخت یا گسترش مراکز امنیت سایبری در نزدیکی آژانس امنیت ملی و اطراف منطقه کلان‌شهری واشینگتن هستند.[۱۵۶]

مرکز ملی امنیت رایانه

ویرایش

«مرکز امنیت رایانه» وزارت دفاع آمریکا در سال ۱۹۸۱ بنیان‌گذاری شده و در سال ۱۹۸۵ (میلادی) به «مرکز ملی امنیت رایانه» تغییر نام داد. مرکز ملی امنیت رایانه، مسئول امنیت رایانه‌ها در سراسر دولت فدرال آمریکا (منبع ۱۷۸) و بخشی از آژانس امنیت ملی بود (منبع ۱۷۹).[۱۶۸] این مرکز در اواخر دهه ۱۹۸۰ و طول دهه ۱۹۹۰ به عنوان بخشی از آژانس امنیت ملی و مرکز ملی امنیت رایانه،[۱۶۹] سنجه ارزیابی سامانه رایانه‌ای قابل اعتماد را در قالب بخشی از سری رنگین کمان منتشر کرد و در آن، جزئیات رایانش قابل اعتماد و ویژگی‌های پلتفرم شبکه را توضیح داد. بااینحال، در اوایل دهه ۲۰۰۰ (میلادی) کتاب‌های رنگین کمان با استاندارد بین‌المللی سنجه مشترک، جایگزین شدند.[۱۷۰]

دیگر مراکز در خاک آمریکا

ویرایش

در سال ۲۰۱۲ آژانس امنیت ملی، از ۴ ماهواره زمین‌آهنگ، اطلاعات، گردآوری می‌کرد. گیرنده‌های ماهوراه‌ای در ایستگاه رورینگ کریک در کاتاویسا، پنسیلوانیا، و ایستگاه سالت کریک در آرباکل، کالیفرنیا بودند. این مراکز ۱۰ تا ۲۰ تلفن‌خانه را شنود مخابراتی می‌کردند. آژانس امنیت ملی، در چندین ایالت، تاسیاتی داشت و از طریق آنها اروپا، خاور میانه، شمال آفریقا، آمریکای لاتین، و آسیا را رهگیری می‌کرد.[۱۶۴]

آژانس امنیت ملی، مراکز دیگری در دیگر جاهای آمریکا دارد. پیوست دوستی در لینتهیکوم، مریلند که از فورت جورج جی. مید با خودرو، ۲۰ تا ۲۵ دقیقه فاصله دارد؛[۱۷۱] مرکز داده هوافضا در پایگاه نیروی هوایی باکلی در آرورا، کلرادو در بیرون دنور؛ مرکز رمزنگاری تگزاس در پایگاه نیروی هوایی لاکلند در سن آنتونیو، تگزاس؛ تأسیسات فورت گوردون در آگوستا، جورجیا؛ مرکز آژانس امنیت ملی در هونولولو، هاوایی؛ تاسیسات پژوهش چندبرنامه‌ای در اوک ریج، تنسی، و جاهای دیگر، از جمله این مراکز هستند.[۱۵۹][۱۶۴]

 
پایگاه نیروی هوایی باکلی در آرورا، کلرادو

در ۶ ژانویه ۲۰۱۱ آژانس امنیت ملی، مراسم بزرگی برای ساخت نخستین «مرکز داده ابتکار عمل جامع امنیت سایبری ملی» برگزار کرد که با نام کوتاه «مرکز داده یوتا» شناخته می‌شود. این مرکز داده با هزینه ۱/۵ میلیارد دلار در اردوگاه ویلیامز در ۲۵ مایل (۴۰ کیلومتر) جنوب سالت‌لیک‌سیتی و برای پشتیبانی از ابتکار عمل امنیت سایبری ملی آژانس امنیت ملی ساخته شد.[۱۷۲] ساخت مرکز داده یوتا در مه ۲۰۱۹ پایان یافت.[۱۷۳]

 
مرکز داده یوتا

در سال ۲۰۰۹ آژانس امنیت ملی، برای حفاظت از دارایی‌های خود و دسترسی به برق بیشتر، تصمیم به تمرکززدایی و گسترش مراکز خود در فورت جورج جی. مید و پایگاه نیروی هوایی پادشاهی در من‌وید هیل زد.[۱۷۴] در آن هنگام پیش‌بینی می‌شد که گسترش در من‌وید هیل در سال ۲۰۱۵ (میلادی) پایان یابد.[۶۳]

روزنامه یاکیما هرالد-ریپابلیک با اشاره به گفته‌های جیمز بمفورد نوشت: بسیاری از پایگاه‌های برنامه اشلون، یک سامانه موروثی بودند که از فناوری کهنه دهه ۱۹۹۰ استفاده می‌کردند.[۵۷] در سال ۲۰۰۴ آژانس امنیت ملی، به عملیات خود در ایستگاه باد آیبلینگ (ایستگاه میدانی ۸۱) در باد آیبلینگ آلمان پایان داد.[۱۷۵] در سال ۲۰۱۲ آژانس امنیت ملی، با هدف برنامه‌ریزی برای بستن مرکز آموزش یاکیما در ایالت واشینگتن، شروع به جابجایی برخی عملیات‌های خود از ایستگاه پژوهش یاکیما در مرکز آموزشی یاکیما به ایالت کلرادو کرد.[۱۷۶] همچنین آژانس امنیت ملی در سال ۲۰۱۳ برای پایان دادن به عملیات خود در شوگر گروو در ویرجینیای غربی تلاش کرد.[۵۷]

 
ایستگاه باد آیبلینگ در ایالت بایرن آلمان که تا اوایل دهه ۲۰۰۰ (میلادی) توسط آژانس امنیت ملی آمریکا اداره می‌شد امروزه توسط آژانس اطلاعات فدرال آلمان اداره می‌شود. به عنوان بخشی از شبکه نظارت اشلون، این ایستگاه بزرگ‌ترین پست شنود در خارج از بریتانیا و آمریکا است.[۱۷۷]

ایستگاه‌های بین‌المللی

ویرایش

به دنبال امضای توافق یوکوسا بین آمریکا، بریتانیا، کانادا، استرالیا، و نیوزیلند بین سال‌های ۱۹۴۶ تا ۱۹۵۶[۱۷۸] که بعدها در برنامه‌های شنود الکترونیک و اشلون با یکدیگر همکاری کردند[۱۷۹] آژانس امنیت ملی، ایستگاه‌هایی در ستاد ارتباطات دولت در بیود در مورونستو در بریتانیا؛ جرالدتون، پاین گپ، و شول بِی در استرالیا؛ ایستگاه نیروهای کانادا در لیتریم، اتاوا، و انتاریو در کانادا؛ میساوا، آئوموری در ژاپن؛ و ایستگاه وایهوپای[۱۸۰] و ایستگاه تانگی‌موآنا در نیوزیلند ساخت.[۱۸۱]

 
پاین گپ در نزدیکی شهر آلیس اسپرینگز در ایالت قلمرو شمالی (استرالیا) بخشی از برنامه نظارت جهانی اشلون است.[۱۸۲][۱۸۳]

پایگاه نیروی هوایی پادشاهی در من‌وید هیل در یورک‌شر شمالی در بریتانیا را آژانس امنیت ملی، مدیریت می‌کند. بر پایه بی‌بی‌سی، این پایگاه در سال ۲۰۰۷ بزرگ‌ترین ایستگاه نظارت الکترونیک در جهان بود.[۱۸۴] ساخت این پایگاه در سال ۱۹۵۴ (میلادی) برنامه‌ریزی شد و در سال ۱۹۶۰ گشایش یافت. مساحت این ایستگاه در سال ۱۹۹۹ برابر ۵۶۲ جریب فرنگی (۲۲۷ هکتار؛ ۰٫۸۷۸ مایل مربع) بود.[۱۸۵]

در سال ۲۰۱۱، ۲۴۰ نفر در مرکز اروپایی رمزنگاری آژانس امنیت ملی، به نام «مجتمع دگر» کار می‌کردند. مجتمع دگر در پردیس نظامی آمریکا در گریزهایم، نزدیک فرانکفورت آلمان است. یک گزارش سال ۲۰۱۱ آژانس امنیت ملی نشان می‌دهد که مجتمع دگر، مسئول «بزرگ‌ترین واکاوی و بهره‌وری [اطلاعاتی] در اروپا» است و بر اولویت‌های گوناگون، شامل آفریقا، اروپا، خاور میانه، و عملیات ضدترویستی تمرکز می‌کند.[۱۸۶]

 
مجتمع دگر در شهر دارمشتات آلمان که از سوی آژانس امنیت ملی توسط نیروی زمینی ایالات متحده آمریکا اداره می‌شود. مانند مرکز داده یوتا، مجتمع دگر نیز می‌تواند میلیون‌ها قطعه داده را پردازش، ذخیره و رمزگشایی کنند.[۱۸۷]

در سال ۲۰۱۳ آژانس امنیت ملی، از یک مرکز اطلاعات تلفیقی تازه نیز استفاده می‌کرده که در ستاد نیروی زمینی آمریکا در اروپا در ویسبادن آلمان ساخته شده بود. همکاری آژانس امنیت ملی با آژانس اطلاعات فدرال (سرویس اطلاعات خارجی آلمان) را رئیس پیشین آن گرهارد شیندلر تأیید کرده بود.[۱۸۸]

تایلند

ویرایش

تایلند مانند ۹ کشور دیگر، «شریک رده سوم» آژانس امنیت ملی است.[۱۸۹] این کشورها کشورهای غیر انگلیسی‌زبانی هستند که در برابر دریافت اطلاعات خام شنود الکترونیک و گزارش‌های نهایی، با آژانس امنیت ملی، قراردادهای امنیتی دارند.

 
نمایه نشان‌دهنده چگونگی روابط بین آژانس امنیت ملی و دیگر همکاران آن. کشورهای عضو توافق یوکوسا جزء «شرکای دسته دوم» و کشورهای عضو سازمان پیمان آتلانتیک شمالی (ناتو) «شرکای دسته سوم» و دیگر هم‌پیمانان غرب هستند:
آژانس امنیت ملی آمریکا و شرکای دسته دوم: شنود الکترونیک و همرسانی گسترده[۱۹۰]
آژانس امنیت ملی آمریکا و شرکای دسته سوم: شنود الکترونیک یک‌سویه برای آژانس امنیت آمریکا در برابر دریافت فناوری‌های نظارتی و پول نقد[۱۹۰]

آمریکا دستکم ۲ ایستگاه گردآوری اطلاعات و شنود الکترونیک در تایلند دارد. یکی از آنها در سفارت آمریکا در بانکوک است که یک واحد سرویس گردآوری ویژه مشترک بین آژانس امنیت ملی و آژانس اطلاعات مرکزی (سیا) است. گمان می‌رود این واحد، سفارت‌های خارجی، ارتباطات دولتی، و در صورت امکان، اهداف دیگر را شنود می‌کند.

تأسیسات دوم، یک ایستگاه رهگیری ماهواره‌های خارجی در کون کن است. نام رمز این ایستگاه INDRA است که به آن LEMONWOOD هم گفته می‌شود. مساحت ایستگاه INDRA برابر ۴۰ هکتار (۹۹ جریب فرنگی) است و ساختمان بزرگ عملیات آن با مساحت ۳٬۷۰۰ تا ۴٬۶۰۰ مترمربع (۴۰٬۰۰۰ تا ۵۰٬۰۰۰ فوت مربع) در بخش باختری و چهار آنتن سهموی پوشیده شده با آنتن‌پوش در آن قرار دارند. احتمالاً ۲ آنتن سهمویِ پوشیده شده با آنتن‌پوش برای رهگیری ماهواره‌ای استفاده می‌شوند و ۲ آنتن دیگر برای بازپخش اطلاعات به آژانس امنیت ملی هستند. همچنین یک آرایه آنتنی دایره‌ای (Circularly-Disposed Antenna Array (CDAA)) از گونه PUSHER در شمالی‌ترین بخش مجموعه وجود دارد.[۱۹۱][۱۹۲]

آژانس امنیت ملی، ایستگاه رهگیری کون کن را در اکتبر ۱۹۷۹ راه‌اندازی کرد. مأموریت ایستگاه INDRA شنود ارتباطات رادیویی ارتش آزادی‌بخش خلق (نیروی زمینی چین) و نیروی هوایی ارتش آزادی‌بخش خلق (نیروی هوایی چین) در جنوب جنوب چین و به‌ویژه در درون و اطراف شهر کون‌مینگ در استان یون‌نان در جنوب چین بود. در اواخر دهه ۱۹۷۰ تنها، یک آرایه آنتنی دایره‌ای کوچک در ایستگاه INDRA وجود داشت که از راه دور، به وسیله ماهواره، از پست شنود آژانس امنیت ملی در کونیا کمپ، هاوایی کنترل می‌شد. همچنین گروه کوچکی از پیمانکاران غیرنظامی از شرکت مهندسی فیلد بندیکس در این پایگاه بودند که کار آنها اطمینان از کارکرد درست آرایه آنتن و ماهوراه‌های بازپخش بود.[۱۹۱]

 
کشورهای همکار با آژانس امنیت ملی آمریکا برای شنود دیجیتال
  کشورهای رده دوم
  کشورهای رده سوم

بر پایه مقاله‌هایی که ویلیام الدریج اودم در اواخر عمر خود نوشت، در سال ۱۹۸۶ ایستگاه INDRA با یک آرایه آنتن دایره‌ای گونه PUSHER تازه ساخت بریتانیا به‌روزرسانی شد. هدف از این کار، به‌روزرسانی کلی مراکز شنود الکترونیک آژانس امنیت ملی و تایلند بود که از کشورهای کمونیستی اطراف تایلند، یعنی ویتنام، لائوس، و کامبوج، جاسوسی می‌کردند.[۱۹۱]

در دهه ۱۹۹۰ با خوب شدن روابط چین و ویتنام با آمریکا ظاهراً ایستگاه INDRA به حال خود رها شد. یک تصویر ماهواره‌ای در سال ۲۰۰۲ نشان داد که آرایه آنتن دایره‌ای PUSHER ویران شده و احتمالاً نشان‌دهنده بسته بودن ایستگاه است. پس از حملات ۱۱ سپتامبر، پایگاه کون کن دوباره راه‌اندازی شد و برای انجام یک مأموریت رهگیری ماهواره‌ای بزرگ، گسترش یافت. احتمال می‌رود حضور آژانس امنیت ملی در کون کن، اندک باشد و بیشتر کار را پیمانکاران غیرنظامی انجام دهند.[۱۹۱]

تحقیق و توسعه

ویرایش

آژانس امنیت ملی به صورت مستقیم یا غیر مستقیم، در دوره مدیریت دریاسالار بابی ری اینمن و پس از آن، در بحث‌وگفتگوهای مربوط به سیاست‌گذاری عمومی در دیگر اداره‌های دولتی، نقش مشاور غیر مستقیم یا پشت صحنه را داشته است. در دهه ۱۹۹۰ آژانس امنیت ملی، بازیگر اصلی در مبحث صادرات رمزنگاری در ایالات متحده آمریکا بود. در سال ۱۹۹۶ محدویت‌های صادراتی کاهش یافتند اما برداشته نشدند.

کار برقراری ارتباطات امن برای دولت، آژانس امنیت ملی را در زمینه‌های گوناگون فناوری، درگیر کرده است. از جمله این فناوری‌ها طراحی سخت‌افزار و نرم‌افزارهای ارتباطی ویژه، تولید نیم‌رساناهای اختصاصی (در کارخانه ساخت مدار مجتمع در فورت جورج جی. مید)، و پژوهش‌های پیشرفته رمزنگاری هستند. برای ۵۰ سال آژانس امنیت ملی، بیشتر تجهیزات رایانه‌ای مورد نیاز را خود، طراحی و تولید می‌کرد. اما از دهه ۱۹۹۰ تا تقریباً سال ۲۰۰۳ (میلادی) (هنگامیکه کنگره، بخشی از بودجه را حذف کرد) آژانس، کار تحقیق و تجهیزات را به پیمانکاران بخش خصوصی سپرد.[۱۹۳]

استاندارد رمزنگاری داده‌ها

ویرایش

آژانس امنیت ملی، درگیر جنجال جزئی‌تری دربارهٔ دخالت در ساخت استاندارد رمزنگاری داده‌ها بوده است. استاندارد رمزنگاری داده‌ها، الگوریتم سایفر قالبی عمومی و استاندارد بود که دولت و نظام بانکی آمریکا از آنها استفاده می‌کردند. در هنگام توسعه استاندارد رمزنگاری داده‌ها توسط آی‌بی‌ام در دهه ۱۹۷۰ آژانس امنیت ملی، پیشنهاد تغییراتی در برخی جزئیات طراحی را داد. تردیدهایی وجود داشت که هدف از این تغییرات، تضعیف الگوریتم تا اندازه‌ای بود که به آژانس امنیت ملی بتواند در صورت نیاز، آنرا رهگیری کند. از جمله، گمانه‌هایی دربارهٔ تغییر در یک بخش اساسی (که اصطلاحاً "S-box" نامیده می‌شود) برای کارگذاری یک در پشتی، و کاهش طول کلید، ممکن بود به آژانس امنیت ملی امکان دهد با استفاده از توان رایانشی بالا کلیدهای استاندارد رمزنگاری داده‌ها را کشف کند. از آن هنگام دیده شده که S-boxهای درون استاندارد رمزنگاری داده‌ها به‌ویژه در برابر رمزگذاری تفاضلی، مقاومت می‌کنند، شگردی که تا اواخر دهه ۱۹۸۰ به‌طور عمومی کشف نشده بود اما تیم استاندارد رمزنگاری داده‌های آی‌بی‌ام از آن خبر داشت.

استاندارد رمزنگاری پیشرفته

ویرایش

همکاری آژانس امنیت ملی در جانشین کردن استاندارد رمزنگاری پیشرفته، به جای استاندارد رمزنگاری داده‌ها به انجام تست عملکرد سخت‌افزار آن، محدود بود (فرایند استاندارد رمزنگاری پیشرفته را ببینید).[۱۹۴] به دنبال آن، آژانس امنیت ملی، استفاده از استاندارد رمزنگاری پیشرفته را برای حفاظت از اطلاعات طبقه‌بندی‌شده در هنگام استفاده در سامانه‌های تأیید شده آژانس امنیت ملی، تأیید کرد.[۱۹۵]

سامانه‌های رمزگذاری آژانس امنیت ملی

ویرایش

آژانس امنیت ملی، مسئول جزئیات مرتبط با رمزنگاری در سامانه‌های موروثی زیر است:

 
نمونه تلفن‌های امن STU-III در موزه ملی رمزنگاری

آژانس امنیت ملی، بر رمزگذاری سامانه‌های زیر که امروز در حال استفاده هستند نظارت می‌کند:

آژانس امنیت ملی، الگوریتم دنباله‌های رمزنگاری A و B را برای استفاده در سامانه‌های دولتی، تعیین کرده است. الگوریتم‌های دنباله رمزنگاری B، زیرمجموعه الگوریتم‌هایی هستند که پیشتر، مؤسسه ملی فناوری و استانداردها تعیین کرده بود و انتظار می‌رود برای بیشتر اهداف حفاظت از اطلاعات، استفاده شوند. درحالیکه الگوریتم‌های دنباله رمزنگاری A، پنهان هستند و برای حفاظت در سطوح بالای ویژه درنظر گرفته شده‌اند.[۱۹۵]

الگوریتم امن هش (درهم‌ساز)

ویرایش

توابع هش (درهم‌ساز) اس‌اچ‌ای-۱ و اس‌اچ‌ای-۲ که به‌طور گسترده، مورد استفاده هستند را آژانس امنیت ملی، طراحی کرده است. اس‌اچ‌ای-۱ که اصلاح جزئی الگوریتم ضعیفتر اس‌اچ‌ای-۰ است را نیز آژانس امنیت ملی در سال ۱۹۹۳ طراحی کرد. این اصلاح جزئی از اس‌اچ‌ای-۰ به اس‌اچ‌ای-۱ را آژانس امنیت ملی، ۲ سال پس از اس‌اچ‌ای-۰ بدون هیچ توجیهی مگر برای افزایش امنیت، پیشنهاد داده بود. بین سال‌های ۱۹۹۸ و ۲۰۰۵ رمزنگاران دانشگاهی، یک حمله به اس‌اچ‌ای-۰ را پیدا کردند که بر الگوریتم اصلاح شده، عمل نمی‌کرد. به دلیل ضعف و محدودیت طول کلید اس‌اچ‌ای-۱، مؤسسه ملی فناوری و استانداردها استفاده از آنرا برای امضای دیجیتال، منع کرده و از سال ۲۰۱۳ تنها، الگوریتم‌های اس‌اچ‌ای-۲ را برای چنین کاربردهایی تأیید می‌کند.[۲۰۵]

در ۲ اکتبر ۲۰۱۲ یک استاندارد هش تازه (اس‌اچ‌ای-۳) در رقابت‌های تابع هش مؤسسه ملی فناوری و استانداردها برگزیده شد که از الگوریتم Keccak استفاده می‌کرد. فرایند گزینش اس‌اچ‌ای-۳ شبیه به آن چیزی بود که در گزینش استاندارد رمزنگاری پیشرفته بکار رفته بود. اما از آنجا که در الگوریتم Keccak اصلاحات پایه‌ای انجام شده بود تا به استاندارد تبدیل شود، تردیدهایی در مورد سلامت رقابت‌های تابع هش، مطرح شد.[۲۰۶] این تغییرات، به احتمال زیاد، رمزنگاری انجام شده در طول رقابت را کاهش می‌دادند و سطح امنیت الگوریتم را پایین می‌آوردند.

 
نیکی هگر روزنامه‌نگار نیوزیلندی و نویسنده کتاب قدرت پنهان: نقش نیوزیلند در شبکه جاسوسی بین‌المللی در پارلمان اروپا در آوریل ۲۰۰۱

باج‌افزار مولد شماره تصادفی Dual_EC_DRBG

ویرایش

آژانس امنیت ملی، در راهنمای سال ۲۰۰۷ مؤسسه ملی فناوری و استانداردها یک مولد شماره تصادفی به نام Dual_EC_DRBG را گنجاند. این کار، شک به وجود یک در پشتی را برانگیخت که به آژانس امنیت ملی اجازه دسترسی به سامانه‌هایی را می‌دهد که از مولد شماره‌های شبه تصادفی، استفاده می‌کنند.[۲۰۷]

امروز، بر پایه این حقیقت که ثابت شده، اگر کسی ارتباط بین دو نقطه رمزنگاری منحنی بیضوی داخلی را بداند می‌تواند خروجی تکرارهای بعدی مولد شماره‌های شبه تصادفی را تعیین کند موضوعِ دَرِ پشتی، بیشتر محتمل می‌شود. مؤسسه ملی فناوری و استانداردها، و شرکت RSA Security رسماً عدم استفاده از مولد شماره شبه تصادفی را پیشنهاد می‌کنند.[۲۰۸]

تراشه کلیپر

ویرایش

به دلیل نگرانی از اینکه استفاده گسترده از رمزنگاری قدرتمند، مانع رهگیری دولت می‌شد آژانس امنیت ملی در سال ۱۹۹۳ مفهوم «سپردن کلید» را تعریف، و تراشه کلیپر را معرفی کرد که حفاظت آن از استاندارد رمزنگاری داده‌ها بیشتر بود اما با اجازه مقامات رسمی اجرای قانون، به آژانس امنیت ملی، اجازه دسترسی به داده‌های رمزگذاری شده را می‌داد.[۲۰۹] با این پیشنهاد، به تندی مخالفت شد و الزامات سپردن کلید، در نهایت به جایی نرسیدند.[۲۱۰] بااینحال، هنوز نیز دولت آمریکا از کارت‌های رمزگذاری سخت‌افزاری Fortezza آژانس امنیت ملی که برای تراشه کلیپر ساخته شده بودند استفاده می‌کند و آژانس امنیت ملی، در نهایت، طراحی سایفر اسکیپ‌جک را که در آن کارت‌ها استفاده کرده بود از طبقه‌بندی، خارج و منتشر کرد.[۲۱۱][۲۱۲]

 
تراشه کلیپر، یک چیپست بود که آژانس امنیت ملی[۲۱۳] به عنوان وسیله رمزگذاری پیام‌های صوتی و داده، توسعه می‌داد.[۲۱۴]

شهروند آرمانی

ویرایش

شهروند آرمانی برنامه‌ای برای ارزیابی آسیب‌پذیری است که آژانس امنیت ملی، دربارهٔ زیرساخت‌های بحرانی اجرا می‌کند.[۲۱۵][۲۱۶] در آغاز، گفته می‌شد که شهروند آرمانی، برنامه‌ای برای توسعه سامانه‌ای تشکیل شده از حسگرها برای شناسایی حمله‌های سایبری به شبکه‌های رایانه‌ای زیرساخت‌های بحرانی در هر دو بخش دولتی و خصوصی است که با یک سامانه نظارت شبکه‌ای به نام «اینشتین» انجام می‌شود.[۲۱۷][۲۱۸] بودجه این برنامه را ابتکار عمل جامع امنیت سایبری ملی تأمین می‌کند؛ بنابراین شرکت رایتئون تکنولوجیز برای انجام گام نخست برنامه، قراردادی تا ۱۰۰ میلیون دلار بسته است.

پژوهش دانشگاهی

ویرایش

آژانس امنیت ملی، با پیشوند کد اعطای MDA904 میلیون‌ها دلار برای پژوهش‌های دانشگاهی، سرمایه‌گذاری کرده که نتیجه آن، بیش از ۳۰۰۰ مقاله علمی تا ۱۱ اکتبر ۲۰۰۷ بوده است. آژانس امنیت ملی/سرویس امنیت مرکزی، گاهی تلاش کرده که انتشار پژوهش‌های علمی دربارهٔ رمزنگاری را محدود کند. برای نمونه، در پاسخ به خواست آژانس امنیت ملی، به صورت داوطلبانه از انتشار رمزنگاری قالبی|رمزنگاری‌های قالبی خوفو و خفره، خودداری شد. در سال ۲۰۱۳ در پاسخ به یکی از پرونده‌های قضایی مربوط به آزادی اطلاعات در ایالات متحده آمریکا آژانس امنیت ملی، یک مقاله پژوهشی ۶۴۳ صفحه‌ای با عنوان «گره‌گشایی از وب: راهنمایی برای پژوهش اینترنتی» چاپ کرد. این مقاله را کارمندان آژانس امنیت ملی گردآوری کرده و نوشته بودند[۲۱۹] تا به دیگر کارکنان آژانس امنیت ملی برای جستجوی اطلاعات مورد علاقه آژانس امنیت ملی در فضای عمومی اینترنت کمک کنند.[۲۲۰]

اختراع‌ها

ویرایش

بر پایه دستور سکوت، آژانس امنیت ملی، امکان ثبت اختراع در اداره ثبت اختراع و نشان تجاری ایالات متحده آمریکا را دارد. اما برخلاف اختراع‌های عادی، این اختراع‌ها برای عموم مردم، آشکار نشده و منقضی نمی‌شوند. بااینحال، اگر دفتر ثبت اختراعات، از سوی یک شخص ثالث، درخواستی برای ثبت یک اختراع همسان دریافت کند آنها اختراع آژانس امنیت ملی را فاش کرده و حق امتیاز آنرا رسماً برای یک دوره کامل از آن تاریخ به آژانس امنیت ملی می‌دهند.[۲۲۱]

یکی از اختراع‌های منتشر شده آژانس امنیت ملی، روشی را برای پیدا کردن موقعیت جغرافیایی یک سایت رایانه‌ای مشخص در یک شبکه اینترنت‌مانند نشان می‌دهد که بر پایه تاخیر در ارتباطات شبکه‌ای متعدد، کار می‌کند.[۲۲۲] اگرچه هیچ اختراع شبکه‌ای وجود ندارد اما گزارش شده که آژانس امنیت ملی از فناوری مکان‌یابی مشابهی به نام «سه‌جانبه» استفاده می‌کند که امکان ردیابی بی‌درنگ موقعیت مکانی یک شخص را می‌دهد. با استفاده از داده‌های بدست از سایت‌های سلولی تلفن همراه می‌توان ارتفاع موقعیت فرد از سطح زمین را نیز بدست آورد.[۲۲۳]

نشان رسمی و یادبودها

ویرایش
 
نشان رسمی آژانس امنیت ملی

نشان‌شناسی نشان رسمی آژانس امنیت ملی، از یک عقاب در یک دایره تشکیل شده که کلیدی را در چنگال‌های خود نگه می‌دارد. عقاب، نشانگر مأموریت ملی آژانس امنیت ملی است. قفسه سینه عقاب را یک سپر با باندهای سفید و قرمز پوشانده که از نشان بزرگ ایالات متحده آمریکا گرفته شده و نشانگر کنگره آمریکا است. کلید از نشان پطرس گرفته شده و نشانگر امنیت است.[۲۲۴]

در هنگام آغاز به کار، آژانس امنیت ملی، هیچ نشانی نداشت و از نشان وزارت دفاع استفاده می‌کرد. آژانس امنیت ملی، دو نشان نخست خود را در سال ۱۹۶۳ تصویب کرد.[۲۲۵] نشان رسمی کنونی آژانس امنیت ملی از سال ۱۹۶۵ (میلادی) و هنگامی مورد استفاده بوده است که اداره‌کننده آن هنگام آژانس امنیت ملی، مارشال کارتر دستور ایجاد شیوه‌ای برای نمایندگی آژانس را داد.[۲۲۶]

پرچم آژانس امنیت ملی، نشان آژانس را در یک پس‌زمینه آبی کمرنگ دربرمی‌گیرد.

افراد مرتبط با مأموریت‌های آژانس امنیت ملی، در شماری از خطرناکترین و مرگبارترین موقعیت‌ها درگیر بوده‌اند. حمله به یواس‌اس لیبرتی در ۱۹۶۷ و سانحه یواس‌اس پوبلو (ای‌جی‌ئی‌آر-۲) در ۱۹۶۸ نمونه‌هایی از ازدست‌رفتن نیروها در طول جنگ سرد هستند.[۲۲۷]

سنگ یادبود رمزنگاری آژانس امنیت ملی/سرویس امنیت مرکزی، کشته‌شدگان هر دو گروه نظامی و غیرنظامی در مأموریت‌های اطلاعاتی را ارج می‌نهد و یاد آنان را زنده نگه می‌دارد. این سنگ از جنس گرانیت سیاه است و تا سال ۲۰۱۳ نام ۱۷۱ تن روی این سنگ یادبود، حک شده بود. این بنا در ستاد آژانس امنیت ملی قرار دارد و سنت از طبقه‌بندی خارج کردن نام کشته شدگان، از سال ۲۰۰۱ (میلادی) آغاز شد.[۲۲۸]

 
سنگ یادبود کارمندان کشته‌شده آژانس امنیت ملی/سرویس امنیت مرکزی

جنجال‌ها و دادخواهی‌ها

ویرایش

در آمریکا دستکم از سال ۲۰۰۱ اینکه از چه اطلاعات سیگنالی می‌توان استفاده کرد[۲۲۹] و آژانس امنیت ملی، تا چه اندازه در استفاده از این اطلاعات سیگنالی، آزادی داشته باشد اختلاف نظر قانونی وجود داشته است.[۲۳۰] در سال ۲۰۱۵ دولت آمریکا در چگونگی گردآوری و استفاده از داده‌ها به‌ویژه، سوابق تماس‌های تلفنی، تغییر اندکی داد.[۲۳۱] دولت آمریکا در اوایل سال ۲۰۱۹ تماس‌های تلفنی را واکاوی نمی‌کرد.[۲۳۲]

شنودهای بدون حکم

ویرایش

در ۱۶ دسامبر ۲۰۰۵ نیویورک تایمز گزارش کرد که زیر فشار کاخ سفید و با یک فرمان اجرایی از سوی رئیس‌جمهور، جرج بوش، آژانس امنیت ملی در تلاش برای خنثی کردن تروریسم، تماس‌های تلفنی مردم خارج از آمریکا را بدون حکم دادگاه نظارت بر اطلاعات خارجی، شنود می‌کرده است. دادگاه نظارت بر اطلاعات خارجی، دادگاهی پنهانی است که بر پایه لایحه نظارت بر اطلاعات خارجی، بنیان‌گذاری شده و کار می‌کند.[۲۳۳]

یک برنامه نظارتی که بر پایه رهنمود شماره ۱۸ شنود الکترونیک آمریکا که جرج بوش صادر کرده بود اجرا می‌شد پروژه هایلندر (به انگلیسی: Highlander) بود که تیپ ۵۱۳ اطلاعات نیروی زمینی آمریکا آنرا برای آژانس امنیت ملی، انجام می‌داد. آژانس امنیت ملی، گفتگوهای تماس‌های تلفنی (شامل تلفن همراه) بدست آمده از ایستگاه‌های نظارت زمینی، هوایی، و ماهواره‌ای را به مأموران اطلاعات سیگنال گوناگون، از جمله گردان ۲۰۱ اطلاعات نظامی می‌فرستاد. گفتگوی شهروندان آمریکایی نیز در کنار گفتگوی دیگر مردم جهان، رهگیری می‌شدند.[۲۳۴]

موافقان پروژه هایلندر، ادعا می‌کنند که رئیس‌جمهور آمریکا قدرت اجرایی برای صدور چنین دستوری را دارد و استدلال می‌کنند قوانینی چون لایحه نظارت بر اطلاعات خارجی، تحت اختیار قانونی رئیس‌جمهور هستند. به علاوه، برخی استدلال می‌کنند که لایحه نظارت بر اطلاعات خارجی، به صورت ضمنی، تحت اختیار اساسنامه اجازه استفاده از نیروی نظامی علیه تروریست‌ها درآمده است حتی با وجود اینکه دیوان عالی آمریکا در پرونده حمدان در برابر رامسفلد (۲۰۰۶) علیه این نظر رای داد. در اوت ۲۰۰۶ در پرونده اتحادیه آزادی‌های مدنی آمریکا در برابر آژانس امنیت ملی، قاضی دادگاه ناحیه‌ای ایالات متحده آمریکا آنا دیگز تیلور نتیجه گرفت که برنامه نظارت بدون حکم آژانس امنیت ملی، غیرقانونی و خلاف قانون است. در ۶ ژوئیه ۲۰۰۷ دادگاه استیناف حوزه ششم ایالات متحده آمریکا به این دلیل که اتحادیه آزادی‌های مدنی آمریکا شواهد کافی ارائه نکرده، بر خلاف نظر دادگاه نخست رای داد.[۲۳۵]

در ۱۷ ژانویه ۲۰۰۶ مرکز حقوق قانون اساسی، دادخواستی را علیه جرج بوش به نام مرکز حقوق قانون اساسی در برابر جرج دابلیو بوش به دادگاه برد. این دادخواست، نظارت بدون حکم اولیه آژانس امنیت ملی بر مردم، از جمله، ایمیل‌های مرکز حقوق قانون اساسی را به چالش کشید.[۲۳۶][۲۳۷]

در سپتامبر ۲۰۰۸ بر پایه اسنادی که کاردان فنی پیشین شرکت ای‌تی‌اندتی، مارک کلین ارائه کرد[۲۳۸] بنیاد مرزهای الکترونیکی، یک دادخواست سنخی را علیه آژانس امنیت ملی و چندین مقام رده بالای دولت جرج بوش به دادگاه برد[۲۳۹] و آنها را به «نظارت فله‌ای غیرقانونی و خلاف قانون ارتباطات مردم» متهم کرد.[۲۴۰]

در نتیجه لایحه آزادی آمریکا که کنگره آمریکا در ژوئن ۲۰۱۵ تصویب کرد آژانس امنیت ملی، از ۲۹ نوامبر ۲۰۱۵ مجبور به تعطیل کردن برنامه نظارت فله‌ای بر تماس‌های تلفنی شد. لایحه آزادی آمریکا آژانس امنیت ملی را از گردآوری فراداده و درونمایه تماس‌های تلفنی، منع می‌کند مگر اینکه حکم بازرسی فعالیت تروریستی وجود داشته باشد. در آن صورت، آژانس امنیت ملی باید از شرکت مخابراتی، سوابق تماس‌های تلفنی را بخواهد و تنها، برای شش ماه، نگه دارد.

نظارت اینترنتی ای‌تی‌اندتی

ویرایش

در مه ۲۰۰۸ کارمند پیشین شرکت ای‌تی‌اندتی، ادعا کرد که این شرکت با آژانس امنیت ملی، برای نصب سخت‌افزار ناروس و جایگزینی آن با کارنیور (برنامه اداره تحقیقات فدرال (اف‌بی‌آی)) برای نظارت بر شبکه‌های ارتباطاتی، از جمله ارتباطات بین آمریکایی‌ها همکاری کرده است.[۲۴۱]

 
بیرون اتاق ۶۴۱ای شرکت مخابراتی آمریکا (ای‌تی‌اندتی) در سان فرانسیسکو کالیفرنیا که در آن عملیات رهگیری با هدف جاسوسی ترافیک اینترنت انجام می‌شود.

داده‌کاوی

ویرایش

در سال ۲۰۰۸ (میلادی) گزارش شد که آژانس امنیت ملی از توان رایانش خود برای واکاوی داده‌های «معامله‌شده» که مرتب بین سازمان‌های دولتی، جابجا می‌شوند استفاده می‌کند که در حوزه قضایی آن سازمان‌ها است. بر پایه مصاحبه‌های مقامات اطلاعاتی رسمی کنونی و پیشین با روزنامه وال‌استریت جورنال، امروز، به عنوان بخشی از این تلاش‌ها آژانس امنیت ملی، بر حجم گسترده‌ای از داده ایمیل‌های درون کشور، آدرس وبگاه‌های جستجو شده در اینترنت، تراکنش‌های بانکی و کارت اعتباری، سوابق مسافرتی، و داده‌های تلفنی، نظارت می‌کند. ممکن است فرستنده، گیرنده، و بخش موضوع (Subject) ایمیل‌ها دربرگرفته شوند اما متن نامه یا خود گفتگوی تلفنی، بررسی نمی‌شوند.[۲۴۲]

در سال ۲۰۱۳ به دنبال افشاگری‌های ادوارد اسنودن، یک گروه مشاور ریاست‌جمهوری باراک اوباما تلاش کرد برنامه‌های جاسوسی آژانس امنیت ملی را اصلاح کند[۲۴۳] و در صفحه ۲۷ "توصیه‌نامه شماره ۳۰" ذکر کرد: "کارکنان شورای امنیت ملی باید یک فرایند درون‌سازمانی را برنامه‌ریزی کنند که به طور منظم، کارهای دولت آمریکا دربارهٔ حمله‌های انجام شده از طریق یک روش ناشناخته پیشین در یک نرم‌افزار کاربردی را بررسی کند". کارشناس بازنشسته امنیت سایبری، ریچارد ای. کلارک که عضوی از این گروه بود در ۱۱ آوریل ۲۰۱۴ گفت که آژانس امنیت ملی، هیچ اطلاع قبلی‌ای از هارت‌بلید نداشته است.[۲۴۴]

بدست آوردن غیرقانونی شواهد

ویرایش

در اوت ۲۰۱۳ فاش شد که یک سند آموزشی سال ۲۰۰۵ سازمان خدمات درآمد داخلی، نشان می‌دهد که آژانس امنیت ملی، اطلاعات رهگیری و شنود شده درون‌مرزی و برون‌مرزی خود را در اختیار اداره مبارزه با مواد مخدر آمریکا و خدمات درآمد داخلی می‌گذارد و آنها به‌صورت غیرقانونی از این اطلاعات برای بازرسی‌های بزهکاری شهروندان آمریکایی استفاده می‌کنند. مأموران اجرای قانون، دستور داشتند که چگونگی آغاز بازرسی‌ها را پنهان کنند و با بدست آوردن دوباره همان شواهد به روش‌های دیگر، روند ظاهراً قانونی را بازآفرینی کنند.[۲۴۵][۲۴۶]

ریاست‌جمهوری باراک اوباما

ویرایش

در ماه‌های منتهی به آوریل ۲۰۰۹ آژانس امنیت ملی، ارتباطات شهروندان آمریکایی، از جمله یکی از نمایندگان کنگره را رهگیری می‌کرد اگرچه وزارت دادگستری ایالات متحده آمریکا باور داشت که این رهگیری، غیرعمدی بوده است. سپس وزارت دادگستری برای اصلاح مسائل و سازگار کردن برنامه با قوانین موجود، اقدام کرد.[۲۴۷] دادستان کل آمریکا اریک هولدر، برنامه نظارتی را مطابق درک خود از متمم سال ۲۰۰۸ لایحه نظارت بر اطلاعات خارجی و بدون توضیح دربارهٔ آنچه که رخ داده بود از سر گرفت.[۲۴۸]

نظرسنجی انجام شده در ژوئن ۲۰۱۳ نشان داد که برنامه پنهان گردآوری داده آژانس امنیت ملی، مردم آمریکا را دو پاره کرده است.[۲۴۹] شرکت راسموسن ریپورتز دریافت که ۵۹٪ آمریکایی‌ها مخالف این کار هستند.[۲۵۰] گالوپ این درصد را ۵۳٪[۲۵۱] و مرکز تحقیقات پیو اعلام کرد که ۵۶٪ آمریکایی‌ها موافق گردآوری داده آژانس امنیت ملی هستند.[۲۵۲]

ماده ۲۱۵ گردآوری فراداده

ویرایش

روزنامه گاردین در ۶ ژوئن ۲۰۱۳ گزارش کرد که در ۲۵ آوریل ۲۰۱۳ آژانس امنیت ملی، حکمی را از دادگاه گرفته که به موجب آن، خدمات شبکه بازرگانی ورایزن کامیونیکیشنز را ملزم می‌کند فراداده همه تماس‌های تلفنی سامانه خود را به صورت روزانه و برای سه ماه به آژانس امنیت ملی بفرستد. این اطلاعات، شماره تلفن و موقعیت مکانی دو طرف تماس، مدت زمان گفتگو، شناسه‌های یکتا، و تاریخ و ساعت همه تماس‌های تلفنی را دربرمی‌گرفت اما درونمایه خود گفتگوی تلفنی را شامل نمی‌شد. این حکم، بر پایه مفاد بخش به‌اصطلاح «سوابق بازرگانی» لایحه میهن‌دوستی صادر شد.[۲۵۳][۲۵۴]

در اوت ۲۰۱۳ به دنبال افشاگری‌های ادوارد اسنودن، جزئیات تازه‌ای دربارهٔ کارهای داده‌کاوی آژانس امنیت ملی، فاش شدند. گزارش شده که بیشتر ایمیل‌های ورودی و خروجی به آمریکا به عنوان «پیوندهای ارتباطی گزینش شده» ضبط شده و به صورت خودکار، با کلیدواژه‌ها یا دیگر «انتخابگرها» واکاوی می‌شوند. ایمیل‌هایی که با این سنجه‌ها مطابقت نکنند حذف می‌شوند.[۲۵۵]

کاربرد چنین نظارت گسترده‌ای برای پیشگیری از حملات تروریستی، همواره مورد مناقشه بوده است. بسیاری از بررسی‌ها نشان دادند که سامانه‌های گردآوری فله‌ای اینچنینی، بی‌تاثیر هستند. یکی از این گزارش‌ها را بنیاد آمریکای نوین منتشر کرد و نتیجه گرفت که پس از واکاوی ۲۲۵ حمله تروریستی، آژانس امنیت ملی، «هیچ نتیجه چشمگیری در پیشگیری از کارهای تروریستی نداشته است».[۲۵۶]

مدافعان برنامه می‌گویند اگرچه فراداده، به تنهایی نمی‌تواند همه اطلاعات لازم برای پیشگیری از یک حمله را فراهم کند اما قطعاً «ربط دادن نقاط»[۲۵۷] بین شماره‌های مشکوک داخلی و خارجی را با سرعتی ممکن می‌کند که تنها نرم‌افزارهای آژانس امنیت ملی، به آن دسترسی دارند. یکی از خوبی‌های این سرعت پردازش، تعیین تفاوت بین کارهای مشکوک و تهدیدهای واقعی است.[۲۵۸] برای نمونه، اداره‌کننده پیشین آژانس امنیت ملی، کیث بی آلکساندر در نشست سالانه سران امنیت سایبری اشاره کرد که پس از انفجارهای ماراتن بوستون در سال ۲۰۱۳، واکاوی فراداده سوابق تلفنی درون کشوری به تعیین بی‌اساس بودن اینکه حمله بعدی در نیویورک است کمک کرد.[۲۵۷]

علاوه بر شک دربارهٔ اثربخشی این برنامه، بسیاری از مردم استدلال می‌کنند که گردآوری فراداده، تعرض غیرقانونی به حریم شخصی است. در سال ۲۰۱۵ فرایند گردآوری فراداده، قانونی، باقی ماند همان‌طور که در پرونده اسمیت در برابر مریلند (۱۹۷۹) آمده بود. یکی از مخالفان برجسته گردآوری داده که قدرت قضایی نیز دارد قاضی دادگاه ناحیه‌ای ایالات متحده برای ناحیه کلمبیا، ریچارد جِی. لئون بود که در سال ۲۰۱۳ گزارشی را منتشر کرد[۲۵۹] و گفت: «نمی‌توانم 'چیزی همه‌گیرتر' و 'تعرضی خودسرانه‌تر' از گردآوری و نگهداری سازمان‌یافته و پیشرفته داده شخصی تقریباً تک‌تک شهروندان را تصور کنم که با هدف بررسی و واکاوی، بدون تأیید قضایی انجام می‌شود… مطمئناً چنین برنامه‌ای 'ورود به حریم شخصی را به جایی می‌رساند' که در تعارض با متمم چهارم قانون اساسی بنیانگذاران آمریکا قرار می‌گیرد».

 
قاضی دادگاه ناحیه‌ای ایالات متحده برای ناحیه کلمبیا، ریچارد جِی. لئون باور داشت که برنامه‌های گردآوری اطلاعات آژانس امنیت ملی، غیرقانونی و خلاف متمم چهارم قانون اساسی ایالات متحده آمریکا هستند.

در ۷ مه ۲۰۱۵ دادگاه استیناف حوزه دوم ایالات متحده آمریکا رای داد که تفسیر ماده ۲۱۵ لایحه میهن‌دوستی، غلت است و گردآوری فله‌ای سوابق تماس‌های تلفنی مردم آمریکا با برنامه آژانس امنیت ملی، غیرقانونی است.[۲۶۰] دادگاه استیناف حوزه دوم، گفت که ماده ۲۱۵ امکان تفسیر روشنی ندارد که به دولت آمریکا اجازه بدهد بر پایه آن، داده تماس‌های تلفنی شهروندان آمریکا را گردآوری کند و در نتیجه، این برنامه در ۱ ژوئن ۲۰۱۵ منقضی شد. این حکم، «نخستین‌باری است که یک دادگاه رده‌بالا در نظام قضایی نرمال، برنامه آژانس امنیت ملی برای گردآوری سوابق تلفنی را بررسی می‌کرد».[۲۶۱] قانون جایگزین با نام لایحه آزادی آمریکا (۲۰۱۵) به آژانس امنیت ملی، امکان ادامه دسترسی فله‌ای به فراداده شهروندان آمریکا را می‌دهد اما تصریح می‌کند که از آن پس، داده، نزد خود شرکت‌های مخابراتی می‌ماند [و تنها، با گرفتن حکم دادگاه، می‌تواند داده را از شرکت مخابراتی، بگیرد]. این تغییر، به‌غیر از گردآوری فراداده، هیچ تأثیری بر دیگر رویه‌های آژانس امنیت ملی، مانند برنامه آپ استریم کالکشن ندارد که ظاهراً در تناقض با متمم چهارم قانون اساسی آمریکا هستند.[۲۶۲] آپ استریم کالکشن، انبوهی از شگردهای آژانس امنیت ملی، برای گردآوری و نگهداری داده‌ها/ارتباطات مردم آمریکا است که مستقیماً از ستون فقرات اینترنت استفاده می‌کند.

آژانس امنیت ملی، از طریق آپ استریم کالکشن، صدها میلیون دلار به شرکت‌های مخابراتی می‌پردازد تا داده‌ها را از آنان، گردآوری کند.[۲۶۳] با وجود اینکه شرکت‌هایی مانند گوگل و یاهو! ادعا می‌کنند بدون حکم دادگاه، اجازه «دسترسی مستقیم» به سرورهای خود را نمی‌دهند[۲۶۴] آژانس امنیت ملی، به داده‌های ایمیل، تماس تلفنی، و شبکه سلولی کاربران آنها دسترسی داشته است.[۲۶۵] بر پایه لایحه آزادی آمریکا شرکت‌های مخابراتی، فراداده کاربران خود روی سرورهایشان را برای ۱۸ ماه نگه می‌دارند تا در صورت لزوم به آژانس امنیت ملی بدهند. این قانون، نگهداری گسترده برخی سوابق تلفنی خاص در مرکز داده‌های آژانس امنیت ملی را غیرقانونی اعلام کرد. اما دربارهٔ مطابقت ماده ۲۱۵ لایحه میهن‌دوستی با قانون اساسی، چیزی نگفته است.[۲۶۱]

دست‌اندازی به متمم چهارم

ویرایش

در یک سند از محرمانگی خارج شده، فاش شد که بین سال‌های ۲۰۰۶ تا ۲۰۰۹ به دلیل نقض سازگاری با قانون، ۱۷٬۸۳۵ خط تلفن، برای نظارت روزانه در «فهرست خطر» قرار گرفتند. این فهرست، به صورت غیرمجاز، تهیه شده بود.[۲۶۶][۲۶۷][۲۶۸] ۱۱٪ این خط تلفن‌های زیر نظر، مطابق استانداردهای قانونی آژانس امنیت ملی به عنوان «ظن منطقی قابل قبول» بودند.[۲۶۶][۲۶۹]

آژانس امنیت ملی، روزانه، موقعیت مکانی صدها میلیون تلفن همراه را ردگیری می‌کند که به آن اجازه ترسیم حرکت و روابط مردم را می‌دهد.[۲۷۰] گزارش شده که آژانس امنیت ملی به همه ارتباطات برقرار شده از طریق گوگل، مایکروسافت، فیس‌یوک، یاهو!، یوتیوب، ای‌اوال، اپل، اسکایپ، و پالتاک، دسترسی دارد[۲۷۱] و هرسال، صدها میلیون فهرست تماس را از حساب‌های ایمیل و پیان‌رسان‌های فوری، گردآوری می‌کند.[۲۷۲] همچنین با همکاری، اجبار، یا درغیراینصورت، نفوذ به شرکت‌های فناوری برای دسترسی به در پشتی آنها، موفق شده بسیاری از رمزنگاری‌های مورد استفاده در اینترنت را ضعیف کند؛ بنابراین بخش بزرگی از رمزنگاری‌ها ناخواسته در برابر اشکال گوناگون حمله، آسیب‌پذیر هستند.[۲۷۳][۲۷۴]

در داخل آمریکا نیز ثابت شده که آژانس امنیت ملی،[۲۷۵] فراداده سوابق تلفنی ۱۲۰ میلیون مشترک ورایزن کامیونیکیشنز را گردآوری و نگهداری می‌کند[۲۷۶] و ارتباطات زیادی را از طریق اینترنت (آپ استریم کالکشن) رهگیری می‌کند.[۲۷۱] موضع قانونی دولت آمریکا به یک تفسیر پنهانی از لایحه میهن‌دوستی متکی بوده که به موجب آن، اگر انتظار برود که یک اقلیت بسیار کوچک، ممکن است با تروریسم مرتبط باشد همه ارتباطات آمریکا را می‌توان «مرتبط» با بازرسی‌های تروریستی دانست.[۲۷۷] آژانس امنیت ملی همچنین اطلاعات رهگیری شده خارجی را در اختیار اداره مبارزه با مواد مخدر آمریکا، خدمات درآمد داخلی، و دیگر سازمان‌های اجرای قانون می‌گذارد. سپس به مأموران فدرال، آموزش می‌دهند که مسیر بازرسی را از طریق ساخت موازی، «بازآفرینی» کنند.[۲۷۸]

آژانس امنیت ملی همچنین از مسلمانان پرنفوذ، جاسوسی می‌کند تا اطلاعاتی مانند استفاده آنها از پورنوگرافی را برای بدنام کردن آنها بدست آورد. افراد هدف، چه در داخل و چه در خارج از آمریکا، مظنون به انجام هیچ بزهی نیستند اما دیدگاه‌های سیاسی یا دینی دارند که از دید آژانس امنیت ملی، «رادیکال» انگاشته می‌شود.[۲۷۹]

در ژوئیه ۲۰۱۴ واشینگتن پست، بر پایه اسناد ادوارد اسنودن، گزارشی را منتشر کرد که نشان می‌داد ۹۰٪ کسانی که در آمریکا زیر نظر هستند افراد معمولی بوده و هدف ازپیش‌مشخص‌شده‌ای نیستند. این روزنامه گفت که برای پشتیبانی از این ادعا اسنادی از جمله ایمیل، پیام نوشتاری، و حساب‌های کاربری اینترنتی را آزمایش کرده است.[۲۸۰]

بازرسی کنگره

ویرایش

با وجود اینکه کاخ سفید اعلام کرد که کنگره آمریکا این برنامه‌ها را بازرسی می‌کند اما بسیاری از اعضای کنگره از وجود چنین برنامه‌هایی در آژانس امنیت ملی یا تفسیر پنهانی از لایحه میهن‌دوستی خبر نداشتند و به‌طور دائم از دسترسی به اطلاعات اولیه دربارهٔ آنها منع شده‌اند.[۲۸۱] دادگاه نظارت بر اطلاعات خارجی، که دادگاهی، پنهانی است بر پایه گفته قاضی ارشد آن، به تعدیل کارهای آژانس امنیت ملی متهم شد که گفته بود امکان بازرسی یا تأیید اینکه آژانس امنیت ملی، چندبار حتی قوانین پنهانی خود را نقض کرده است را ندارد.[۲۸۲] از آن هنگام، گزارش شده که آژانس امنیت ملی، هر سال، هزاران بار، قوانین داخلی خود دربارهٔ دسترسی به داده‌ها را می‌شکند. بسیاری از این نقض قانون‌ها شامل رهگیری داده‌ها در مقیاس بزرگ می‌شوند.[۲۸۳] افسران آژانس امنیت ملی، حتی از داده‌های رهگیری شده برای جاسوسی دربارهٔ علایق عشقی استفاده کرده‌اند؛ «بسیاری از تخلفات را خود آژانس امنیت ملی گزارش کرده بود و هرگاه چنین موردی پیدا می‌شد به صدور دستور اداری برای پایان دادن به آن کار می‌انجامید».[۲۸۴][نیازمند اسناد]

آژانس امنیت ملی، با همرسانی غیرقانونی رهگیری‌های خود با دیگر سازمان‌های اجرای قانون، «قوانین ویژه جلوگیری از انتشار اطلاعات شهروندان آمریکایی را نادیده گرفته است».[۲۸۵] یک نظر دادگاه نظارت بر اطلاعات خارجی که در مارس ۲۰۰۹ منتشر شد بیان می‌کند که شیوه‌نامه‌های محدودکننده جستجو در داده، «آنقدر زیاد و نظام‌مند زیر پا گذاشته شده‌اند که می‌توان عادلانه گفت این عنصر مهم کلی سازمان، هرگز به‌طور مؤثر عمل نکرده است».[۲۸۶][۲۸۷] در سال ۲۰۱۱ همان دادگاه، خاطر نشان کرد که «حجم و طبیعت» رهگیری‌های اینترنتی فله‌ای برون‌مرزی آژانس امنیت ملی، «اساساً با آنچه به دادگاه قبولانده شده بود فرق دارند».[۲۸۵] فهرست‌های تماس با ایمیل (شامل شهروندان آمریکایی) از مکان‌های زیادی در خارج از کشور، گردآوری می‌شوند تا در رابطه با کارهای غیرقانونی آنان در خاک آمریکا روی آنها کار شود.[۲۷۲]

دیدگاه‌های قانونی دربارهٔ برنامه گردآوری فله‌ای آژانس امنیت ملی، متفاوت بوده‌اند. در میانه دسامبر ۲۰۱۳ قاضی دادگاه ناحیه‌ای ایالات متحده برای ناحیه کلمبیا، ریچارد جِی. لئون گفت: «نمی‌توانم 'چیزی همه‌گیرتر' و 'تعرضی دلبخواهی‌تر' از گردآوری و نگهداری سازمان‌یافته و پیشرفته داده تقریباً تک‌تک شهروندان را تصور کنم که با هدف بررسی و واکاوی، بدون تأیید قضایی انجام می‌شود… مطمئناً چنین برنامه‌ای 'ورود به حریم شخصی را به جایی می‌رساند' که در تعارض با متمم چهارم قانون اساسی بنیانگذاران آمریکا قرار می‌گیرد. من اندک شکی که دارم که اگر نویسنده قانونی اساسی ما جیمز مدیسون، امروز زنده بود از چنین چیزی شگفت‌زده می‌شد، او همیشه به ما دربارهٔ کاستن از آزادی‌های مردم، با دست‌اندازی‌های بی‌سروصدا و پیوسته افراد قدرتمند، هشدار می‌داد».[۲۸۸]

در اواخر همان ماه، قاضی دادگاه ناحیه‌ای ایالات متحده برای ناحیه جنوبی نیویورک، ویلیام پائولی، حکم داد که گردآوری سوابق تماس‌های تلفنی آژانس امنیت ملی، قانونی، و برای جنگ علیه تروریسم، ارزشمند است. به عقیده او: «برنامه گردآوری فله‌ای فراداده تماس‌های تلفنی، شبکه گسترده‌ای است که می‌تواند در اقیانوسی از داده به‌نظر بی‌ربط، تماس‌های مخربِ بین افراد مشکوک به تروریسم را جدا کند» و افزود که یک برنامه گردآوری داده مشابه، پیش از حملات ۱۱ سپتامبر، ممکن بود از رخداد آن پیشگیری کند.[۲۸۹]

پاسخ‌های رسمی

ویرایش

در مارس ۲۰۱۳ در جلسه پرسش و پاسخ کمیته اطلاعاتی سنای ایالات متحده آمریکا سناتور ران وایدن از اداره‌کننده اطلاعات ملی، جیمز کلپر پرسید: "آیا آژانس امنیت ملی، هیچ داده‌ای از میلیون‌ها یا صدها میلیون آمریکایی، گردآوری می‌کند؟" و جیمز کلپر پاسخ داد: "خیر، نه از روی قصد. مواردی از گردآوری غیر عمدی وجود دارند اما قصدی نبوده‌اند". این گفته کلپر، چند ماه بعد، در ژوئن ۲۰۱۳ با افشای جزئیات برنامه نظارتی پریزم، به چالش کشیده شد که نشان می‌داد "ظاهراً آژانس امنیت ملی، می‌تواند به داده‌های گسترده سرورهای ۹ شرکت اینترنتی، دسترسی داشته باشد". ران وایدن گفت که جیمز کلپر در شهادت خود، از دادن "پاسخ مستقیم" خودداری کرده است. جیمز کلپر در پاسخ به این انتقاد گفت: "من چیزی را گفتم که از دید خودم راستگویانه‌ترین پاسخ بود یا کمترین دروغ را داشت". کلپر افزود: "معانی متفاوتی از آنچه 'راستگویی' خوانده می‌شود وجود دارند. وقتی کسی دربارهٔ 'گردآوری' با من حرف می‌زند ممکن است برای من معنی خاصی داشته باشد که با معنی که او در ذهن دارد متفاوت باشد".

گزیده‌ای از شهادت جیمز کلپر در برابر کمیته اطلاعاتی سنای ایالات متحده آمریکا در مارس ۲۰۱۳

علاوه بر آن، ادوارد اسنودن، وجود برنامه فوق محرمانه ایکس‌کی‌اسکور را فاش کرد که به آژانس امنیت ملی اجازه می‌دهد «در پایگاه داده‌های بسیار بزرگ فراداده‌ها به همراه درونمایه ایمیل و دیگر کنش‌های اینترنتی، مانند سوابق وبگردی، بر پایه نام، شماره تلفن، نشانی آی‌پی، کلیدواژه، زبان استفاده شده، یا گونه مرورگر وب، جستجو کند». ایکس‌کی‌اسکور، فناوری توانایی هدف‌گیری شهروندان آمریکایی برای نظارت الکترونیک گسترده بدون حکم دادگاه، با استفاده از برخی اطلاعات شناسایی، مانند نشانی آی‌پی یا ایمیل را برای مراجع غیرقانونی فراهم می‌کند که به نام «تحلیل‌گر» (واکاو) شناخته می‌شوند.[۲۹۰]

با توجه به ضرورت این برنامه‌ها کیث بی آلکساندر در ۲۷ ژوئن ۲۰۱۳ گفت که رهگیری فله‌ای تماس‌های تلفنی و اینترنت‌گردی، جلوی ۵۴ «رویداد» تروریستی را گرفته که ۱۳تای آن در آمریکا بوده‌اند و همه آنها به غیر از یکی، سرنخی برای «پرده‌برداری از جریان تهدید» ارائه داده‌اند.[۲۹۱] در ۳۱ ژوئیه ۲۰۱۳ معاون اداره‌کننده امنیت ملی، جان سی. اینگلیس، در نشست مجلس سنای ایالات متحده آمریکا اعتراف کرد که این رهگیری‌ها در پیشگیری هیچ‌یک از حمله‌های تروریستی، حیاتی نبوده‌اند اما برای شناسایی و محکوم کردن چهار نفر در سن دیگو برای فرستاد ۸٬۹۳۰ دلار به گروه تروریستی الشباب در سومالی، کمک «نزدیک» به حیاتی کرده است.[۲۹۲][۲۹۳]

دولت آمریکا به‌طور تهاجمی در صدد رد کردن و به چالش کشیدن پرونده‌هایی برآمده که بر پایه متمم چهارم قانون اساسی، علیه دولت، مطرح شده‌اند و به رساننده‌های خدمات اینترنتی و شرکت‌های مخابراتی همکار در نظارت داخلی، مصونیت قضایی عطف به گذشته داده است.[۲۹۴][۲۹۵]

نیروی زمینی آمریکا تأیید کرده که دسترسی به بخش‌هایی از وبگاه روزنامه گاردین را برای هزاران نفر از کارکنان خود در سراسر کشور، بسته است.[۲۹۶][۲۹۷] همچنین این دسترسی به گاردین، برای همه کارکنان این نهاد در افغانستان، خاور میانه، و جنوب آسیا به‌طور کامل بسته شده است.[۲۹۸]

یک گزارش اکتبر ۲۰۱۴ سازمان ملل، نظارت گسترده آمریکا و دیگر کشورها را به دلیل زیر پا گذاشتن پیمان‌نامه و عهدنامه‌های گوناگونی که حق اساسی حریم شخصی را ضمانت می‌کنند محکوم کرد.[۲۹۹]

مسئولیت در برابر حمله باج‌افزارهای بین‌المللی

ویرایش

اکسپلویت اترنال بلو که ادعا می‌شود آژانس امنیت ملی ساخته را گروه رخنه‌گر کارگزاران سایه و ادوارد اسنودن فاش کردند. در مه ۲۰۱۷ در حمله بی‌سابقه باج‌افزار واناکرای در سراسر جهان، از این اکسپلویت استفاده شد. گروه رخنه‌گر کارگزاران سایه، تقریباً یک ماه پیش از حمله واناکرای، وجود اترنال بلو را در اینترنت، درز داده‌بودند. شماری از کارشناسان، انگشت اتهام را به سوی سیاست عدم افشای آسیب‌پذیری اساسی آژانس امنیت ملی نشانه رفتند و اینکه باعث از دست رفتن کنترل آن سازمان بر حمله اترنال بلو شده که از آن بهره‌برداری می‌کرد. ادوارد اسنودن گفت: «اگر آژانس امنیت ملی، کاستی‌های پیدا شده در هنگام حمله به بیمارستان‌ها را زودتر و به صورت خصوصی برای آنها فاش می‌کرد و نه پس از از کنترل خارج شدن آن، [شاید چنین حمله‌ای] هرگز رخ نمی‌داد».[۳۰۰]

بنیان‌گذار ویکی‌پدیا، جیمی ویلز گفت که «به مایکروسافت و دیگر رهبران صنعت فناوری اطلاعات پیوسته که می‌گویند این کار دولت، نتیجه مدیریت بسیار ضعیف است… آژانس امنیت ملی، باید هنگامیکه چنین چیزی را پیدا می‌کرد مایکروسافت را بی‌سروصدا خبر می‌کرد تا این شرکت، بتواند وصله‌ای را ارائه دهد و مدت‌ها پیش از این مشکل بزرگ، افراد مسئول واناکرای را تعقیب می‌کرد».[۳۰۱]

اسرائیل

ویرایش

یگان ۸۲۰۰ اسرائیل به‌طور منظم داده‌های خام و فیلتر نشده شهروندان آمریکا را از آژانس امنیت ملی آمریکا دریافت می‌کند. اگرچه استثنائاً مقامات رسمی دولت آمریکا از چنین همرسانی‌هایی معاف هستند.[۳۰۲] بر پایه آیین‌نامه جزئیات قوانین همرسانی داده‌های شهروندان آمریکایی، یگان ۸۲۰۰ موظف است به:

نابودسازی هرگونه داده ارتباطی خام حاصل از شنود الکترونیک که مشخص شود مربوط به مقامات دولت آمریکا بوده است. «مقامات دولت آمریکا» شامل مقامات شاخه اجرایی (کاخ سفید، وزارتخانه‌های کابینه و آژانس‌های مستقل)، کنگره ایالات متحده آمریکا (نمایندگان و کارکنان) و نظام دادگاه فدرال ایالات متحده آمریکا (که شامل دیوان عالی ایالات متحده آمریکا شده ولی محدود به آن نیست) می‌شود.

— یادداشت تفاهم بین آمریکا و اسرائیل (حدود سال ۲۰۰۹)

پانویس

ویرایش
  1. Burns, Thomas L. (1990). "The Origins of the National Security Agency" (PDF). United States Cryptologic History. National Security Agency. p. 97. Archived from the original (PDF) on March 22, 2016.
  2. ۲٫۰ ۲٫۱ "60 Years of Defending Our Nation" (PDF). National Security Agency. 2012. p. 3. Archived from the original (PDF) on 2013-06-14. Retrieved July 6, 2013. On November 4, 2012, the National Security Agency (NSA) celebrates its 60th anniversary of providing critical information to U.S. decision makers and Armed Forces personnel in defense of our Nation. NSA has evolved from a staff of approximately 7,600 military and civilian employees housed in 1952 in a vacated school in Arlington, VA, into a workforce of more than 30,000 demographically diverse men and women located at NSA headquarters in Ft. Meade, MD, in four national Cryptologic Centers, and at sites throughout the world.
  3. Priest, Dana (July 21, 2013). "NSA growth fueled by need to target terrorists". The Washington Post. Retrieved July 22, 2013. Since the attacks of Sept. 11, 2001, its civilian and military workforce has grown by one-third, to about 33,000, according to the NSA. Its budget has roughly doubled.
  4. "Introverted? Then NSA wants you. بایگانی‌شده در ۲۰۲۰-۱۱-۰۶ توسط Wayback Machine" Florida Championship Wrestling. April 2012. Retrieved July 1, 2013.
  5. Matthew M. Aid, The Secret Sentry, New York, 2009, pp. 128, 148, 190 and 198.
  6. ۶٫۰ ۶٫۱ Rosenbach, Marcel; Stark, Holger; Stock, Jonathan (June 10, 2013). "Prism Exposed: Data Surveillance with Global Implications". Spiegel Online. Spiegel Online International. p. 2. "How can an intelligence agency, even one as large and well-staffed as the NSA with its 40,000 employees, work meaningfully with such a flood of information?"
  7. ۷٫۰ ۷٫۱ Gellman, Barton; Greg Miller (August 29, 2013). "U.S. spy network's successes, failures and objectives detailed in 'black budget' summary". The Washington Post. p. 3. Retrieved August 29, 2013.
  8. Shane, Scott (August 29, 2013). "New Leaked Document Outlines U.S. Spending on Intelligence Agencies". The New York Times. Retrieved August 29, 2013.
  9. "About NSA: Mission". National Security Agency. Retrieved September 14, 2014.
  10. ۱۰٫۰ ۱۰٫۱ Ellen Nakashima (January 26, 2008). "Bush Order Expands Network Monitoring: Intelligence Agencies to Track Intrusions". The Washington Post. Retrieved February 9, 2008.
  11. Executive Order 13470 – 2008 Amendments to Executive Order 12333, United States Intelligence Activities, July 30, 2008 (PDF)
  12. James Bamford. Body of Secrets: Anatomy of the Ultra-Secret National Security Agency, Random House Digital, Inc. , December 18, 2007
  13. Malkin, Bonnie. "NSA surveillance: US bugged EU offices". The Daily Telegraph, June 30, 2013.
  14. Ngak, Chenda. "NSA leaker Snowden claimed U.S. and Israel co-wrote Stuxnet virus", CBS, July 9, 2013
  15. Bamford, James (June 12, 2013). "The Secret War". Wired (magazine). Archived from the original on January 25, 2014.
  16. Ann Curry (anchor), John Pike (guest), Pete Williams (journalist) (guest) and[James Bamford (guest) (February 27, 2001). "Congress to Hold Closed Hearings on Accused Spy Robert Hanssen Later This Week". Today (U.S. TV program). NBC. http://www.globalsecurity.org/org/news/2001/010227-spy.htm.
  17. Lichtblau, Eric (February 28, 2001). "Spy Suspect May Have Revealed U.S. Bugging; Espionage: Hanssen left signs that he told Russia where top-secret overseas eavesdropping devices are placed, officials say". Los Angeles Times. p. A1. Archived from the original on April 17, 2001.
  18. Executive Order 13470 – 2008 Amendments to Executive Order 12333, United States Intelligence Activities, Section C.2, July 30, 2008
  19. ۱۹٫۰ ۱۹٫۱ Obar, Jonathan A.; Clement, Andrew (July 1, 2013) [June 5–7, 2012]. Ross, P.; Shtern, J. (eds.). Internet Surveillance and Boomerang Routing: A Call for Canadian Network Sovereignty. TEM 2013: Proceedings of the Technology & Emerging Media Track – Annual Conference of the Canadian Communication Association. Victoria, British Columbia. doi:10.2139/ssrn.2311792. SSRN 2311792.
  20. "The Black Chamber - Pearl Harbor Review". nsa.gov. Retrieved 23 February 2018.
  21. "The National Archives, Records of the National Security Agency". Retrieved November 22, 2013.
  22. "The Many Lives of Herbert O. Yardley" (PDF). Retrieved May 26, 2016.
  23. Yardley, Herbert O. (1931). The American black chamber. Annapolis, MD: United States Naval Institute Press. ISBN 978-1-59114-989-7.
  24. Hastedt, Glenn P.; Guerrier, Steven W. (2009). Spies, wiretaps, and secret operations: An encyclopedia of American espionage. ABC-CLIO. p. 32. ISBN 978-1-85109-807-1.
  25. ۲۵٫۰ ۲۵٫۱ "Army Security Agency Established, 15 September 1945". United States Army. Retrieved November 9, 2013.
  26. Burns, Thomas L. "The Origins of the National Security Agency 1940–1952 (U)" (PDF). National Security Agency. p. 60. Retrieved August 11, 2010.
  27. "The Creation of NSA – Part 2 of 3: The Brownell Committee" (PDF). National Security Agency. Archived from the original (PDF) on September 18, 2013. Retrieved July 2, 2013.
  28. ۲۸٫۰ ۲۸٫۱ Truman, Harry S. (October 24, 1952). "Memorandum" (PDF). National Security Agency. Archived from the original (PDF) on August 21, 2013. Retrieved July 2, 2013.
  29. Burns, Thomas L. (1990). "The Origins of the National Security Agency" (PDF). United States Cryptologic History. National Security Agency. pp. 107–08. Archived from the original (PDF) on March 22, 2016.
  30. Anne Gearan (June 7, 2013). "'No Such Agency' spies on the communications of the world". The Washington Post. Retrieved November 9, 2013.
  31. Shane, Scott (October 31, 2005). "Vietnam Study, Casting Doubts, Remains Secret". The New York Times. The National Security Agency has kept secret since 2001 a finding by an agency historian that during the Tonkin Gulf episode, which helped precipitate the Vietnam War
  32. "Declassified NSA Files Show Agency Spied on Muhammad Ali and MLK Operation Minaret Set Up in the 1960s to Monitor Anti-Vietnam Critics, Branded 'Disreputable If Not Outright Illegal' by NSA Itself" The Guardian, September 26, 2013
  33. Boak, David G. (July 1973) [1966]. A History of U.S. Communications Security; the David G. Boak Lectures, Vol. 1 (PDF) (2015 partial declassification ed.). Ft. George G. Meade, MD: U.S. National Security Agency. Retrieved 2017-04-23.
  34. "Pre-Emption – The Nsa And The Telecoms – Spying On The Home Front – FRONTLINE – PBS". pbs.org.
  35. Cohen, Martin (2006). No Holiday: 80 Places You Don't Want to Visit. New York: Disinformation Company Ltd. ISBN 978-1-932857-29-0. Retrieved March 14, 2014.
  36. William Burr, ed. (September 25, 2017). "National Security Agency Tracking of U.S. Citizens – "Questionable Practices" from 1960s & 1970s". National Security Archive. Retrieved August 2, 2018.
  37. ۳۷٫۰ ۳۷٫۱ Bill Moyers Journal (October 26, 2007). "The Church Committee and FISA". Public Affairs Television. Retrieved June 28, 2013.
  38. "Book IV, Supplementary Detailed Staff Reports on Foreign and Military Intelligence (94th Congress, Senate report 94-755)" (PDF). United States Senate Select Committee on Intelligence. April 23, 1976. p. 67 (72). Archived from the original (PDF) on September 22, 2013. Retrieved June 28, 2013.
  39. "Book II, Intelligence Activities and the Rights of Americans (94th Congress, Senate report 94-755)" (PDF). United States Senate Select Committee on Intelligence. April 26, 1976. p. 124 (108). Archived from the original (PDF) on May 21, 2013. Retrieved June 28, 2013.
  40. Seymour M. Hersh (February 22, 1987). "Target Qaddafi". The New York Times. Retrieved January 12, 2014.
  41. David Wise (May 18, 1986). "Espionage Case Pits CIA Against News Media". The Los Angeles Times. Retrieved January 12, 2014. the President took an unprecedented step in discussing the content of the Libyan cables. He was, by implication, revealing that NSA had broken the Libyan code.
  42. Peggy Becker (October 1999). Development of Surveillance Technology and Risk of Abuse of Economic Information (Report). STOA, European Parliament. p. 12. Retrieved November 3, 2013.
  43. Staff (June 13, 2003). "NSA honors 4 in the science of codes". The Baltimore Sun. Tribune Company. Archived from the original on 14 June 2013. Retrieved June 11, 2013.
  44. James Bamford (2007). Body of Secrets: Anatomy of the Ultra-Secret National Security Agency. Knopf Doubleday Publishing Group. p. 454. ISBN 978-0-307-42505-8.
  45. Koblitz, Neal (2008). Random Curves: Journeys of a Mathematician. Springer-Verlag. p. 312. ISBN 978-3-540-74077-3.
  46. Landau, Susan (2015), "NSA and Dual EC_DRBG: Deja vu all over again?", The Mathematical Intelligencer, 37 (4): 72–83, doi:10.1007/s00283-015-9543-z
  47. Curtis, Sophie (13 November 2014). "Ex-NSA technical chief: How 9/11 created the surveillance state". The Daily Telegraph.
  48. "In 2002 Brian Snow was moved from the technical directorship of IAD to a different position within the NSA that had high status but little influence, particularly with regard to actions that were being proposed by SIGINT; Mike Jacobs retired from the NSA the same year." Koblitz, Neal; Menezes, Alfred J. (2016), "A riddle wrapped in an enigma", IEEE Security & Privacy, 14 (6): 34–42, doi:10.1109/MSP.2016.120 Footnote 9 in the full version, see "A riddle wrapped in an enigma" (PDF). Retrieved 12 April 2018.
  49. Gorman, Siobhan (May 17, 2006). "NSA killed system that sifted phone data legally". Baltimore Sun. Tribune Company (Chicago, IL). Archived from the original on September 27, 2007. Retrieved March 7, 2008. The privacy protections offered by ThinThread were also abandoned in the post–September 11 push by the president for a faster response to terrorism.
  50. Bamford, Shadow Factory, pp. 325–340.
  51. Baltimore Sun (May 6, 2007). "Management shortcomings seen at NSA". baltimoresun.com. Archived from the original on 22 April 2013. Retrieved 16 July 2020.
  52. "Snowden-Interview: Transcript". Norddeutscher Rundfunk. 26 January 2014. Archived from the original on 28 January 2014. Retrieved 28 January 2014.
  53. Bamford, James (December 25, 2005). "The Agency That Could Be Big Brother". The New York Times. Retrieved September 11, 2005.
  54. Dana Priest, William Arkin (July 19, 2010). "A hidden world, growing beyond control]". The Washington Post. Archived from the original on 13 May 2013. Retrieved 16 July 2020.
  55. "National Security Agency and the U.S. Department of Homeland Security Form New Partnership to Increase National Focus on Cyber Security Education" (Press release). NSA Public and Media Affairs. April 22, 2004. Archived from the original on 2009-01-17. Retrieved July 4, 2008.
  56. Hager, Nicky (1996). Secret Power: New Zealand's Role in the International Spy Network. Potton & Burtonn Publishing. p. 55. ISBN 978-0-908802-35-7.
  57. ۵۷٫۰ ۵۷٫۱ ۵۷٫۲ "It's kind of a legacy system, this whole idea, the Echelon," Bamford said. "Communications have changed a great deal since they built it." in Muir, Pat (May 27, 2013). "Secret Yakima facility may be outdated, expert says". Yakima Herald-Republic. Seattle Times. Archived from the original on June 16, 2013. Retrieved June 15, 2013.
  58. Richelson, Jeffrey T. ; Ball, Desmond (1985). The Ties That Bind: Intelligence Cooperation Between the UKUSA Countries. London: Allen & Unwin. شابک ‎۰−۰۴−۳۲۷۰۹۲−۱
  59. Patrick S. Poole, Echelon: America's Secret Global Surveillance Network (Washington, D.C. : Free Congress Research and Education Foundation, October 1998)
  60. staff، CBSNews com staff CBSNews com (۲۰۰۰-۰۲-۲۴). «Ex-Snoop Confirms Echelon Network - CBS News». www.cbsnews.com (به انگلیسی). دریافت‌شده در ۲۰۲۴-۰۳-۳۰.
  61. Campbell, Duncan (August 12, 1988). "They've Got It Taped" (PDF). New Statesman via duncancampbell.org. Archived from the original (PDF) on June 14, 2013. Retrieved June 19, 2007.
  62. Bomford, Andrew (November 3, 1999). "Echelon spy network revealed". BBC. Retrieved June 7, 2013.
  63. ۶۳٫۰ ۶۳٫۱ Norton-Taylor, Richard (March 1, 2012). "Menwith Hill eavesdropping base undergoes massive expansion". The Guardian. London: Guardian News and Media. Retrieved June 10, 2013.
  64. "European Parliament Report on Echelon" (PDF). July 2001. Retrieved July 4, 2008.
  65. Duthel, Heinz (April 2001). Nicky Hager Appearance before the European Parliament Echelon Committee. Nicky Hager. ISBN 978-3-7386-0784-0.
  66. Glenn Greenwald (November 26, 2013). "Top-Secret Documents Reveal NSA Spied on Porn Habits as Part of Plan to Discredit 'Radicalizers'". The Huffington Post. London. Retrieved May 6, 2014.
  67. James Risen; Laura Poitras (May 31, 2014). "N.S.A. Collecting Millions of Faces From Web Images". The New York Times. Retrieved June 1, 2014.
  68. Ellen Nakashima; Joby Warrick (July 14, 2013). "For NSA chief, terrorist threat drives passion to 'collect it all,' observers say". The Washington Post. Retrieved July 15, 2013. Collect it all, tag it, store it. . . . And whatever it is you want, you go searching for it.
  69. Glenn Greenwald (July 15, 2013). "The crux of the NSA story in one phrase: 'collect it all': The actual story that matters is not hard to see: the NSA is attempting to collect, monitor and store all forms of human communication". The Guardian. Retrieved July 16, 2013.
  70. Greg Miller and Julie Tate, October 17, 2013, "Documents reveal NSA's extensive involvement in targeted killing program", The Washington Post. Retrieved October 18, 2013.
  71. Poitras, Laura; Rosenbach, Marcel; Schmid, Fidelius; Stark, Holger (2013-06-29). "NSA hat Wanzen in EU-Gebäuden installiert" (به آلمانی). Retrieved 2024-03-30.
  72. "NSA hörte Zentrale der Vereinte Nationen in New York ab" (به آلمانی). 2013-08-25. Retrieved 2024-03-30.
  73. Spiegel.de: Wikileaks-Enthüllung, NSA soll auch französische Wirtschaft bespizelt haben (German), June 2015
  74. kwi (July 9, 2015). "Wikileaks: Und täglich grüßt die NSA". handelsblatt.com. Archived from the original on 18 October 2017. Retrieved 16 July 2020.
  75. Schultz, Tanjev (2015-07-09). "US-Spionage ist eine Demütigung für Deutschland". Süddeutsche.de (به آلمانی). Retrieved 2024-03-30.
  76. "NSA tapped German Chancellery for decades, WikiLeaks claims". The Guardian. Reuters. 8 July 2015.
  77. "US bugged Merkel's phone from 2002 until 2013, report claims". BBC. 27 October 2013. Retrieved October 27, 2013.
  78. "France in the NSA's crosshair: phone networks under surveillance" (به فرانسوی). 2013-10-21. Retrieved 2024-03-30.
  79. ۷۹٫۰ ۷۹٫۱ Perlroth, Nicole, Larson, Jeff, and Shane, Scott (September 5, 2013). "The NSA's Secret Campaign to Crack, Undermine Internet Security". ProPublica. This story has been reported in partnership between The New York Times, the Guardian and ProPublica based on documents obtained by The Guardian. For the Guardian: James Ball, Julian Borger, Glenn Greenwald; For the New York Times: Nicole Perlroth, Scott Shane; For ProPublica: Jeff Larson{{cite news}}: نگهداری یادکرد:نام‌های متعدد:فهرست نویسندگان (link)
  80. J. Appelbaum; A. Gibson; J. Goetz; V. Kabisch; L. Kampf; L. Ryge (July 3, 2014). "NSA targets the privacy-conscious". Panorama. Norddeutscher Rundfunk. Retrieved July 4, 2014.
  81. Lena Kampf, Jacob Appelbaum & John Goetz, Norddeutscher Rundfunk (July 3, 2014). "Deutsche im Visier des US-Geheimdienstes: Von der NSA als Extremist gebrandmarkt" (به آلمانی). ARD (broadcaster).
  82. "TechWeekEurope: Linus Torvalds Jokes The NSA Wanted A Backdoor In Linux". linuxfoundation.org. Archived from the original on 2015-09-16.
  83. "NSA Asked Linus Torvalds To Install Backdoors Into GNU/Linux". falkvinge.net.
  84. "Civil Liberties, Justice and Home Affairs – Hearings". europa.eu.
  85. "The Swedes discover Lotus Notes has key escrow!" The Risks Digest, Volume 19, Issue 52, December 24, 1997
  86. Only NSA can listen, so that's OK Heise, 1999.
  87. Gallagher, Sean (May 14, 2014). "Photos of an NSA "upgrade" factory show Cisco router getting implant". Ars Technica.
  88. Whitwam, Ryan (December 30, 2013). "The NSA regularly intercepts laptop shipments to implant malware report says". extremetech.com.
  89. nsa.gov: The NSA story بایگانی‌شده در ۹ دسامبر ۲۰۱۴ توسط Wayback Machine , retrieved January 19, 2015 – Page 3: 'NSA … will work with the FBI and other agencies to connect the dots between foreign-based actors and their activities in the U.S.'
  90. «The Domestic Surveillance Directorate». nsa.gov1.info. دریافت‌شده در ۲۰۲۴-۰۳-۳۰.
  91. Hill, Kashmir. "The Definitive NSA Parody Site Is Actually Informative". Forbes (به انگلیسی). Retrieved 2024-03-30.
  92. John D Bates (October 3, 2011). "[redacted]" (PDF). pp. 73–74.
  93. David Alan Jordan. Decrypting the Fourth Amendment: Warrantless NSA Surveillance and the Enhanced Expectation of Privacy Provided by Encrypted Voice over Internet Protocol بایگانی‌شده در ۳۰ اکتبر ۲۰۰۷ توسط Wayback Machine. Boston College Law Review. May 2006. Last access date January 23, 2007
  94. Provost, Colin (2009). President George W. Bush's Influence Over Bureaucracy and Policy. Palgrave Macmillan. pp. 94–99. ISBN 978-0-230-60954-9.
  95. Charlie Savage (۲۰ سپتامبر ۲۰۱۵). «George W. Bush Made Retroactive N.S.A. 'Fix' After Hospital Room Showdown». The New York Times (به انگلیسی).
  96. Gellman, Barton; Poitras, Laura (June 7, 2013). "U.S. intelligence mining data from nine U.S. Internet companies in broad secret program". The Washington Post. Retrieved June 6, 2013.
  97. Greenwald, Glenn (June 6, 2013). "NSA taps in to internet giants' systems to mine user data, secret files reveal". The Guardian. London. Retrieved June 6, 2013.
  98. "Microsoft handed the NSA access to encrypted messages". The Guardian. July 12, 2013. Retrieved September 7, 2013.
  99. Angwin, Julia (2014). Dragnet Nation: A Quest for Privacy, Security, and Freedom in a World of Relentless Surveillance. Times Books / Henry Holt and Company. p. 47. ISBN 978-0-8050-9807-5.
  100. Meyer، Justin Elliott,Theodoric (۲۰۱۳-۱۰-۲۳). «Claim on "Attacks Thwarted" by NSA Spreads Despite Lack of Evidence». ProPublica. دریافت‌شده در ۲۰۲۴-۰۳-۳۰.
  101. "Goldman, Adam and Apuzzo, Matt Associated Press. Retrieved October 7, 2016". Archived from the original on 3 July 2015. Retrieved 16 July 2020.
  102. "NSA program stopped no terror attacks, says White House panel member". NBC News.
  103. Masnick, Mike (December 23, 2013). "Judge And Intelligence Task Force Both Seem Stunned By Lack Of Evidence That Bulk Phone Collection Program Stops Terrorists". Techdirt. Archived from the original on October 10, 2016. Retrieved 2017-10-10.
  104. Aid, Matthew M. (10 June 2013). "Inside the NSA's Ultra-Secret China Hacking Group". Foreign Policy. Retrieved 11 June 2013.
  105. Ingersoll، Geoffrey. «The NSA Has A Secret Group Called 'TAO' That's Been Hacking China For 15 Years». Business Insider (به انگلیسی). دریافت‌شده در ۲۰۲۴-۰۳-۳۰.
  106. Storm, Darlene (2013-06-11). "Secret NSA hackers from TAO Office have been pwning China for nearly 15 years". Computerworld (به انگلیسی). Retrieved 2024-03-30.
  107. Stone، Jeff (۲۰۱۴-۰۸-۱۳). «NSA Flub Knocked Syria Offline: Report». International Business Times (به انگلیسی). دریافت‌شده در ۲۰۲۴-۰۳-۳۰.
  108. These offices are for example mentioned in a FISA court order from 2011.
  109. "National Security Agency". fas.org. Retrieved October 9, 2013.
  110. Matthew M. Aid, The Secret Sentry, New York, 2009, pp. 130, 138, 156–158.
  111. «National Security Agency». irp.fas.org. دریافت‌شده در ۲۰۲۴-۰۳-۳۰.
  112. TheWeek.com: The NSA's secret org chart, September 15, 2013
  113. National Security Agency – 60 Years of Defending Our Nation بایگانی‌شده در ۲۳ ژوئن ۲۰۱۸ توسط Wayback Machine , Anniversary booklet, 2012, p. 96.
  114. Marc Ambinder, 3008 Selectors, June 27, 2013.
  115. Ellen Nakashima. National Security Agency plans major reorganization. The Washington Post, Feb 2016.
  116. National Security Agency (2009). "ARC Registration" (PDF). NSA ARC. Archived from the original (PDF) on January 18, 2012. Retrieved April 13, 2011.
  117. DNI (2009). "2009 National Intelligence Consumer's Guide" (PDF). Director of National Intelligence. Archived from the original (PDF) on May 24, 2012. Retrieved April 13, 2011.
  118. US Army. "Theater Army Operations, Field Manual No. 3-93 (100–7)" (PDF). Archived from the original (PDF) on August 24, 2011. Retrieved April 13, 2011.
  119. Lackland Security Hill Enterprise Infrastructure and Computer Systems Management بایگانی‌شده در ۲۰۱۴-۰۲-۰۴ توسط Wayback Machine, October 1, 2010, p. 2.
  120. updated, Marc Ambinder last (2013-06-10). "How a single IT tech could spy on the world". theweek (به انگلیسی). Retrieved 2024-03-30.
  121. Christopher Griffin (2010). "نظارت". Dealing with Sensitive Data at Penn State's Applied Research Laboratory: Approach and Examples. msu.edu. {{cite web}}: |access-date= requires |url= (help); Missing or empty |url= (help)
  122. Misiewicz (September 1998). "Thesis; Modeling and Simulation of a Global Reachback Architecture ..." (PDF). Archived from the original (PDF) on August 12, 2011. Retrieved April 13, 2011.
  123. Joe Jarzombek (2004). "Systems, Network, and Information Integration Context for Software Assurance" (PDF). Carnegie Mellon University. Retrieved April 13, 2011.
  124. NPR.org: Officials: Edward Snowden's Leaks Were Masked By Job Duties, September 18, 2013.
  125. National Security Agency – 60 Years of Defending Our Nation بایگانی‌شده در ۲۰۱۸-۰۶-۲۳ توسط Wayback Machine, Anniversary booklet, 2012, p. 102.
  126. Matthew M. Aid, The Secret Sentry, New York, 2009, pp. 128, 148, 190 and 198.
  127. Harvey A. Davis (March 12, 2002). Statement for the Record (Speech). 342 Dirksen Senate Office Building, Washington, D.C. Archived from the original on June 19, 2009. Retrieved November 24, 2009.{{cite speech}}: نگهداری CS1: موقعیت (link)
  128. ۱۲۸٫۰ ۱۲۸٫۱ Drew, Christopher & Somini Sengupta (June 24, 2013). "N.S.A. Leak Puts Focus on System Administrators". The New York Times. Retrieved June 25, 2013.
  129. ۱۲۹٫۰ ۱۲۹٫۱ David Kahn, The Codebreakers, Scribner Press, 1967, chapter 19, pp. 672–733.
  130. Barton Gellman (December 25, 2013). "Edward Snowden, after months of NSA revelations, says his mission's accomplished". The Washington Post.
  131. ۱۳۱٫۰ ۱۳۱٫۱ Bauer, Craig P. (2013). Secret History: The Story of Cryptology. CRC Press. p. 359. ISBN 978-1-4665-6186-1.
  132. ۱۳۲٫۰ ۱۳۲٫۱ Bamford. "page 538". Body of Secrets.
  133. "Your Polygraph Examination: An Important Appointment to Keep" (PDF). National Security Agency. Archived from the original (PDF) on 2013-09-03. Retrieved June 17, 2013.
  134. McCarthy, Susan. "The truth about the polygraph". Salon. Retrieved July 5, 2013.
  135. ۱۳۵٫۰ ۱۳۵٫۱ Stein, Jeff. "NSA lie detectors no sweat, video says بایگانی‌شده در ۵ ژوئیه ۲۰۱۳ توسط Archive.today." The Washington Post. June 14, 2010. Retrieved July 5, 2013.
  136. Maschke, George (13 June 2010). "The Truth About the Polygraph (According to the NSA)". Youtube. Retrieved 15 July 2020.{{cite web}}: نگهداری CS1: url-status (link)
  137. Drezner, Daniel. "Tone-Deaf at the Listening Post بایگانی‌شده در ۲۵ اوت ۲۰۱۴ توسط Wayback Machine." Foreign Policy. December 16, 2013. Retrieved March 1, 2014. "Snowden has also changed the way the NSA is doing business. Analysts have gone from being polygraphed once every five years to once every quarter."
  138. "60 Years of Defending Our Nation" (PDF). National Security Agency. 2012. p. 15. Archived from the original (PDF) on 2013-06-14. Retrieved July 6, 2013.
  139. ۱۳۹٫۰ ۱۳۹٫۱ ۱۳۹٫۲ "60 Years of Defending Our Nation" (PDF). National Security Agency. 2012. p. 10. Archived from the original (PDF) on 2013-06-14. Retrieved July 6, 2013.
  140. "60 Years of Defending Our Nation" (PDF). National Security Agency. 2012. p. 23. Archived from the original (PDF) on 2013-06-14. Retrieved July 6, 2013.
  141. "60 Years of Defending Our Nation" (PDF). National Security Agency. 2012. p. 39. Archived from the original (PDF) on 2013-06-14. Retrieved July 6, 2013.
  142. "Marine Cryptologic Support Battalion: Intelligence Department: Fort Meade, MD: New Joins". United States Marine Corps. Retrieved June 11, 2013.
  143. ۱۴۳٫۰ ۱۴۳٫۱ "Just off the Baltimore-Washington Parkway, about 25 miles northeast of Washington, is a secret city. Fort Meade, in suburban Maryland, is home to the National Security Agency – the NSA, sometimes wryly referred to as No Such Agency or Never Say Anything." and "It contains almost 70 miles of roads, 1,300 buildings, each identified by a number, and 18,000 parking spaces as well as a shopping centre, golf courses, chain restaurants and every other accoutrement of Anywhere, USA." in "Free introduction to: Who's reading your emails?". The Sunday Times. June 9, 2013. Archived from the original on 14 June 2013. Retrieved June 11, 2013.(نیازمند آبونمان)
  144. Sernovitz, Daniel J. "NSA opens doors for local businesses." Baltimore Business Journal. August 26, 2010. Updated August 27, 2010. Retrieved June 11, 2013. "But for many more, the event was the first time attendees got the chance to take the "NSA Employees Only" exit off the Baltimore-Washington Parkway beyond the restricted gates of the agency's headquarters."
  145. Weiland and Wilsey, p. 208. "[...]housing integration has invalidated Montpelier's Ivory Pass and the National Security Agency has posted an exit ramp off the Baltimore-Washington Parkway that reads NSA."
  146. Grier, Peter and Harry Bruinius. "In the end, NSA might not need to snoop so secretly." The Christian Science Monitor. June 18, 2013. Retrieved July 1, 2013.
  147. ۱۴۷٫۰ ۱۴۷٫۱ ۱۴۷٫۲ Barnett, Mark L. (April 26, 2011). "Small Business Brief" (PDF). Office of Small Business Programs, NSA, via The Greater Baltimore Committee. p. 3. Archived from the original (PDF) on June 17, 2013. Retrieved June 11, 2013.
  148. Gorman, Siobhan (August 6, 2006). "NSA risking electrical overload". The Baltimore Sun. Tribune Company. Archived from the original on 14 June 2013. Retrieved June 10, 2013.
  149. Dozier, Kimberly (June 9, 2013). "NSA claims know-how to ensure no illegal spying". Associated Press. Archived from the original on 14 June 2013. Retrieved June 12, 2013.
  150. "Geeks 'R' us". The Baltimore Sun. Tribune Company. January 13, 2010. Archived from the original on June 14, 2013. Retrieved June 11, 2013.
  151. ۱۵۱٫۰ ۱۵۱٫۱ James Bamford, Body of Secrets: Anatomy of the Ultra-Secret National Security Agency, p. 488. "At the heart of the invisible city is NSA's massive Headquarters/Operations Building. With more than sixty-eight acres of floor space,[...]" and "Entrance is first made through the two-story Visitor Control Center, one[...]"
  152. James Bamford, Body of Secrets: Anatomy of the Ultra-Secret National Security Agency, p. 488–489. "[...]one of more than 100 fixed watch posts within the secret city manned by the armed NSA police. It is here that clearances are checked and visitor badges are issued."
  153. ۱۵۳٫۰ ۱۵۳٫۱ ۱۵۳٫۲ James Bamford, Body of Secrets: Anatomy of the Ultra-Secret National Security Agency, p. 490. "And then there is the red badge—[...]and is normally worn by people working in the "Red Corridor"—the drugstore and other concession areas[...]Those with a red badge are forbidden to go anywhere near classified information and are restricted to a few corridors and administrative areas—the bank, the barbershop, the cafeteria, the credit union, the airline and entertainment ticket counters." and "Once inside the white, pentagonal Visitor Control Center, employees are greeted by a six-foot painting of the NSA seal[...]"
  154. James Bamford, Body of Secrets: Anatomy of the Ultra-Secret National Security Agency, p. 489. "It is here that clearances are checked and visitor badges are issued."
  155. James Bamford, Body of Secrets: Anatomy of the Ultra-Secret National Security Agency, p. 491. "From the Visitor Control Center one enters the eleven-story, million OPS2A, the tallest building in the City. Shaped like a dark glass Rubik's Cube, the building houses much of NSA's Operations Directorate, which is responsible for processing the ocean of intercepts and prying open the complex cipher systems."
  156. ۱۵۶٫۰ ۱۵۶٫۱ ۱۵۶٫۲ Bamford, James (June 12, 2013). "The Secret War". Wired. Retrieved June 12, 2013.
  157. "Career Fields/Other Opportunities/NSA Police Officers section of the NSA website". Nsa.gov. Retrieved October 9, 2013.
  158. T.C. Carrington; Debra L.Z. Potts (September 1999). "National Security Agency Newsletter, Protective Services-More Than Meets the Eye. An Overview of NSA's Protective Services volume XLVII, No. 9" (PDF). nsa.gov. pp. 8–10. Archived from the original (PDF) on 2016-03-18.
  159. ۱۵۹٫۰ ۱۵۹٫۱ "Explore NSA." (Archive) National Security Agency. Retrieved June 12, 2013. "Other Locations" and "Our employees live along the Colonial-era streets of Annapolis and Georgetown; in the suburban surroundings of Columbia; near the excitement of Baltimore's Inner Harbor; along rolling hills adjacent to working farms; near the shores of the Chesapeake Bay; and amid the monumental history of Washington, DC."
  160. McCombs, Alan J. (2009-02-23). "Fort Meade launches commuter shuttle service". United States Army. Retrieved 2017-06-25.
  161. ۱۶۱٫۰ ۱۶۱٫۱ Sabar, Ariel (January 2, 2003). "NSA still subject to electronic failure". Archived from the original on 14 June 2013. Retrieved 16 July 2020. and "Agency officials anticipated the problem nearly a decade ago as they looked ahead at the technology needs of the agency, sources said, but it was never made a priority, and now the agency's ability to keep its operations going is threatened." and "The NSA is Baltimore Gas & Electric's largest customer, using as much electricity as the city of Annapolis, according to James Bamford...." in Gorman, Siobhan (August 6, 2006). "NSA risking electrical overload". Archived from the original on 14 June 2013. Retrieved 16 July 2020. and Gorman, Siobhan (January 26, 2007). "NSA electricity crisis gets Senate scrutiny". Archived from the original on 14 June 2013. Retrieved 16 July 2020. and Gorman, Siobhan (June 24, 2007). "Power supply still a vexation for the NSA". The Baltimore Sun. Tribune Company. Archived from the original on 14 June 2013. Retrieved June 11, 2013.
  162. GORMAN, SIOBHAN. "NSA risking electrical overload". baltimoresun.com. Archived from the original on 13 August 2020. Retrieved 16 July 2020.
  163. "The NSA uses about 65 to 75 megawatt-hours of electricity, The Sun reported last week. Its needs are projected to grow by 10 to 15 megawatt-hours by next fall." in Staff (January 26, 2007). "NSA electricity crisis gets Senate scrutiny". The Baltimore Sun. Tribune Company. Archived from the original on 14 June 2013. Retrieved June 11, 2013.
  164. ۱۶۴٫۰ ۱۶۴٫۱ ۱۶۴٫۲ Bamford, James (March 15, 2012). "The NSA Is Building the Country's Biggest Spy Center (Watch What You Say)". Wired. Condé Nast. Retrieved February 26, 2013.
  165. Scott Shane and Tom Bowman (December 10, 1995). "No Such Agency Part Four – Rigging the Game". The Baltimore Sun. Archived from the original on 27 August 2011. Retrieved October 3, 2015.
  166. Brown, Matthew Hay (May 6, 2013). "NSA plans new computing center for cyber threats". The Baltimore Sun. Tribune Company. Archived from the original on 14 June 2013. Retrieved June 11, 2013.
  167. "National Security Agency: FY 2014 Military Construction, Defense-Wide" (PDF). Office of the Under Secretary of Defense (Comptroller), USA.gov. pp. 3–4. Archived from the original (PDF) on January 25, 2014. Retrieved June 13, 2013.
  168. "The DoD Computer Security Center (DoDCSC) was established in January 1981..." and "In 1985, DoDCSC's name was changed to the National Computer Security Center..." and "its responsibility for computer security throughout the federal government..." in "A Guide to Understanding Audit in Trusted Systems". National Computer Security Center via National Institute of Standards and Technology CSRC. Archived from the original on 2012-11-06. Retrieved June 30, 2013.
  169. "NSA and its National Computer Security Center (NCSC) have responsibility for..." in "Computer Systems Laboratory Bulletin". National Institute of Standards and Technology CSRC. February 1991. Archived from the original on 2013-07-02. Retrieved June 30, 2013.
  170. "NSA/NCSC Rainbow Series". Federation of American Scientists. Retrieved June 30, 2013.
  171. "Fort Meade". Expeditionary Combat Readiness Center, United States Navy. Archived from the original on 14 June 2013. Retrieved June 11, 2013.
  172. Steve Fidel (January 6, 2011). "Utah's billion cyber-security center under way". Deseret News. Retrieved January 6, 2011.
  173. Office of the Under Secretary of Defense for Acquisition, Technology and Logistics (سپتامبر 17, 2014). "MilCon Status Report - August, 2014 - Under Secretary of Defense for AT&L". Archived from the original on December 10, 2014. Retrieved April 16, 2015.
  174. LaPlante, Matthew D. (July 2, 2009). "New NSA center unveiled in budget documents". The Salt Lake Tribune. MediaNews Group. Retrieved June 9, 2013.
  175. Richelson, Jeffrey T. (August 2012). "Eavesdroppers in Disguise". Air Force Magazine. Air Force Association. Retrieved June 10, 2013.
  176. Troianello, Craig (April 4, 2013). "NSA to close Yakima Training Center facility". Yakima Herald-Republic. Archived from the original on June 16, 2013. Retrieved June 15, 2013.
  177. Shafir, Reinhard Wobst ; translated by Angelika (2007). Cryptology unlocked. Chichester: John Wiley & Sons. p. 5. ISBN 0-470-51619-4.
  178. "UKUSA Agreement Release: 1940–1956". National Security Agency. Archived from the original on July 2, 2013. Retrieved July 11, 2013.
  179. Bamford, James (September 13, 2002). "What big ears you have". The Guardian. London. Retrieved July 11, 2013.
  180. Tangimoana listed in: "Government Communications Security Bureau [GCSB]". Federation of American Scientists. Retrieved July 11, 2013.
  181. "ECHELON Main Stations". World-Information.org. Archived from the original on October 22, 2013. Retrieved July 11, 2013.
  182. Loxley, Adam. The Teleios Ring. Leicester: Matador. p. 296. ISBN 1-84876-920-2.
  183. Robert Dover; Michael S. Goodman; Claudia Hillebrand, eds. (2013). Routledge Companion to Intelligence Studies. Routledge. p. 164. ISBN 978-1-134-48029-6.
  184. "UK agrees missile defence request". BBC News. July 25, 2007. Retrieved June 10, 2013.
  185. Campbell, Duncan (December 6, 1999). "1980 – America's big ear on Europe". New Statesman. Retrieved June 15, 2013.
  186. Laura Poitras, Marcel Rosenbach and Holger Stark, Ally and Target: US Intelligence Watches Germany Closely, August 12, 2013.
  187. Christian Fuchs, John Goetz, Frederik Obermaier, Bastian Obermayer and Tanjev Schultz. "Frankfurt: An American Military-Intel Metropolis". Süddeutsche Zeitung. Retrieved 21 December 2013. {{cite web}}: Italic or bold markup not allowed in: |publisher= (help)نگهداری یادکرد:نام‌های متعدد:فهرست نویسندگان (link)
  188. "Snowden Interview: NSA and the Germans 'In Bed Together'". Spiegel International. July 7, 2013.
  189. Campbell, Duncan. "Paper 1: Echelon and its role in COMINT". heise online. Retrieved March 11, 2015.
  190. ۱۹۰٫۰ ۱۹۰٫۱ "They're Listening To Your Calls". Bloomberg Businessweek. 30 May 1999. {{cite web}}: Italic or bold markup not allowed in: |publisher= (help)
  191. ۱۹۱٫۰ ۱۹۱٫۱ ۱۹۱٫۲ ۱۹۱٫۳ "NSA Satellite Communications SIGINT Station in Thailand Found". matthewaid.com/. July 27, 2013. Retrieved March 11, 2015.
  192. "No title". Google Maps. Retrieved March 11, 2015.
  193. Sabar, Ariel (July 20, 2013). "Congress curbs NSA's power to contract with suppliers". Baltimore Sun. Tribune Company. Archived from the original on 10 May 2013. Retrieved June 17, 2013.
  194. Weeks, Bryan; et al. "Hardware Performance Simulations of Round 2 Advanced Encryption Standard Algorithms" (PDF). National Institute of Standards and Technology. Archived from the original (PDF) on 2011-10-24. Retrieved June 29, 2013.
  195. ۱۹۵٫۰ ۱۹۵٫۱ "the NIST standards that define Suite B..." in "Suite B Cryptography / Cryptographic Interoperability". National Security Agency. Archived from the original on 2016-01-01. Retrieved June 29, 2013.
  196. Committee on C4ISR for Future Naval Strike Groups, National Research Council (2006). C4ISR for Future Naval Strike Groups. National Academies Press. p. 167. ISBN 978-0-309-09600-3.
  197. "Adkins Family asked for a pic of the KL-7. Here you go!..." in "NSA – National Cryptologic Museum". Facebook. March 20, 2013. Retrieved June 30, 2013.
  198. ۱۹۸٫۰ ۱۹۸٫۱ "Cryptographic Damage Assessment: DOCID: 3997687" (PDF). National Security Agency. 1968. Archived from the original (PDF) on September 18, 2013. Retrieved June 30, 2013.
  199. ۱۹۹٫۰ ۱۹۹٫۱ ۱۹۹٫۲ ۱۹۹٫۳ "Cryptologic Excellence: Yesterday, Today and Tomorrow" (PDF). National Security Agency. 2002. p. 17. Archived from the original (PDF) on 2013-09-18. Retrieved June 30, 2013.
  200. ۲۰۰٫۰ ۲۰۰٫۱ Hickey, Kathleen (January 6, 2010). "NSA certifies Sectera Viper phone for classified communications". GCN. 1105 Media. Archived from the original on 25 January 2014. Retrieved June 30, 2013.
  201. "JITC Networks, Transmissions, and Integration Division Electronic Key Management System (EKMS)". U.S. Department of Defense: Defense Information Systems Agency: Joint Interoperability Certifier. February 1991. Archived from the original on May 15, 2013. Retrieved June 30, 2013.
  202. "6.2.6 What is Fortezza?". RSA Laboratories, EMC Corporation. Archived from the original on July 15, 2012. Retrieved June 30, 2013.
  203. "AN/ARC-231 Airborne Communication System". Raytheon. Retrieved June 30, 2013.
  204. "NSA approves TACLANE-Router". United Press International. October 24, 2007. Retrieved June 30, 2013.
  205. Draft NIST SP 800-131, June 2010.
  206. "kelsey-invited-ches-0820.pdf – Google Drive". Retrieved October 9, 2013.
  207. Schneier, Bruce (November 15, 2007). "Did NSA Put a Secret Backdoor in New Encryption Standard?". Wired News. Archived from the original on October 24, 2012. Retrieved July 4, 2008.
  208. "itlbul2013 09 Supplemental". ProPublica. Archived from the original on October 8, 2013. Retrieved October 9, 2013.
  209. Baker, Stewart A. "Don't Worry Be Happy". Wired. 2 (6). Retrieved June 28, 2013.
  210. "Key Escrow, Key Recovery, Trusted Third Parties & Govt. Access to Keys". Electronic Frontier Foundation. Archived from the original on April 29, 2012. Retrieved June 28, 2013.
  211. Schneier, Bruce (July 15, 1998). "Declassifying Skipjack". Crypto-Gram (schneier.com). Retrieved June 28, 2013.
  212. "SKIPJACK and KEA Algorithm Specifications" (PDF). National Institute of Standards and Technology. May 29, 1998. Archived from the original (PDF) on 2011-10-21. Retrieved June 28, 2013.
  213. "Clipper Chip - Definition of Clipper Chip". computer.yourdictionary.com. Archived from the original on 4 July 2013. Retrieved 2014-01-11.
  214. McLoughlin, Glenn J. (September 8, 1995). "The Clipper Chip A Fact Sheet Update". Congressional Proquest.
  215. NSA Denies It Will Spy on Utilities, Threat Level, Wired.com
  216. Mick, Jason (July 8, 2010). "DailyTech – NSA's "Perfect Citizen" Program: Big Brother or Cybersecurity Savior?". DailyTech. Archived from the original on July 11, 2010. Retrieved July 8, 2010.
  217. Whitney, Lance (July 8, 2010). "Report: NSA initiating program to detect cyberattacks". CNET.com. Archived from the original on 17 June 2011. Retrieved July 8, 2010.
  218. Gorman, Siobhan (July 7, 2010). "U.S. Program to Detect Cyber Attacks on Infrastructure". The Wall Street Journal. Retrieved July 7, 2010.
  219. Robyn Winder & Charlie Speight (April 19, 2013). "Untangling the Web: A Guide to Internet Research" (PDF). National Security Agency Public Information. Archived from the original (PDF) on May 9, 2013. Retrieved May 9, 2013.
  220. Zetter, Kim (May 9, 2013). "Use These Secret NSA Google Search Tips to Become Your Own Spy Agency". Wired Magazine.
  221. Schneier, Bruce (1996). Applied Cryptography, Second Edition. John Wiley & Sons. pp. 609–610. ISBN 978-0-471-11709-4.
  222. "United States Patent 6,947,978 – Method for geolocating logical network addresses". United States Patent and Trademark Office. September 20, 2005. Archived from the original on 4 September 2015. Retrieved July 4, 2008.
  223. James Risen and Eric Lichtblau (June 10, 2013). "How the U.S. Uses Technology to Mine More Data More Quickly". The New York Times. Retrieved June 13, 2013.
  224. "Frequently Asked Questions About NSA: 9. Can you explain the NSA and CSS seals?". National Security Agency. Retrieved July 18, 2013.
  225. "History of The Insignia". National Security Agency. Retrieved July 18, 2013.
  226. "The National Security Agency Insignia". National Security Agency via Internet Archive. Archived from the original on April 13, 2008. Retrieved July 18, 2013.
  227. "A Dangerous Business: The U.S. Navy and National Reconnaissance During the Cold War" (PDF). National Security Agency. Archived from the original (PDF) on 2013-09-18. Retrieved June 13, 2013.
  228. "National Cryptologic Memorial (List of Names) – NSA/CSS". NSA.gov. Retrieved June 13, 2013.
  229. Echelon and the Legal Restraints on Signals Intelligence: A Need For Reevalualtion by Lawrence D. Sloan on April 30, 2001
  230. Liu, Edward C. et. al. (May 21, 2015) Overview of Constitutional Challenges to NSA Collection Activities. Washington, DC: Congressional Research Service.
  231. "Obama's changes to NSA data collection published on February 5, 2015, by Christina Murray quoting David E. Sanger of The New York Times".
  232. Savage, Charlie (2019-03-04). "Disputed N.S.A. Phone Program Is Shut Down, Aide Says". The New York Times (به انگلیسی). ISSN 0362-4331. Retrieved 2019-03-06.
  233. James Risen & Eric Lichtblau (December 16, 2005), Bush Lets U.S. Spy on Callers Without Courts, The New York Times
  234. "Gwu.edu". Gwu.edu. Retrieved October 9, 2013.
  235. "6th Circuit Court of Appeals Decision" (PDF). Archived from the original (PDF) on January 17, 2013. Retrieved October 9, 2013.
  236. Mike Rosen-Molina (May 19, 2007). "Ex-Guantanamo lawyers sue for recordings of client meetings". The Jurist. Archived from the original on May 2, 2008. Retrieved May 22, 2007.
  237. "CCR v. Bush". Center for Constitutional Rights. Retrieved June 15, 2009.
  238. Kravets, David (July 15, 2009). "Obama Claims Immunity, As New Spy Case Takes Center Stage". Wired magazine. Retrieved December 30, 2011.
  239. KJ Mullins (September 20, 2008). "Jewel Vs. NSA Aims To Stop Illegal Surveillance". Digital Journal. Retrieved December 30, 2011.
  240. Jewel v. NSA (complaint). September 18, 2008. Electronic Frontier Foundation. Retrieved December 30, 2011.
  241. "For Your Eyes Only?". NOW. February 16, 2007. on PBS (Public Broadcasting Service)
  242. Gorman, Siobahn (March 10, 2008). "NSA's Domestic Spying Grows As Agency Sweeps Up Data". The Wall Street Journal Online. Archived from the original on January 24, 2009. Retrieved March 14, 2014.
  243. Liberty and Security in a Changing World بایگانی‌شده در ۲۰۱۵-۰۳-۰۱ توسط Wayback Machine – Report and Recommendations of The President's Review Group on Intelligence and Communications Technologies, December 12, 2013, 308 pages
  244. Mark Hosenball; Will Dunham (April 11, 2014). "White House, spy agencies deny NSA exploited 'Heartbleed' bug". Reuters. Archived from the original on 15 April 2014. Retrieved April 16, 2014.
  245. John Shiffman and Kristina Cooke (August 5, 2013) Exclusive: U.S. directs agents to cover up program used to investigate Americans بایگانی‌شده در ۱۴ اوت ۲۰۱۳ توسط Wayback Machine. Reuters. Retrieved August 12, 2013.
  246. John Shiffman and David Ingram (August 7, 2013) Exclusive: IRS manual detailed DEA's use of hidden intel evidence بایگانی‌شده در ۱۱ اوت ۲۰۱۳ توسط Wayback Machine. Reuters. Retrieved August 12, 2013.
  247. Lichtblau, Eric & Risen, James (April 15, 2009). "N.S.A.'s Intercepts Exceed Limits Set by Congress". The New York Times. Retrieved April 15, 2009.
  248. Ackerman, Spencer (April 16, 2009). "NSA Revelations Spark Push to Restore FISA". The Washington Independent. Center for Independent Media. Archived from the original on April 18, 2009. Retrieved April 19, 2009.
  249. "Statistics on whether the NSA's Secret Data Collection is Acceptable". Statista. Retrieved July 19, 2013.
  250. "59% Oppose Government's Secret Collecting of Phone Records". Rasmussen Reports. June 9, 2013. Retrieved July 19, 2013.
  251. Newport, Frank (June 12, 2013). "Americans Disapprove of Government Surveillance Programs". Gallup. Retrieved July 19, 2013.
  252. "Majority Views NSA Phone Tracking as Acceptable Anti-terror Tactic". Pew Research Center. June 10, 2013. Retrieved July 19, 2013.
  253. Glenn Greenwald (June 6, 2013). "Revealed: NSA collecting phone records of millions of Americans daily". The Guardian. London. Retrieved June 6, 2013.
  254. Charlie Savage and Edward Wyatt (۵ ژوئن ۲۰۱۳). «U.S. Is Secretly Collecting Records of Verizon Calls». The New York Times (به انگلیسی).
  255. Savage, Charlie (August 8, 2013). "N.S.A. Said to Search Content of Messages to and From U.S". The New York Times. Retrieved August 13, 2013.
  256. Nakashima, Ellen. "NSA phone record collection does little to prevent terrorist attacks, group says" بایگانی‌شده در ۴ سپتامبر ۲۰۱۷ توسط Wayback Machine, The Washington Post, January 12, 2014
  257. ۲۵۷٫۰ ۲۵۷٫۱ Nakashima, Ellen. / "NSA chief defends collecting Americans' data", The Washington Post, September 25, 2013
  258. Read "Engaging Privacy and Information Technology in a Digital Age" at NAP.edu (به انگلیسی).
  259. Federal judge rules NSA program is likely unconstitutional بایگانی‌شده در ۳۰ اوت ۲۰۱۷ توسط Wayback Machine, The Washington Post, December 16, 2013
  260. New Rules for the National Security Agency by the Editorial Board on May 10, 2015
  261. ۲۶۱٫۰ ۲۶۱٫۱ Charlie Savage and Jonathan Weisman (۷ مه ۲۰۱۵). «N.S.A. Collection of Bulk Call Data Is Ruled Illegal». The New York Times (به انگلیسی).
  262. "Rand Paul vs. Washington DC on the USA Freedom Act". HotAir. Archived from the original on 2015-06-02. Retrieved 2015-06-02.
  263. NSA paying U.S. companies for access to communications networks by Craig Timberg and Barton Gellman on August 29, 2013
  264. NSA PRISM Controversy: Apple, Facebook, Google, more deny knowledge by Digital Spy on June 6, 2013
  265. Microsoft, Facebook, Google and Yahoo release US surveillance requests by Spencer Ackerman and Dominic Rushe on February 3, 2014
  266. ۲۶۶٫۰ ۲۶۶٫۱ Memorandum of the United States in Response to the Court's Order Dated January 28, 2009 (PDF). Washington DC: Foreign Intelligence Surveillance Court Washington DC. January 28, 2009. p. 11.
  267. Greenberg, Andy. "NSA Secretly Admitted Illegally Tracking Thousands Of 'Alert List' Phone Numbers For Years". Forbes. Retrieved February 25, 2014.
  268. Brandon, Russel. "NSA illegally searched 15,000 suspects' phone records, according to declassified report". The Verge. Retrieved February 25, 2014.
  269. Timm, Trevor. "Government Releases NSA Surveillance Docs and Previously Secret FISA Court Opinions in Response to EFF Lawsuit". Electronic Frontier Foundation. Retrieved February 25, 2014.
  270. Barton Gellman and Ashton Solanti, December 5, 2013, "NSA tracking cellphone locations worldwide, Snowden documents show", The Washington Post. Retrieved December 7, 2013.
  271. ۲۷۱٫۰ ۲۷۱٫۱ Greenwald, Glenn; MacAskill, Ewen (June 6, 2013). "NSA Prism program taps in to user data of Apple, Google and others". The Guardian. Retrieved June 15, 2013.
  272. ۲۷۲٫۰ ۲۷۲٫۱ Gellman، Barton (۲۰۲۳-۰۵-۱۸). «NSA collects millions of e-mail address books globally» (به انگلیسی). Washington Post. شاپا 0190-8286. دریافت‌شده در ۲۰۲۴-۰۳-۳۰.
  273. Perlroth, Larson and Shane, "N.S.A. Able to Foil Basic Safeguards of Privacy on Web", The New York Times September 5, 2013. Retrieved September 23, 2013.
  274. Arthur, Charles "Academics criticise NSA and GCHQ for weakening online encryption", The Guardian September 16, 2013. Retrieved September 23, 2013.
  275. "Senators: Limit NSA snooping into US phone records". Associated Press. Archived from the original on 29 October 2013. Retrieved October 15, 2013. "Is it the goal of the NSA to collect the phone records of all Americans?" Udall asked at Thursday's hearing. "Yes, I believe it is in the nation's best interest to put all the phone records into a lockbox that we could search when the nation needs to do it. Yes," Alexander replied.
  276. Glenn Greenwald (June 6, 2013). "NSA collecting phone records of millions of Verizon customers daily". The Guardian. Retrieved September 16, 2013.
  277. Court Reveals 'Secret Interpretation' Of The Patriot Act, Allowing NSA To Collect All Phone Call Data, September 17, 2013. Retrieved September 19, 2013.
  278. "Exclusive: U.S. directs agents to cover up program used to investigate Americans". Reuters. August 5, 2013. Archived from the original on 14 August 2013. Retrieved August 14, 2013.
  279. Glenn Greenwald, Ryan Gallagher & Ryan Grim, November 26, 2013, "Top-Secret Document Reveals NSA Spied On Porn Habits As Part Of Plan To Discredit 'Radicalizers'", Huffington Post. Retrieved November 28, 2013.
  280. "Vast majority of NSA spy targets are mistakenly monitored". Philadelphia News.Net. Archived from the original on 2014-07-14. Retrieved July 7, 2014.
  281. Greenwald, Glen, "Members of Congress denied access to basic information about NSA", The Guardian, August 4, 2013. Retrieved September 23, 2013.
  282. Loennig, C. , "Court: Ability to police U.S. spying program limited", The Washington Post, August 16, 2013. Retrieved September 23, 2013.
  283. Gellman, B. NSA broke privacy rules thousands of times per year, audit finds بایگانی‌شده در ۲۰۱۳-۱۲-۱۸ توسط Wayback Machine, The Washington Post, August 15, 2013. Retrieved September 23, 2013.
  284. Peterson، Andrea (۲۰۲۱-۱۲-۰۶). «LOVEINT: When NSA officers use their spying power on love interests» (به انگلیسی). Washington Post. شاپا 0190-8286. دریافت‌شده در ۲۰۲۴-۰۳-۳۰.
  285. ۲۸۵٫۰ ۲۸۵٫۱ Ackerman، Spencer (۲۰۱۳-۱۱-۱۹). «Fisa court documents reveal extent of NSA disregard for privacy restrictions» (به انگلیسی). The Guardian. شاپا 0261-3077. دریافت‌شده در ۲۰۲۴-۰۳-۳۰.
  286. John D Bates (October 3, 2011). "[redacted]". p. 16.
  287. Nakashima، Ellen؛ Tate، Julie (۲۰۲۳-۰۵-۱۷). «Declassified court documents highlight NSA violations in data collection for surveillance» (به انگلیسی). Washington Post. شاپا 0190-8286. دریافت‌شده در ۲۰۲۴-۰۳-۳۰.
  288. Richard Leon, December 16, 2013, Memorandum Opinion, Klayman vs. Obama. U.S. District Court for the District of Columbia. Reproduced on The Guardian website. Retrieved February 3, 2013.
  289. Bazzle, Steph (December 27, 2013). "Judge Says NSA's Data Collection Is Legal". Indyposted. Archived from the original on December 28, 2013. Retrieved December 28, 2013.
  290. Glenn Greenwald, XKeyscore: NSA tool collects 'nearly everything a user does on the internet', The Guardian (July 31, 2013).
  291. Kube, C. , June 27, 2013, "NSA chief says surveillance programs helped foil 54 plots", US News on nbcnews.com. Retrieved September 27, 2013.
  292. "NSA Confirms Dragnet Phone Records Collection, But Admits It Was Key in Stopping Just 1 Terror Plot", Democracy Now August 1, 2013. Retrieved September 27, 2013.
  293. "54 Attacks in 20 Countries Thwarted By NSA Collection" (Press release). The Permanent Select Committee on Intelligence. July 23, 2013. Archived from the original on October 23, 2013. Retrieved March 14, 2014.
  294. "Senate caves, votes to give telecoms retroactive immunity". Ars Technica. February 13, 2008. Retrieved September 16, 2013.
  295. "Forget Retroactive Immunity, FISA Bill is also about Prospective Immunity". The Progressive. July 10, 2008. Archived from the original on September 18, 2013. Retrieved September 16, 2013.
  296. "Restricted Web access to the Guardian is Armywide, say officials" بایگانی‌شده در ۲۰۱۴-۱۰-۲۰ توسط Wayback Machine, Philipp Molnar, Monterey Herald, June 27, 2013. Retrieved October 15, 2014.
  297. Spencer Ackerman; Roberts, Dan (June 28, 2013). "US Army Blocks Access to Guardian Website to Preserve 'Network Hygiene'—Military Admits to Filtering Reports and Content Relating to Government Surveillance Programs for Thousands of Personnel". The Guardian. Retrieved June 30, 2013.
  298. Ackerman, Spencer (July 1, 2013). "US military blocks entire Guardian website for troops stationed abroad". The Guardian.
  299. Greenwald, Glenn (October 16, 2014). "UN Report Finds Mass Surveillance Violates International Treaties and Privacy Rights". Archived from the original on 3 January 2015. Retrieved October 23, 2014.
  300. Wong, Julia Carrie; Solon, Olivia (12 May 2017). "Massive ransomware cyber-attack hits 74 countries around the world". The Guardian. Retrieved 12 May 2017.
  301. Kharpal, Arjun (19 May 2017). "Cyberattack that hit 200,000 users was 'huge screw-up' by government, Wikipedia's Jimmy Wales says". CNBC. Retrieved 2 June 2017.
  302. Glenn Greenwald; Laura Poitras; Ewen MacAskill (September 11, 2013). "NSA shares raw intelligence including Americans' data with Israel". The Guardian. Retrieved September 14, 2013.

منابع

ویرایش

پیوند به بیرون

ویرایش