National Security Agency | ||||||||
Flaga NSA. |
Pieczęć NSA. |
|||||||
Siedziba NSA, Fort George G. Meade | ||||||||
kreacja | 4 listopada 1952 | |||||||
---|---|---|---|---|---|---|---|---|
Przynależność | Departament Obrony Stanów Zjednoczonych | |||||||
Jurysdykcja | Rząd Federalny Stanów Zjednoczonych | |||||||
Siedzenie | Fort George G. Meade ( Maryland ) | |||||||
Informacje kontaktowe | 39 ° 06 ′ 31 ″ N, 76 ° 46 ′ 16 ″ W | |||||||
Pracowników | 21 650 w 2012 r. | |||||||
Roczny budżet | 10,2 mld USD (2012) | |||||||
Aktywność (i) | Inteligencja elektromagnetyczna , bezpieczeństwo systemów informatycznych | |||||||
Kierunek |
Generał Paul M. Nakasone (dyrektor) George C. Barnes (zastępca dyrektora) |
|||||||
Agencja matka |
Departament Obrony Stanów Zjednoczonych Członek Wspólnoty Wywiadowczej |
|||||||
Stronie internetowej | www.nsa.gov | |||||||
Geolokalizacja siedziby | ||||||||
Geolokalizacja na mapie: Maryland
| ||||||||
| ||||||||
National Security Agency ( NSA , „National Security Agency”) jest agencją rządową z Departamentu Obrony USA , odpowiedzialne za inteligencję sygnałów i bezpieczeństwa systemów informatycznych z rządem USA .
Central Security Service (CSS) jest agencją, która żyje w tych samych urzędach jak NSA i został stworzony w celu koordynowania wysiłków kryptograficznych sekcjach z NSA i armii Stanów Zjednoczonych .
NSA/CSS odpowiada za kierowanie działaniami kryptologicznymi rządu USA. Kryptologii , zgodnie z jego definicją, obejmuje dwa główne zadania:
Umożliwia również techniczną realizację operacji sieci komputerowych (CNO), czyli operacji ataku, obrony i wywiadu przeprowadzanych w sieciach komputerowych.
W praktyce, NSA jest tylko kolektor i wyżywienie Komunikacja Intelligence (COMINT, informacje z przechwytywaniem komunikacji), główną (ale nie tylko) zajęcie sygnały oprzyrządowanie obcego wywiadu (en) (FISINT) i koordynuje wywiad elektroniczny ( ELINT) od 1958 r. NSA jest również odpowiedzialna od lat 80. za szkolenie departamentów rządowych w zakresie Bezpieczeństwa Operacyjnego (OPSEC).
NSA prowadzi US Cryptologic System (USCS), który obejmuje amerykańskie jednostki rządowe odpowiedzialne za SIGINT i AI. Oprócz NSA, USCS obejmuje Service Cryptologic Components (SCC, „kryptologiczne komponenty usług”, czyli elementy odpowiedzialne za SIGINT sił zbrojnych Stanów Zjednoczonych ) oraz tysiące osób odpowiedzialnych za SIGINT. SIGINT w różnych dowództwach i jednostkach wojskowych na całym świecie. NSA kontroluje również operacje SIGINT Centralnej Agencji Wywiadowczej (CIA), aw szczególności ich wspólną tajną służbę gromadzenia danych wywiadowczych, Special Collection Service (SCS).
Podczas II wojny światowej wywiad sygnałowy ( Communication Intelligence lub COMINT) odegrał ważną rolę w prowadzeniu wojny przez Stany Zjednoczone. „Elementy kryptologiczne służb” (elementy sił zbrojnych Stanów Zjednoczonych odpowiedzialne za nasłuchiwanie i deszyfrowanie komunikacji wroga) armii amerykańskiej i marynarki wojennej USA odniosły we współpracy ze swoimi brytyjskimi odpowiednikami wiele sukcesów w walce z komunikacją japońską i niemiecką w Operations Magic i Ultra . W połączeniu z wyszukiwaniem (w kierunku znajdowania lub DF), analizą ruchu i eksploatacją tekstu nadanego w postaci jawnej (nieszyfrowanej), COMINT dostarcza wielu informacji.
Z wojny wyszła pewna kultura naznaczona:
Tuż przed końcem wojny zadaniem Target Intelligence Committee (TICOM) było określenie wydajności służb kryptograficznych państw Osi i zapobieganie ewentualnym środkom „przed wpadnięciem w niepowołane ręce”. Jeden z jego zespołów znalazł personel i sprzęt niemieckiej usługi deszyfrującej, której udało się przechwycić sowieckie wiadomości wyższego poziomu przesyłane przez multipleksowany radioteletyp o nazwie „ Russian Fish ”. Wydaje się, że ta niemiecka praca stworzyła podstawę dla kolejnych amerykańskich przechwyconych sowieckich radioteletypów.
Po zakończeniu wojny służby kryptologiczne zostały masowo zdemobilizowane. Ich liczebność wzrosła z 37 000 po kapitulacji Japonii do 7500 w grudniu 1945 r. Pozostałe wojska zaatakowały nowe cele: ZSRR, chińskich komunistów, Francję i Grecję. Do połowy 1946 roku połowa raportów służby kryptologicznej armii amerykańskiej pochodziła z przechwycenia francuskiej komunikacji. Armia amerykańska już w lutym 1943 roku utworzyła sekcję wycelowaną w ZSRR, a pod koniec wojny ponad 100 żołnierzy i prawie 200 marynarzy pracowało nad sowiecką łącznością. Mniej więcej w tym czasie Amerykanie i Brytyjczycy zawarli ustne porozumienie o współpracy przy tym projekcie, który nosił kryptonim Bourbon. Na tej podstawie została następnie zbudowana umowa UKUSA . Od 1946 r. kryptologom amerykańskim i brytyjskim udało się „złamać” kilka ważnych sowieckich systemów szyfrujących. Od tego roku do początku 1949 r. odszyfrowano w ten sposób ponad 12 500 wiadomości od armii rosyjskiej i ponad 21 000 wiadomości od marynarki sowieckiej. W tym samym czasie osobna operacja, projekt Venona , zaowocowała odszyfrowaniem zaszyfrowanych telegramów KGB wysłanych kilka lat wcześniej, ujawniając w szczególności istnienie sowieckich szpiegów w ramach Projektu Manhattan i „ Piątki z Cambridge ”.
Ale ten postęp szybko został zahamowany przez serię zmian w sowieckich systemach szyfrowania i procedurach, które rozpoczęły się w listopadzie 1947, a zakończyły się w 1948. Sowieckie systemy, które rozszyfrowywali Amerykanie i Brytyjczycy, zmieniano jeden po drugim. Chociaż te systemy zniknęły w ciągu kilku miesięcy i żaden nie miał miejsca w weekend, kryptoanalitycy z USA nazwali katastrofę „Czarnym Piątkiem” . Wiele ważnych komunikatów przechodziło przez kabel zamiast przez radio, uniemożliwiając przechwycenie. Na pozostałych używanych kanałach radiowych wprowadzono nowe maszyny szyfrujące, a procedury bezpieczeństwa zostały znacznie ulepszone. To była katastrofa dla amerykańskiego wywiadu, który zajęło sześć lat, zanim zaczął odzyskiwać utracone tereny.
Absolwenci NSA często przypisywali odpowiedzialność za „ Czarny piątek ” Williamowi Weisbandowi , językoznawcy AFSA pracującym nad problemem sowieckim, który w 1950 roku był podejrzany przez FBI o bycie agentem komunistycznym; FBI nigdy nie było w stanie ustalić, czy Weisband przekazał informacje Sowietom. Jego sprawa wywołała paranoję w zawodzie i przyczyniła się do bardzo restrykcyjnej postawy NSA w rozpowszechnianiu informacji.
Agencja Bezpieczeństwa Sił Zbrojnych (AFSA)W 1947 r. do Armii i Marynarki Wojennej dołączyła nowa armia, Siły Powietrzne , które wkrótce stworzyły własny serwis kryptograficzny. W ciągu tych lat kilka sił naciskało na zjednoczenie służb kryptologicznych: komisja Kongresu ds. ataku na Pearl Harbor, która w 1946 r. zaleciła takie zjednoczenie, kryptolodzy, którzy odczuwali potrzebę skoncentrowania swoich ograniczonych środków, oraz sekretarz armii ds. powody finansowe. Po początkowym sprzeciwie Marynarki Wojennej i Sił Powietrznych, 20 maja 1949 r. Sekretarz Obrony utworzył Agencję Bezpieczeństwa Sił Zbrojnych (AFSA) i oddał ją pod dowództwo Połączonych Szefów Sztabów (JCS).
AFSA powstało poprzez przeniesienie około 80% personelu służb kryptologicznych Armii i Marynarki Wojennej przydzielonego na obszar Waszyngtonu, ograniczając go do roli zbierania informacji wywiadowczych w terenie. Ale ta struktura pozostawiła stacje nasłuchowe pod zwierzchnictwem służb kryptologicznych, AFSA ma nad nimi tylko pośrednią władzę. Służba Sił Powietrznych zdołała pozostać niemalże niezależną służbą. Rywalizacja międzyagencyjna doprowadziła do powielania wysiłków i braku koordynacji. Wreszcie fakt, że ogólne decyzje AFSA musiały być przegłosowane jednomyślnie przez służby, spowodował paraliż systemu. AFSA była nieskuteczna od samego początku i była tylko kolejną usługą kryptograficzną, nie doprowadzając do pożądanej unifikacji amerykańskiego systemu kryptograficznego.
W następstwie „ Czarnego Piątku ” AFSA skoncentrowała się na wykorzystywaniu niezaszyfrowanej sowieckiej komunikacji niskiego poziomu, która stała się głównym źródłem informacji wywiadowczych w ZSRR i doświadczyła znacznej ekspansji. Ta ekspansja wymagała znacznej koncentracji na ZSRR, ze szkodą dla innych krajów: pod koniec 1949 r. ponad połowa personelu pracowała nad „problemem sowieckim”, a liczba osób pracujących w krajach azjatyckich w AFSA zniknął z 261 na 112.
Kiedy Korea Północna rozpoczęła wojnę koreańską w czerwcu 1950 roku, AFSA nie miała nikogo pracującego w tym kraju i nie miała ani koreańskiego językoznawcy, ani koreańskiego słownika.
24 października 1952 r. prezydent Harry S. Truman podpisał ściśle tajne memorandum tajne nakazujące reorganizację działań związanych z przechwytywaniem telekomunikacji. NSA została formalnie utworzona na rozkaz Sekretarza Obrony 4 listopada 1952 r., zmieniając nazwę na AFSA.
Zadania NSA są określone przez Narodowy dyrektywą Rady Bezpieczeństwa Wywiadu n o 6, w zależności od potrzeb i postanowień Dyrektora Wywiadu Narodowego . Chociaż należy do Departamentu Obrony , NSA działa dla całej Wspólnoty Wywiadowczej .
W przeciwieństwie do CIA , która została założona w bardzo oficjalny sposób, NSA pozostawała bardzo tajna, a jej istnienie oficjalnie uznano dopiero w 1957 roku . Ten odcinek przyniósł NSA swój pierwszy przydomek dziennikarzy „ Nie ma takiej agencji ”.
Po II wojnie światowej NSA systematycznie uzyskiwała od głównych firm telegraficznych ( RCA Global , ITT World Communications i Western Union ) dostęp do wiadomości krążących drogą kablową ( Projekt Shamrock ). Przechwytywanie przekazów telekomunikacyjnych odbywało się początkowo poprzez zbieranie papierowych kopii telegramów , a następnie przekazywanie taśm magnetycznych . Według Komisji Kościelnej Senatu Stanów Zjednoczonych (1975), NSA wybierała do raportowania około 150 000 wiadomości miesięcznie z łącznej liczby 6 milionów wiadomości miesięcznie (lub 1 na 40 wiadomości). Tysiące wiadomości przekazano do analizy innym agencjom wywiadowczym. Lew Allen , ówczesny dyrektor NSA, przyznał 8 sierpnia 1975 r. przed komisją Pike'a , że „NSA [przechwytywała] systematycznie komunikację międzynarodową, rozmowy telefoniczne, a także wiadomości kablowe”, w tym „wiadomości adresowane do obywateli amerykańskich. pochodzące z nich ”. NSA zorganizowała sabotaż systemów szyfrujących szwajcarskiej firmy Crypto AG , dzięki czemu mogła odczytywać ruch zaszyfrowanych wiadomości dyplomatycznych i wojskowych z ponad 130 krajów . Interwencja NSA odbyła się za pośrednictwem założyciela firmy, Borisa Hagelina i obejmowała okresowe wizyty amerykańskich „konsultantów” pracujących dla NSA, w tym Nory L. Mackebee.
Central Security Service (CSS) został utworzony w 1972 roku, aby scentralizować teatralne wywiadowcze elektromagnetyczne działań przeprowadzanych przez cryptological składników Państw Zjednoczonych Sił Zbrojnych ( obsługa Cryptologic Components lub SCC). Podczas tej reorganizacji SCC były Agencją Bezpieczeństwa Armii USA, Grupą Bezpieczeństwa Marynarki Wojennej USA i Służbą Bezpieczeństwa Sił Powietrznych USA. Począwszy od 2012 roku, te SCC są US Cyber Fleet Komenda The Dyrektor Wywiadu z US Marine Corps , The Army Intelligence i Bezpieczeństwa Komendy United States , US Air Force Intelligence, Surveillance, Reconnaissance i Agencji, a asystent Zastępca dowódca dla wywiadu z US Coast Guard .
W ramach Departament Handlu Stanów Zjednoczonych The Urząd Wsparcia wykonawczy jest odpowiedzialny za rozpowszechnianie informacji uzyskanych przez amerykańskich agencji wywiadowczych z kluczowymi firmami.
NSA, wraz z różnymi innymi krajach anglosaskich sojuszników pod UKUSA traktatu , jest za Echelon komunikacji systemu szpiegowskiego . Od lat 80. system ten jest głównym źródłem informacji wywiadowczych NSA. Została oskarżona, w szczególności w następstwie raportu Duncana Campbella dla Parlamentu Europejskiego , o udział w szpiegostwie przemysłowym (co spowodowało, że dwa kontrakty Airbusa nie powiodły się ).
IV th Poprawka do Konstytucji Stanów Zjednoczonych i Nadzoru ustawy Wywiadu (FISA) z 1978 roku zakazuje agencje rządowe do szpiegowania obywateli amerykańskich bez nakazu. Jednak w przypadku zautomatyzowanego globalnego systemu przechwytywania, takiego jak Echelon, czasami trudno jest określić, czy komunikacja jest przeznaczona dla obywatela USA. Aby obejść IV th poprawki, to często mówi się, że NSA może zażądać żądaną informację do swoich zagranicznych sojuszników na obywateli USA, nawet jeśli, w zasadzie, jest to również zabronione FISA i sprzeczne z Traktatem UKUSA.
W 1991 r. dzięki informacjom dostarczonym przez NSA skonfiskowano 12 ton kokainy należącej do kartelu Cali . W 1994 roku, podczas negocjacji GATT między Stanami Zjednoczonymi a Unią Europejską , Echelon został wykorzystany do poznania stanowiska różnych krajów Unii Europejskiej i strategii Komisji Europejskiej .
W 2005 roku na polecenie Prezydenta Stanów Zjednoczonych George'a W. Busha wysłuchała ogromnej ilości rozmów telefonicznych (a także nagranych informacji, takich jak data i czas trwania rozmów, czy numery telefonów), których dotyczyły, m.in. niektórzy twierdzą, że zamówienie nie jest prawomocne. Po raz pierwszy podsłuch dotyczył połączeń pochodzących lub przeznaczonych dla Stanów Zjednoczonych , co czyni je potencjalnie nielegalnymi w świetle amerykańskiego prawa.
W czerwcu 2009 roku Kongres Stanów Zjednoczonych ponownie zbadał NSA w sprawie praktyk podsłuchowych: rzekomo przechwyciła, bez nadzoru sądowego lub upoważnienia, kilka rozmów telefonicznych i kilka e-maili od obywateli amerykańskich.
W lipcu 2009 roku NSA zaprezentował plany budowy Utah Data Center , a centrum danych z przybliżony ostateczny koszt $ 1,6 mld . Działające od września 2013 r. to centrum przechwytywania łączności jest określane jako najważniejsze w Stanach Zjednoczonych i prawdopodobnie na świecie.
W maju 2015 roku w Stanach Zjednoczonych Senat odrzucił pomysł ograniczenia uprawnień NSA. Izba Reprezentantów uchwaliła reformę zakazującą NSA masowego zbierania danych w Stanach Zjednoczonych, w odpowiedzi na skandal wywołany rewelacjami Edwarda Snowdena stracił trzy głosy na 60 potrzebnych.
W czerwcu 2015 r. wewnętrzne dokumenty NSA ujawnione przez WikiLeaks i opublikowane przez francuski dziennik Liberation i stronę Mediapart ujawniły nową aferę szpiegowską, nazwaną FranceLeaks . Z dokumentów tych wynika, że NSA szpiegowała w latach 2006-2012 rozmowy francuskich prezydentów Jacquesa Chiraca , Nicolasa Sarkozy'ego i François Hollande'a , a także niektórych członków rządu i doradców.
Pod koniec lipca 2015 r. Wikileaks ujawniło, że Stany Zjednoczone szpiegowały wyższych urzędników państwowych i japońskich firm, takich jak Mitsubishi , a także prezesa banku centralnego Haruhiko Kuroda , co najmniej od września 2006 r.
30 maja 2021, Danmarks Radio (DR) ujawnia, że NSA wykorzystała swoją współpracę z duńskimi wojskowymi służbami wywiadowczymi, Forsvarets Efterretningstjeneste (FE), do szpiegowania polityków i wyższych urzędników w latach 2012-2014 w Niemczech, Szwecji, Norwegii i Francji za pomocą duńskiej telekomunikacyjnej łodzi podwodnej kable . Według duńskiego tygodnika Weekendavisen . „Dania stała się swego rodzaju de facto i nieoficjalnym członkiem klubu Five Eyes (zgrupowania służb wywiadowczych pięciu głównych krajów anglojęzycznych)” .
30 marca 2015 r., rano przed wejściem do siedziby NSA wybuchła strzelanina. Mężczyzna zostaje zabity, a inny ranny.
W sierpniu 2016 roku grupa hakerów The Shadow Brokers wypuściła cyberbronie należące do Equation Group , elitarnej jednostki hakerskiej NSA. Niedługo potem amerykański Departament Sprawiedliwości ogłasza aresztowanie mężczyzny, Harolda Thomasa Martina III , podejrzanego o kradzież „ściśle tajnych” danych podczas pracy dla kontrahenta NSA., Booz Allen Hamilton .
14 lutego 2018 r., samochód próbuje wjechać na teren NSA. Wybucha strzelanina i trzy osoby zostają ranne. Trzej mężczyźni w samochodzie zostają aresztowani.
W 1974 roku książka zatytułowana The CIA and the Intelligence Cult wskazała, że ma 24 000 pracowników i budżet 1,2 miliarda dolarów ( 5,36 miliarda dolarów w 2011) i że była wówczas drugą co do wielkości amerykańską agencją wywiadowczą za Air Intelligence Agency .
Według niektórych szacunków sama siedziba NSA zużywa wystarczającą ilość energii elektrycznej do zasilania czterech symulatorów Ziemi (najpotężniejszy komputer znany z 20 września 2002 r.).
Jego budżet na rok 2012 był $ 10,2 mld z dolarów amerykańskich na krajowym programie wywiadu w wysokości 53 mld . Budżet ten nie obejmuje budżetu służb kryptologicznych sił zbrojnych, wspólnych programów CIA-NSA oraz ewentualnych programów wywiadu wojskowego.
Pomimo tego, że jest największym pracodawcą matematyków i użytkowników superkomputerów na świecie, ma dużą liczbę komputerów i budżet przekraczający nawet budżet CIA , agencja była niezwykle dyskretna do czasu odsłonięcia sieci Echelon pod koniec lat 90-tych. Pracowników zachęcano do małżeństwa, aby uniknąć przecieków.
Siła NSA zmieniała się znacznie w ciągu jej historii, zwykle wzrastając w okresach zimnej wojny i spadając w okresach odprężenia. Jego liczba spadła wraz z końcem zimnej wojny, a następnie wzrosła od ataków z 11 września 2001 r.
W statystykach ważne jest, aby odróżnić bezpośrednich pracowników NSA od ogółu, który obejmuje również personel służb kryptograficznych różnych amerykańskich sił zbrojnych:
Rok | NSA | Całkowity |
---|---|---|
1952 | 8760 | 33,010 |
1960 | 12 120 | 72,560 |
1970 | 19 290 | 88,600 |
1979 | 16 542 | 41 000 |
1989-1990 | 26 679 (1990) | 75 000 (1989) |
1996 | ~ 21 500 | ~ 38 000 |
2012 | 21 650 | 35 083 |
NSA generalnie unika podawania do wiadomości publicznej informacji o swojej organizacji wewnętrznej. Public Law 86-36 pozwala sobie nie jest zobowiązany do ujawniania informacji dotyczących jego niesklasyfikowane organizacji.
Pierwotnie NSA była zorganizowana w „linii funkcjonalne”. W 1956 r. został zreorganizowany w strukturę geograficzną, której zarys zachował do końca zimnej wojny. Jego Biuro Produkcji (PROD) zostało podzielone na cztery piony operacyjne:
Po ucieczce Martina i Mitchella w 1960 roku służby NSA zostały przemianowane i zreorganizowane. PROD stał się Dyrekcją Operacyjną odpowiedzialną za zbieranie i przetwarzanie SIGINT), która została podzielona na kilka oznaczonych literami „grup”, każda ze specjalizacją. Jego główne grupy to:
U jego boku znajdowała się Dyrekcja Technologii (DT), która opracowała nowe systemy dla DO, Dyrekcja Bezpieczeństwa Systemów Informacyjnych odpowiedzialna za ochronę komunikacji rządu USA, Dyrekcja Planów, Polityki i Programów, która służyła jako personel. agencja oraz Dyrekcja Usług Wsparcia, która zajmowała się funkcjami logistycznymi i administracyjnymi.
W 1992 roku, po rozpadzie ZSRR, Grupa A została rozszerzona na całą Europę i były ZSRR, a Grupa B wchłonęła Grupę G, aby objąć resztę świata. W 1997 roku miała miejsce kolejna reorganizacja, w wyniku której powstały dwie grupy, z których jedna została dostosowana do celów ponadnarodowych: Grupa M ( Biuro Produkcji Geopolitycznej i Wojskowej ) oraz Grupa W ( Biuro ds. Globalnych Zagadnień i Systemów Uzbrojenia). ).
W lutym 2001 r. struktura NSA przeszła nową poważną reorganizację, znikając na prawie pół wieku dotychczasowe dyrekcje, zastąpione przez dwie dyrekcje wyspecjalizowane w dwóch głównych misjach NSA, przy czym pozostałe służby zostały scentralizowane pod zwierzchnictwem dyrektor NSA lub jego szef personelu: Dyrekcja Wywiadu Sygnałów (SID) i Dyrekcja Zapewnienia Informacji (IAD).
W 2013 r. NSA jest opisywany jako posiadający pięć dyrekcji operacyjnych, trzy centra operacyjne i kilka dyrekcji administracyjnych:
W Signals Intelligence Dyrekcja organizowany jest w trzech podmiotów. Pierwszym z nich jest Dyrekcja ds. Pozyskiwania Danych, z której różne urzędy zbierają surowe informacje. Druga to Dyrekcja ds. Analizy i Produkcji, która jest podzielona na „linie produktów”, takie jak Linia produktów antyterrorystycznych na temat terroryzmu, i której rolą jest analizowanie surowej informacji wywiadowczej w celu uzyskania informacji ograniczonych. Trzecia to Enterprise Engagement Mission Management (E2M2, dawniej zwana Dyrekcją ds. Relacji z Klientami ), która rozpowszechnia tę ostatnią.
NSA posiada placówki w Berlinie , Frankfurcie nad Menem , Stuttgarcie , Wiesbaden , Griesheim i Bad Aibling .
Stany ZjednoczoneSiedziba NSA znajduje się od 1954 roku w Fort George G. Meade , 9800 Savage Road, Maryland , USA , w bazie amerykańskiej armii około 10 mil na północny wschód od Waszyngtonu . Posiada własny zjazd na Baltimore-Washington Parkway , oznaczony znakiem „ NSA: Employees Only ”.
Fort Meade jest również domem dla innych podmiotów, takich jak Defense Media Activity (in) (DMA), Defense Information Systems Agency (DISA), Defense Courier Service (en) (DCS) i United States Cyber Command (USCYBERCOM ). Przebywa tam około 11 000 pracowników wojskowych, 29 000 pracowników cywilnych i 6 000 członków rodzin. Zespół utworzony przez kompleks budynków NSA w Fort Meade i inne obiekty NSA w stanie Maryland nosi nazwę NSA / CSS Washington (NSAW). Według stanu na styczeń 2001 r. w NSW pracowało 13 475 pracowników cywilnych.
Amerykański system kryptologiczny jest zorganizowany wokół czterech głównych centrów kryptologicznych zwanych Global Net-centric Cryptologic Centers :
Ośrodki te zajmują się komunikacją przechwyconą na różne sposoby, poprzez stanowiska nasłuchowe zlokalizowane za granicą, satelity, a od 11 września stanowiska nasłuchowe w Stanach Zjednoczonych.
Oczekuje się, że dane będą przechowywane w dużym centrum danych budowanym w Camp Williams w stanie Utah, zwanym centrum danych Intelligence Community Comprehensive National Cybersecurity Initiative (IC CNCI) lub centrum danych Utah, które ma zostać ukończone w październiku 2013 r. .
NSA posiada program superkomputerowy do kryptoanalizy w Multi-Program Research Facility (MPRF) lub Building 5300 w Oak Ridge National Laboratory .
Of Cryptologic Service Groups (CSG) pod zwierzchnictwem dyrektora NSA będzie łączyć się z dowództwami wojskowymi w celu zapewnienia wsparcia dla SIGINT.
NSA wykorzystuje lub stosowała wiele środków wywiadowczych: przechwytywanie komunikacji HF za pomocą anten naziemnych (FLR-9 „klatka słonia”), łączność VHF/mikrofalowa z samolotów lub satelitów szpiegowskich, nasłuchiwanie kabli podmorskich za pomocą zdeponowanych systemów rejestrujących przez okręty podwodne, autoryzowany dostęp operatorów telekomunikacyjnych do ich ruchu oraz tajne metody.
Na początku istnienia NSA w komunikacji dominowały fale HF , głównie alfabetem Morse'a lub teletypem radiowym . Rozpiętość wysokich częstotliwości umożliwia komunikację na duże odległości pomimo obecności przeszkód lub poza horyzontem. Dzięki temu sygnały z nadajnika HF można odsłuchiwać z dużej odległości od bezpiecznej bazy. Jednym z pierwszych wysiłków zimnej wojny było zbudowanie stacji nasłuchowych w całym ZSRR. Stosowane anteny były na ogół antenami rombowymi, podłączonymi do odbiorników analogowych. Wyświetlacz częstotliwości pojawił się na odbiornikach dopiero w latach 60. XX wieku.
W 2013 roku rewelacje Edwarda Snowdena rzuciły światło na zakrojone na szeroką skalę operacje inwigilacji elektronicznej i gromadzenia metadanych w Internecie. Nadzór nad obywatelami USA dzieli społeczność prawniczą w Stanach Zjednoczonych, rządzony przez orwellowskiego sędziego z Waszyngtonu i legalny przez sędziego Sądu Federalnego w Nowym Jorku. Według jednego z obserwatorów „ten nowy zwrot zwiększa prawdopodobieństwo, że kwestia legalności programu Agencji Bezpieczeństwa USA zostanie ostatecznie rozstrzygnięta przez Sąd Najwyższy” . W lutym 2014 r. The New York Times ujawnił, że amerykańska firma prawnicza była szpiegowana podczas reprezentowania obcego kraju w sporze handlowym ze Stanami Zjednoczonymi; operacja szpiegowska została przeprowadzona przez Australię na zlecenie NSA.
NSA odbierała również komunikaty od przywódców krajów sojuszniczych, w tym od Angeli Merkel , François Hollande'a i Dilmy Rousseff . W 2012 i 2014 roku współpracowała z Duńską Agencją Wywiadu Obronnego (FE), aby podsłuchiwać duńskie kable internetowe w celu szpiegowania przywódców, prominentnych polityków i wyższych urzędników w Niemczech, Szwecji, Norwegii i Francji. Operacja ta, pod kryptonimem „Operacja Dunhammer”, umożliwiła szpiegowanie, oprócz kanclerza Niemiec, niemieckiego ministra spraw zagranicznych Franka-Waltera Steinmeiera oraz ówczesnego lidera niemieckiej opozycji, Peera Steinbrücka .
Nadzór podmorskich kabli telekomunikacyjnych ma strategiczne znaczenie dla NSA, wiedząc, że 99% ruchu internetowego przechodzi przez te kable, z czego 80% przepływu przechodzi przez Stany Zjednoczone niezależnie od miejsca przeznaczenia.
Od lutego 2013 r. za pomocą programu o nazwie QuantumInsert NSA zdołała przeniknąć do sieci komputerowej zarządzającej kablem podmorskim SEA-ME-WE 4, który prowadzi komunikację telefoniczną i internetową z Marsylii do Afryki Północnej, krajów Zatoki Perskiej i Azji.
Z dokumentu z kwietnia 2013 r. dowiadujemy się, że NSA interesuje się Francją firmami i osobami prywatnymi, np. adresami e-mail strategicznej francusko-amerykańskiej firmy Alcatel-Lucent, która zatrudnia 70 000 osób i działa w sektorze wrażliwym sprzętu sieci komunikacyjnej oraz Wanadoo , dawną spółkę zależną Orange , która wciąż ma 4,5 mln użytkowników.
16 stycznia 2014firma Orange , która jest jedną z 16 firm zarządzających siecią powiązaną z kablem podmorskim SEA-ME-WE 4 , zapowiada, że złoży skargę przeciwko X za czyny „oszukańczego dostępu i konserwacji w systemie przetwarzania zautomatyzowanych danych ” . Belgacom , belgijski operator telefoniczny, również został mocno zhakowany, podobnie jak komputer jego konsultanta ds. kryptografii, profesora Quisquatera.
Korzystając z narzędzi o nazwie Feed through , Gourmet through i Jet plow , NSA udało się również wstawić „implanty” do serwerów różnych producentów, w tym Cisco , Dell i Huawei . Wśród wielu innych narzędzi wymieniamy: jeep Dropout , który pozwala na pobieranie informacji w iPhonie; Małpi kalendarz wysyła SMS-em geolokalizację telefonu, na którym jest zainstalowany; Rage master przechwytuje informacje przesyłane na ekran komputera za pomocą kabla VGA. Inżynierowie NSA analizują również raporty o błędach automatycznie wysyłane przez system operacyjny Windows , aby określić konkretne słabości komputera, którego celem jest usługa. Agencja przechwyciła również nowe komputery przed ich dostarczeniem w celu zainstalowania systemów szpiegowskich.
W obliczu niezwykle krytycznych reakcji, jakie te praktyki szpiegowskie wywołały w dotkniętych krajach, prezydent Obama zapowiada, że 17 stycznia 2014, pewne środki ramowe dla programu gromadzenia metadanych, które będą teraz możliwe tylko za zgodą sędziego. W szczególności zwraca się do NSA o zaprzestanie szpiegowania przywódców państw sojuszniczych.
Jednak środki te obejmują tylko niewielką część działań NSA i nie implikują programu Bullrun , który ma na celu osłabienie konsumenckich technologii szyfrowania. 18 stycznia 2014Obama precyzuje, że agencja będzie „nadal interesować się intencjami rządów na całym świecie” , ale nie powinno to martwić krajów sojuszniczych. To przemówienie rozczarowuje eurodeputowanych , którzy proszą o wysłuchanie Edwarda Snowdena .
W czerwcu 2014 r. Obama zobowiązał się do zmiany amerykańskiej ustawy o prywatności, aby rozszerzyć na obywateli europejskich stopień ochrony prywatności, z którego korzystają obywatele USA.
2 września 2020 r., Sąd Apelacyjny Stanów Zjednoczonych dla Dziewiątego Okręgu orzekł nielegalny i potencjalnie niekonstytucyjny program NSA dotyczący podsłuchów i danych telefonicznych oraz metadanych. Dodała, że nie ma dowodów na jego przydatność w walce z terroryzmem.
Według Érica Denécé , badacza specjalizującego się w wywiadzie, NSA, chociaż pod pretekstem działań antyterrorystycznych, jest zasadniczo „wykorzystywana do celów gospodarczych”. Wysuwa proporcję 90% na rzecz wywiadu gospodarczego.
Tajne dokumenty opublikowane przez WikiLeaks 29 czerwca 2015 r. potwierdzają, że szpiegostwo gospodarcze prowadzone przez Stany Zjednoczone za pomocą sieci Echelon po zimnej wojnie w 2002 r. przybrało wymiar masowy i przemysłowy. W tym dniu kolosalne środki przechwytywania i nadzoru stosowane w walce z terroryzmem wydawały się niewspółmierne do ich celów, a administracja amerykańska postanowiła uczynić z NSA zbrojne skrzydło Stanów Zjednoczonych w wojnie gospodarczej .
Jeśli chodzi o Francję, tajna notatka zatytułowana „Francja: rozwój gospodarczy” z 2002 r. przedstawia doktrynę NSA dotyczącą szpiegostwa gospodarczego, która polega na zbieraniu wszystkich istotnych informacji na temat:
Ten ostatni punkt, szczegółowo opisany w podrozdziale „Kontrakty zagraniczne – studia wykonalności – negocjacje”, polega na wyszukaniu wszelkich możliwych informacji o dużych kontraktach z udziałem firm francuskich, w szczególności tych przekraczających 200 mln dolarów. NSA kieruje się następującymi obszarami strategicznymi:
Wszystkie zebrane informacje mają być następnie udostępniane głównym administracjom USA: CIA , Departamentowi Bezpieczeństwa Wewnętrznego , Departamentowi Handlu , Departamentowi Energii , Agencji Wywiadu Obronnego , Rezerwie Federalnej , Departamentowi Skarbu i Dowództwo Wojsk amerykańskich w Europie .
Ujawnienie tych tajnych raportów NSA jest pierwszym dowodem na to, że masowe szpiegostwo gospodarcze we Francji jest prowadzone przez najwyższy szczebel państwa amerykańskiego.
W celu zapobiegania terroryzmowi NSA szpiegowałaby przepływ danych u globalnych operatorów, takich jak Google czy Yahoo. Oskarżenia te zostały odrzucone przez dyrektora NSA, który wskazuje, że tego rodzaju operacja byłaby nielegalna.
NSA zbierałaby dziennie około 55 000 zdjęć osób, aby zbudować gigantyczną bazę danych i udoskonalić system rozpoznawania twarzy, aby rozpoznawać i identyfikować z pewnym stopniem precyzji twarze dowolnej osoby na stronie zdjęcia lub filmy.
Aby odszyfrować otrzymywane wiadomości, NSA potrzebuje znacznej mocy obliczeniowej. Dlatego dysponuje dużą liczbą superkomputerów, dla których uczestniczy w badaniach i rozwoju .
Typ komputera | Moc (w giga klap ) |
---|---|
Cray T3E-1200E LC1900 | 2280,00 |
Cray T3E-900 LC1324 | 1,191,60 |
Cray SVI-18/576 (-4Q02) | 1,152,00 |
SGI 2800 / 250-2304 | 1,152,00 |
HP SuperDome / 552-512 | 1130,50 |
Cray T3E-1350 LC800 | 1 080,00 |
SGI 3800 / 400-1064 | 851,20 |
Cray T3E-1200E LC540 | 648.00 |
Cray T3E-1200E LC540 | 648.00 |
Cray T3E-1200E LC540 | 648.00 |
Cray T3E-1200 LC404 | 484.80 |
Cray T3E-1200 LC284 | 340,80 |
Cray X1-6 / 192 (+ 1Q03) | 1966,08 |
Całkowity | 13 572,98 |
Ze względu na tajny charakter NSA trudno jest zweryfikować prawdziwość tych informacji.
Badania w zakresie obliczeń kwantowychNSA finansuje lub zaoferowała finansowanie różnych projektów badawczych w dziedzinie informatyki kwantowej , w tym laboratoriów na Uniwersytecie Orsay . W 2014 roku rewelacje Edwarda Snowdena potwierdzają, że NSA dąży do zbudowania uniwersalnej maszyny deszyfrującej dzięki komputerowi kwantowemu, którego moc obliczeniowa byłaby nieproporcjonalna do zwykłych komputerów.
Inną rolą NSA jest ochrona informacji i systemów informacyjnych rządu USA.
W ramach swojej misji zabezpieczenia komputerów rządu Stanów Zjednoczonych , NSA przyczyniła się do powstania kilku wolnego oprogramowania , dostarczając kilka łatek , zwłaszcza dla Linuksa ( Security-Enhanced Linux ) i OpenBSD .
Zgodnie z Narodową Strategią Zabezpieczenia Cyberprzestrzeni rozpoczętej w 2003 r., NSA współpracuje z Departamentem Bezpieczeństwa Wewnętrznego w celu wspierania badań i innowacji w dziedzinie cyberbezpieczeństwa. NSA we współpracy z Miter Corporation, National Institute of Standards and Technology oraz firmami prywatnymi, w tym Symantec, McAfee i Intel, zachęca firmy informatyczne do korzystania z protokołów Security Content Automation Protocol (SCAP) w celu zautomatyzowania oceny i zarządzania lukami w systemie. Począwszy od 2005 r. NSA współpracowała z firmą Microsoft w celu zdefiniowania konfiguracji zabezpieczeń w systemach Windows XP, Vista, Internet Explorer i zaporach firmy Microsoft. NSA pomogła także zdefiniować przewodnik bezpieczeństwa Windows 7 .
NSA uczestniczyła w badaniach, rozwoju i uprzemysłowieniu wielu sektorów związanych z jej działalnością.
NSA uczestniczyła na przykład w rozwoju pierwszego superkomputera wymyślonego przez Seymoura Craya w 1977 roku, a w latach 80. , kiedy amerykańskie firmy elektroniczne zdecydowały się polegać niemal wyłącznie na bardziej wówczas konkurencyjnych wówczas japońskich komponentach, zdecydowała się produkować samodzielnie, przy pomocy National Semiconductor , niezbędne komponenty do własnych komputerów.
We wrześniu 2011 r. NSA przekazała jeden z tych „systemów baz danych” – Accumulo – Fundacji Apache .
Dyrektor Agencji Bezpieczeństwa Sił Zbrojnych (AFSA) był poprzednikiem dyrektora NSA w latach 1949-1952.
Dyrektor NSA jest także szefem Centralnej Służby Bezpieczeństwa (CSS) i dowódcą Dowództwa Cybernetycznego Stanów Zjednoczonych (USCYBERCOM), od ich powstania w 1971 i 2010 roku.
Wicedyrektor NSA jest typowo cywilne kariera.
10 marca 2015 r. Amerykańska Unia Obrony Wolności (ACLU) złożyła skargę w imieniu Amnesty International USA , Human Rights Watch (HRW) oraz siedmiu innych organizacji pozarządowych, medialnych i prawnych, w tym fundacji Wikimedia , przeciwko NSA, oskarżając ją o „przekroczenie uprawnień nadanych jej przez Kongres” . Skarga twierdzi, że prawa konstytucyjne zostały naruszone powoda, zwłaszcza Pierwsza Poprawka chroni wolność słowa i prasy, a 4 th Poprawka , która zakazuje „nieuzasadnionych przeszukania i zajęcia.” Lila Tretikov , dyrektor Fundacji Wikimedia, powiedziała: „Wikipedia opiera się na wolności wypowiedzi, dochodzeń i informacji. Naruszając prywatność naszych użytkowników, NSA zagraża wolności intelektualnej, która ma kluczowe znaczenie dla zdolności tworzenia i rozumienia wiedzy. "
12 czerwca 2015 r. Fundacja Wikimedia ogłosiła użycie protokołu komunikacyjnego HTTPS dla całego ruchu Wikimediów w celu przeciwdziałania masowej inwigilacji prowadzonej przez NSA, która w szczególności wykorzystywała niedoskonałości protokołu komunikacyjnego HTTP w zakresie bezpieczeństwa .
Dokumenty NSA dostarczone przez Snowdena rzucają również światło na rolę, jaką, celowo lub nieumyślnie, odegrali niektórzy główni gracze internetowi w gromadzeniu danych osobowych od użytkowników ich produktów i usług. Wśród najważniejszych amerykańskich firm cytowanych w dokumentach NSA, wiele osób było szczególnie zakłopotanych tymi rewelacjami. Aby przeciwdziałać negatywnym skutkom tych rewelacji dla ich wizerunku, firmy te były zmuszone zareagować, próbując zdystansować się od zaangażowania w szpiegowanie swoich użytkowników poprzez szereg publicznych ogłoszeń.
Po pierwsze, w liście otwartym wysłanym w listopadzie 2013 r. do urzędników Komisji Sprawiedliwości Izby Reprezentantów i Senatu , sześć głównych amerykańskich grup technologicznych ( Google , Apple , Microsoft , Facebook , Yahoo! i AOL ) wzywa Kongres Stanów Zjednoczonych do większej kontroli NSA, domagając się większej przejrzystości nadzoru i większej ochrony prywatności . Do tej inicjatywy, nazwanej „kampanią reformy nadzoru rządowego”, dołączą firmy Dropbox , Evernote , Linkedin i Twitter .
W następnym roku firma Google, po tym jak jej prezes ogłosił „skandaliczne” przechwycenie przez rząd amerykański danych użytkowników swojej wyszukiwarki, ogłasza w marcu 2014 r. wzmocnienie szyfrowania ruchu związanego z jej systemem wiadomości Gmail . . W czerwcu 2014 roku przyszła kolej na przeglądarkę Chrome, która była przedmiotem ogłoszenia nowego rozszerzenia o nazwie End-to-end , przeznaczonego do szyfrowania komunikacji typu end-to-end w celu poprawy ich bezpieczeństwa. We wrześniu 2014 roku Google ogłosił, że zaoferuje system szyfrowania, który uniemożliwi policji odblokowanie telefonów z Androidem .
Ze swojej strony firma Yahoo! ogłasza w sierpniu 2014 r. wdrożenie tego samego poziomu szyfrowania, co Gmail dla wiadomości e-mail Yahoo! Poczta .
Międzynarodowa firma Apple opublikowała we wrześniu 2014 r. list otwarty od swojego dyrektora generalnego „o zaangażowaniu Apple w twoją prywatność”, kończący się słowami „Na koniec chcę być absolutnie jasny, że nigdy nie współpracowaliśmy z żadną agencją rządową w żadnym kraju, aby wstawić backdoor do dowolnego z naszych produktów lub usług. Nigdy też nie pozwoliliśmy na dostęp do naszych serwerów. I nigdy tego nie zrobimy. „ W tym procesie firma ogłosiła szereg środków mających na celu ochronę prywatności swoich klientów, z okazji premiery swojego systemu operacyjnego iOS 8 dla iPada i iPhone'a .
Te nowe zasady ochrony danych spotykają się z ostrą krytyką ze strony dyrektora FBI , który obawia się, że firmy te „mogą celowo promować coś, co stawia ludzi ponad prawem” , podkreślając jednocześnie, że trwają rozmowy z Apple i Google w sprawie zmiany ich polityki bezpieczeństwa.
NSA pozostawała wyjątkowo mało widoczna w czasie swojego istnienia. Jest jednak szerzej znany od końca lat 90. , podobnie jak Echelon . NSA, UKUSA Pact Collaboration i Echelon Network są często mylone przez opinię publiczną.
NSA jest coraz częściej cytowana w utworach beletrystycznych, zastępując być może zbyt znaną CIA, by przyciągnąć publiczność. Jednak większość z tych prac wyolbrzymia rolę NSA, między innymi poprzez pomijanie faktu, że NSA zajmuje się tylko wywiadem sygnałowym ( SIGINT ) i że to CIA odpowiada za wywiad ludzki ( HUMINT ) i tajne operacje.
Następnie pojawianie się NSA staje się bardzo powszechne. Wśród najbardziej uderzających możemy wymienić:
NSA otrzymała dużą liczbę pseudonimów, w szczególności ze względu na bardzo dużą dyskrecję:
Armia amerykańska | Nasza Marynarka Wojenna | Siły Powietrzne USA |
---|---|---|
Signal Intelligence Service (SIS), Signal Corps (1938-1943) | Organizacja Wywiadu Komunikacyjnego (OP-20-G) (1942-1946) | Grupa Bezpieczeństwa Sił Powietrznych (AFSG) (1948) |
Agencja Bezpieczeństwa Sygnału (SSA), Korpus Sygnału (1943-1945) | Działania uzupełniające w zakresie komunikacji (OP-20-2) (1946-1950) | Służba Bezpieczeństwa Sił Powietrznych (USAFSS, AFSS) (1948-1979) |
Agencja Bezpieczeństwa Armii (ASA następnie od 1957 USASA) (1945-1976) | Grupa Bezpieczeństwa Marynarki Wojennej (OP-202) (1950) | Dowództwo Bezpieczeństwa Elektronicznego (ESC) (1979-1991) |
Dowództwo Wywiadu i Bezpieczeństwa (INSCOM) (od 1976) | Naval Security Group (NAVSECGRU) (1950-1968) | Dowództwo Wywiadu Sił Powietrznych (AFIC) (1991-1993) |
Dowództwo Naval Security Group (NAVSECGRU) (1968-2005) | Agencja Wywiadu Lotniczego (AIA) (1993-2007) | |
Dowództwo Wojenne Sieci Morskiej (NETWARCOM) (2005-2010) | Agencja Wywiadu, Nadzoru i Rozpoznania Sił Powietrznych (Agencja AF ISR) (od 2007) | |
Dowództwo cybernetyczne floty USA (od 2010 r.) |
Wcześniej usługi te nosiły nazwę Service Cryptologic Agencies (SCA) i Service Cryptologic Elements (SCE).
Bardziej szczegółowy wykaz znajduje się w sekcji Akta Agencji Bezpieczeństwa Narodowego / Centralnej Służby Bezpieczeństwa (NSA / CSS) .
US Marine Corps i United States Coast Guard mają również usługi krytologiczne powierzone odpowiednio Dyrektorowi Wywiadu Korpusu Piechoty Morskiej USA (DIRINT) i Zastępcy Dowódcy US Coast Guard for Intelligence Wizard (w) " Central Security Service (CSS) ” na http://www.nsa.gov/ (dostęp 02 sierpnia 2013 ) ).
: dokument używany jako źródło tego artykułu.
Programy wywiadowcze:
Bezpieczeństwo informacji :
Inne:
Usługi wywiadowcze partnerów traktatowych UKUSA: