sábado, 6 de abril de 2013

EUA sob Obama constroe o maior centro de análises de Dados da internet para intrusão e investigação.

VEja em:

http://www.wired.com/threatlevel/2012/03/ff_nsadatacenter/all/1

Em construção por empreiteiras com ultra-secretos folgas, o brandamente chamada Utah Data Center está sendo construído para a Agência de Segurança Nacional. Um projeto de segredo imenso, é a última peça de um complexo quebra-cabeça montado ao longo da última década. Sua finalidade: a interceptar, decifrar, analisar e armazenar vastas áreas de comunicação do mundo, como eles zap para baixo de satélites e de correr através dos cabos subterrâneos e submarinos de internacional, estrangeiros, e de redes domésticas. A fortificada 2000 milhões dólares centro deverá ser instalado e funcionando em setembro de 2013. Fluindo através de seus servidores e roteadores e armazenadas em bancos de dados quase sem fundo será todas as formas de comunicação, incluindo o conteúdo completo de e-mails privados, chamadas de telefone celular, e as buscas do Google, bem como todos os tipos de pessoal trilhas estacionamento recibos de dados de viagem, itinerários, compras livraria, e "lixo bolso." outro digital é, em alguma medida, a realização da "Total Information Awareness" programa criado durante o primeiro mandato do governo Bush-um esforço que foi morto pelo Congresso em 2003, após causou um clamor sobre o seu potencial para invadir a privacidade dos americanos.
Mas "este é mais do que um centro de dados", diz um oficial da inteligência que até recentemente estava envolvido com o programa. O mamute Bluffdale centro terá um outro papel importante e muito mais segredo que até agora tem ido não reveladas. Também é fundamental, diz ele, para quebrar códigos. E decodificação é crucial, porque grande parte dos dados que o centro irá tratar-financeiro da informação, operações com ações, negócios, estrangeiros segredos militares e diplomáticos, documentos legais, pessoais confidenciais comunicações, será fortemente criptografados. De acordo com outro alto funcionário envolvido também com o programa, a NSA fez um enorme avanço há vários anos, em sua capacidade de criptoanalisar, ou quebrar, sistemas de criptografia insondavelmente complexos empregados por não apenas os governos ao redor do mundo, mas também muitos usuários de computador médio em os EUA . O resultado, de acordo com este oficial: "Todo mundo é um alvo, todo mundo com a comunicação é um alvo".
Para a NSA, transbordando de dezenas de bilhões de dólares em prêmios post-9/11 orçamentais, o avanço criptoanálise veio em um momento de crescimento explosivo, em tamanho, bem como no poder. Estabelecido como um braço do Departamento de Defesa seguindo Pearl Harbor, com o objetivo principal de prevenir outro ataque surpresa, a NSA sofreu uma série de humilhações nos anos do pós-Guerra Fria. Preso offguard por uma série crescente de terroristas ataques, o primeirobombardeio de Centro de Comércio , a explosão de embaixadas dos EUA na África Oriental, o ataque ao USS Cole no Iêmen , e, finalmente, a devastação de 9/11 , alguns começaram a questionar a agência de própria razão de ser. Em resposta, a NSA, discretamente, renasceu. E enquanto há poucos indícios de que a sua eficácia real tem melhorado, afinal, apesar de numerosos elementos de prova e de coleta de informações de oportunidades, ele perdeu os ataques quase desastrosas tentativas de por o bombardeiro cueca em um voo para Detroit em 2009 e pelo carro bombardeiro, emTimes Square, em 2010 , não há dúvida de que ele se transformou a agência de inteligência maior, mais encoberta, e potencialmente mais intrusiva já criado.
No processo e, pela primeira vez desde Watergate e os outros escândalos da administração Nixon-a NSA se tornou seu aparato de vigilância sobre os EUA e seus cidadãos. Ele estabeleceu postos de escuta em todo o país para coletar e filtrar bilhões de mensagens de e-mail e telefonemas, se se originam dentro do país ou no exterior. Ela criou um supercomputador de velocidade quase inimaginável para procurar padrões e decodificar códigos. Por fim, a agência começou a construir um lugar para armazenar todos os trilhões de palavras e pensamentos e sussurros capturados em sua rede eletrônica. E, claro, está tudo sendo feito em segredo. Para os de dentro, nunca o velho ditado que a NSA está para Say Anything aplica-se mais do que nunca.

UTAH DATA CENTER

Quando a construção for concluída em 2013, a fortificada 2000 milhões dólares facilidade em Bluffdale vai abranger 1000 mil pés quadrados.
Utah Data Center

Um centro de controle de visitantes

Uma instalação de 9,7 milhões dólares para garantir que apenas o pessoal limpou obter acesso.

2 Administração

Espaço designado para apoio técnico e pessoal administrativo.

3 salas de Dados

Quatro 25 mil metros quadrados instalações fileiras e fileiras de casas servidores.

4 geradores e tanques de combustível

Pode alimentar o centro de pelo menos três dias.

5 de armazenamento de água e bombeamento

Capaz de bombear 1,7 milhões de litros de líquido por dia.

6 planta Chiller

Cerca de 60.000 toneladas de equipamentos de refrigeração para manter os servidores de superaquecimento.

7 subestação de energia

Uma subestação elétrica para atender a demanda estimada centro de 65 megawatts.

8 de Segurança

Vigilância por vídeo, detecção de intrusão, proteção e outro vai custar mais de US $ 10 milhões.
Fonte: EUA Army Corps of Engineers plano conceitual do Site
A faixa de nevoeiro gelado coberto de Salt Lake City, na manhã de 6 de janeiro de 2011, a mistura com um revestimento de uma semana pesada de fumaça cinza. Alertas vermelhos de ar, alertando as pessoas a ficar em casa, a menos que seja absolutamente necessário, tornou-se ocorrências quase diárias, ea temperatura estava nos anos vinte osso refrigeração. "O que eu sentir o cheiro e gosto é como fumaça de carvão", reclamou um blogueiro local naquele dia. No aeroporto internacional da cidade, muitos voos de entrada foram atrasados ​​ou desviados enquanto saída jatos regionais foram cancelados. Mas entre aqueles que fazem isso através da névoa de gelo era uma figura cuja cinza terno e gravata fez quase desaparecer no fundo. Ele era alto e magro, com o físico de um jogador de basquete de envelhecimento e sobrancelhas escuras lagarta debaixo de um choque de correspondência cabelo. Acompanhado de um séquito de guarda-costas, o homem era o vice-diretor da NSA Chris Inglis , a agência de maior patente civil e da pessoa que executou seus todo o mundo do dia-a-dia das operações.
Pouco tempo depois, Inglis chegou em Bluffdale no local do futuro centro de dados, uma pista plana de terra em uma parte pouco usada de Camp Williams, um local de formação da Guarda Nacional. Lá, em uma tenda branca criada para a ocasião, Inglis juntou Harvey Davis, diretor adjunto da agência para instalações e logística, e Utah senador Orrin Hatch, juntamente com alguns generais e políticos em uma cerimônia surreal. De pé em uma caixa de proteção de madeira estranha e segurando ouro pintados pás, eles fizeram jabs inábeis para a areia e, assim, oficialmente inaugurou o que os meios de comunicação locais tinham simplesmente apelidado de "o centro de espionagem." Esperando para alguns detalhes sobre o que estava prestes a ser construído , os repórteres se virou para um dos convidados, Lane Beattie do Salt Lake Chamber of Commerce. Será que ele tem alguma idéia do propósito por trás da nova instalação em seu quintal? "Absolutamente não", disse ele com uma risada auto-consciente. "Também não quero que eles me espionando."
Por sua parte, Inglis apenas engajados em um pouco de discurso duplo, enfatizando o aspecto menos ameaçadora do centro: "É uma facilidade estado-da-arte concebida para apoiar a comunidade de inteligência em sua missão de, por sua vez, permitem e proteger a segurança cibernética do país. "Enquanto cibersegurança será, certamente, entre as áreas focadas em no Bluffdale, o que é coletado, como é coletado, eo que é feito com o material são questões muito mais importantes.Hackers de luta faz um bom cover-é fácil de explicar, e que poderia ser contra isso? Em seguida, virou-se para os repórteres Hatch, que orgulhosamente descreveu o centro como "uma grande homenagem a Utah", e acrescentou: "Eu não posso dizer muito sobre o que eles vão fazer, porque é altamente confidencial."
E depois houve esta anomalia: Embora este era supostamente o oficial inovador para o projeto da nação cibersegurança maior e mais caro, ninguém do Departamento de Segurança Interna, a agência responsável por proteger redes civis de ciberataque, falou do púlpito. Na verdade, o funcionário que tinha originalmente introduzido o centro de dados, em conferência de imprensa, em Salt Lake City, em Outubro de 2009, não tinha nada a ver com a segurança cibernética. Foi Glenn A. Gaffney, vice-diretor da inteligência nacional para a coleta, um homem que passou quase toda a sua carreira na CIA. Como chefe de coleta para a comunidade de inteligência, ele conseguiu espiões humanos e eletrônico do país.
Dentro de dias, a tenda e caixa de areia e pás de ouro teria ido e Inglis e os generais seriam substituídos por cerca de 10.000 trabalhadores da construção civil. "Nos pediram para não falar sobre o projeto", disse Rob Moore, presidente da Big-D Construção, um dos três principais empreiteiros que trabalham no projeto, disse a um repórter local. Os planos para o centro de mostrar um sistema de segurança extensa: uma elaborada 10 milhões dólares programa de proteção antiterrorismo, incluindo uma cerca concebido para parar um veículo 15,000 quilos de viajar 50 quilômetros por hora, câmeras de circuito fechado, um sistema de identificação biométrica, uma instalação de inspecção de veículos , e um centro de visitantes-controle.
No interior, a instalação será composta de quatro de 25.000 metros quadrados, salas cheias de servidores, completo com espaço de piso elevado para cabos e de armazenamento. Além disso, não haverá mais de 900.000 metros quadrados para suporte técnico e administração. Todo o site será auto-sustentável, com grandes tanques de combustível suficiente para alimentar os geradores de backup por três dias em um armazenamento de água de emergência, com a capacidade de bombeamento de 1,7 milhões de litros de líquido por dia, bem como um sistema de esgoto e aéreo maciço -condicionado sistema para manter todos os servidores legal. Eletricidade virá de subestação própria do centro construído pelo Poder Rocky Mountain para satisfazer a demanda de potência de 65 megawatts. Uma quantidade gigantesca de energia vem com um preço gigantesco tag-US $ 40 milhões por ano, de acordo com uma estimativa.
Dada a escala da instalação e do fato de que um terabyte de dados agora podem ser armazenados em um flash drive do tamanho de dedo mindinho de um homem, o montante potencial de informações que poderiam ser alojados em Bluffdale é verdadeiramente impressionante. Mas assim é o crescimento exponencial do volume de dados de inteligência que estão sendo produzidos a cada dia pelos sensores de espionagem da NSA e outras agências de inteligência. Como resultado dessa "matriz de expansão de redes de teatro no ar e outros sensores", como um Departamento de Defesa dos 2.007 relatório coloca, o Pentágono está tentando expandir sua rede de comunicações em todo o mundo, conhecido como a Rede Global de Informação, para lidar com yottabytes (10 24 bytes) de dados. (A yottabyte é uma septillion bytes-tão grande que ninguém ainda cunhou um termo para a magnitude superior seguinte.)
Ele precisa que a capacidade, porque, de acordo com um relatório recente da Cisco, o tráfego global da Internet irá quadruplicar 2010-2015, atingindo 966 exabytes por ano. (Um milhão de exabytes igualar um yottabyte.) Em termos de escala, Eric Schmidt, ex-CEO do Google, uma vez que estima-se que o total de todo o conhecimento humano criado a partir do surgimento do homem a 2003 totalizaram 5 exabytes. E o fluxo de dados não mostra nenhum sinal de desaceleração. Em 2011, mais de 2 bilhões de dólares do mundo 6,9 bilhões de pessoas estavam conectadas à Internet. Em 2015, a pesquisa de mercado IDC estimativas, haverá 2,7 bilhões de usuários. Assim, o da NSA precisa de um armazém de dados de 1 milhão de metros quadrados. No caso de o organismo já preencher o centro Utah com um yottabyte de informação, seria igual a cerca de 500 quintilhões (500,000,000,000,000,000,000) páginas de texto.
Os dados armazenados no Bluffdale naturalmente vão muito além bilhões do mundo de páginas da web. A NSA está mais interessado na web chamado invisível, também conhecida como a web profunda ou Deepnet-dados fora do alcance do público. Isso inclui dados protegidos por senha, comunicações do governo dos EUA e estrangeiros, e não comercial de compartilhamento de arquivos entre pares confiáveis. "A web profunda contém relatórios do governo, bancos de dados e outras fontes de informação de alto valor para DOD e da comunidade de inteligência", de acordo com um relatório da Defesa Ciência 2010 Conselho. "Ferramentas alternativas são necessárias para encontrar e indexar dados na web profunda ... Roubando os segredos de classificados de um potencial adversário é onde o [inteligência] comunidade é mais confortável." Com o seu novo Data Center Utah, a NSA vai, finalmente, ter o técnico capacidade de armazenar, e vasculhar, todos aqueles segredos roubados. A questão, é claro, é como a agência define quem é e quem não é ", um adversário em potencial."

REDE A NSA de espionagem

Uma vez que é operacional, o Utah Data Center irá tornar-se, com efeito, a nuvem da NSA. O centro vai ser alimentados com dados coletados por satélites da agência de espionagem no exterior, postos de escuta, e salas secretas de monitoramento em instalações de telecomunicações em todo os EUA. Todos esses dados serão então acessível a disjuntores da NSA, dados de código-mineiros, analistas, especialistas em contraterrorismo da China, e outros que trabalham em sua sede Meade Fort e ao redor do mundo. Aqui está como o centro de dados parece caber em mundial da NSA puzzle.-JB
Rede de espionagem

1 satélites geoestacionários

Quatro satélites posicionados ao redor das freqüências do monitor globo transportando tudo, de walkie-talkies e celulares na Líbia para sistemas de radar na Coréia do Norte. Software integrado funciona como o primeiro filtro no processo de coleta, visando apenas as regiões, países, cidades, e números de telefone ou e-mail.

2 Aerospace Data Facility, Buckley Air Force Base, Colorado

Informações recolhidas a partir dos satélites geoestacionários, assim como sinais de outras espaçonaves e no exterior postos de escuta, é retransmitida para esta facilidade fora de Denver.Cerca de 850 funcionários da NSA rastrear os satélites, transmitir informações sobre o alvo, e baixar o curso de inteligência.

3 NSA Georgia, Fort Gordon, Augusta, Georgia

Concentra-se em interceptações da Europa, do Oriente Médio e Norte da África. Com o codinome Sweet Tea, a instalação foi maciçamente ampliado e agora dispõe de um edifício operações de 604.000 metros quadrados, para até 4.000 operadores de interceptação, analistas e outros especialistas.

4 NSA Texas, Lackland Air Force Base, San Antonio

Concentra-se em interceptações da América Latina e, desde 9/11, no Oriente Médio e na Europa. Cerca de 2.000 trabalhadores efectivos da operação. A NSA completou recentemente uma reforma de US $ 100 milhões em um centro de dados de mega-aqui-uma instalação de armazenamento de dados de backup para o Utah Center.

5 NSA Havaí, Oahu

Concentra-se em interceptações da Ásia. Construído para abrigar uma fábrica de montagem de aviões durante a Segunda Guerra Mundial, o bunker 250 mil metros quadrados, é apelidado de Buraco. Assim como os outros centros de operações da NSA, que desde então tem se expandido: Seus 2.700 funcionários agora fazer o seu trabalho na superfície de um centro de 234.000 metros quadrados de novo.

6 domésticos postos de escuta

A NSA tem sido livre para espionar as comunicações internacionais via satélite. Mas após 9/11, instalou torneiras nos EUA telecomunicações "muda", ganhando acesso ao tráfego doméstico. Um funcionário ex-NSA diz que são de 10 a 20 instalações desse tipo.

7 ultramarinos postos de escuta

De acordo com uma fonte de inteligência conhecedor, a ANS instalou torneiras em pelo menos uma dúzia das principais ligações no exterior comunicações, cada um capaz de espionagem de informações que passam pelo menos uma alta taxa de dados.

8 Utah Data Center, Bluffdale, Utah

Menos um milhão de metros quadrados, este 2.000 milhões dólares instalação de armazenamento digital fora de Salt Lake City será a peça central da estratégia da ANS de dados baseado em nuvem e essencial em seus planos para descriptografar documentos anteriormente uncrackable.

9 Centro de Pesquisa MultiProgram, Oak Ridge, Tennessee

Cerca de 300 cientistas e engenheiros de computação, com certificado de segurança superior trabalham firme aqui, construindo supercomputadores mais rápidos do mundo e trabalhando em aplicações de criptoanálise e outros projetos secretos.

10 sede da NSA, Fort Meade, Maryland

Analistas aqui vai acessar o material armazenado em Bluffdale para preparar relatórios e recomendações que são enviados para os formuladores de políticas.Para lidar com o aumento da carga de dados, a ANS também está construindo um centro de supercomputadores 896 milhões dólares aqui.
Antes yottabytes de dados da web profunda e em outros lugares pode começar se acumulando dentro dos servidores do novo centro da NSA, eles devem ser recolhidos. Para melhor conseguir isso, a agência sofreu o boom maior edifício de sua história, incluindo a instalação de salas secretas de monitoramento eletrônico nas principais instalações dos EUA de telecomunicações. Controlada pela NSA, esses espaços são altamente seguras, onde as torneiras para a agência de comunicação redes dos EUA, uma prática que veio à tona durante os anos Bush, mas nunca foi reconhecida pela agência.As linhas gerais do programa chamado mandado-escutas têm sido expostos como a NSA-secreta e ilegalmente Cumprido o Tribunal de Vigilância de Inteligência Estrangeira , que deveria fiscalizar e autorizar escutas altamente segmentados doméstica; como o programa de monitorização permitiu atacado de milhões de chamadas de telefone e e-mail americanos. Na esteira da exposição do programa, o Congresso aprovou a FISA Alterações Act de 2008, que em grande parte feitas as práticas legais. Telecomunicações que concordaram em participar da atividade ilegal foi concedido imunidade e ações judiciais. O que não foi revelado até agora, no entanto, foi a enormidade deste programa nacional permanente espionagem.
Pela primeira vez, um ex-oficial da NSA passou no registro para descrever o programa, de codinomevento estelar , em detalhes. William Binney era um sénior NSA cripto-matemático em grande parte responsável pela automatização da rede da agência de espionagem em todo o mundo. Um homem alto, com fios de cabelo preto na parte da frente de seu couro cabeludo e olhos escuros, determinados por trás óculos de aro grosso, a 68-year-old passou quase quatro décadas quebrar códigos e encontrar novas formas de canalizam bilhões de chamadas telefónicas privadas e e-mail mensagens de todo o mundo em bases de dados abaulamento da NSA. Como chefe e um dos dois co-fundadores da agência de Sinais Centro de Pesquisa de Inteligência de Automação, Binney e sua equipe projetaram muito da infra-estrutura que ainda está provavelmente usado para interceptar comunicações internacionais e estrangeiros.
Ele explica que a agência poderia ter instalado o seu equipamento tocando no país de destino cabo-estações os sites mais de duas dúzias na periferia de os EUA, onde cabos de fibra óptica vêm à terra.Se tivesse tomado aquele caminho, a NSA teria sido capaz de limitar a sua espionagem para apenas comunicações internacionais, que na época era tudo o que era permitido pela lei dos EUA. Em vez disso, escolheu colocar os quartos escutas telefônicas em pontos de junção-chave em todo o país, grandes janelas, edifícios conhecidos como interruptores-ganhando assim acesso a não apenas as comunicações internacionais, mas também para a maior parte do tráfego doméstico que flui através de os EUA. A rede de estações de interceptação vai muito além do quarto individual em um edifício da AT & T em San Francisco expostos por um soprador de apito em 2006. "Eu acho que há 10 a 20 de-las", diz Binney. "Isso não é apenas São Francisco, têm-los no meio do país e também na Costa Leste".
A espionagem de americanos não se detém nas chaves de telecomunicações. Para capturar as comunicações via satélite dentro e fora de os EUA, a agência também monitora a AT & T poderosas estações de terra, receptores de satélite em locais que incluem Roaring Creek e Salt Creek.Escondido em uma estrada de volta na zona rural de Catawissa, Pensilvânia, três Roaring Creek 105 metros pratos segurar muito de comunicações do país, de e para a Europa e Oriente Médio. E em um trecho isolado de terra na remota Arbuckle, Califórnia, três pratos semelhantes na companhia de Salt Creek estação de serviço da costa do Pacífico e da Ásia.
O ex-NSA oficial realizada o polegar eo indicador juntos: "Estamos muito longe de um carcereiro totalitáriade Estado ".
Binney deixou a NSA no final de 2001, pouco depois de a agência lançou seu programa de escutas telefônicas sem ordem judicial-. "Eles violaram a Constituição de configurá-lo", diz sem rodeios. "Mas eles não se importam. Eles estavam indo para fazê-lo de qualquer maneira, e eles estavam indo para crucificar qualquer um que ficou no caminho. Quando eles começaram a violar a Constituição, eu não poderia ficar ". Binney diz vento estelar foi muito maior do que tem sido divulgada publicamente e incluía não apenas escutas em telefonemas domésticos, mas a inspeção de e-mail interno. No início o programa gravado 320 milhões de chamadas por dia, diz ele, o que representou cerca de 73 a 80 por cento do volume total de interceptações em todo o mundo da agência. O curso só cresceu a partir daí. De acordo com Binney-que tem mantido contato com os funcionários da agência, até alguns anos atrás, as torneiras nos quartos secretos que pontilham o país são realmente alimentados por programas de software altamente sofisticados que conduzem "inspeção profunda de pacotes", examinar o tráfego de Internet que passa por os cabos de 10 gigabits por segundo à velocidade da luz.
O software, criado por uma empresa chamada Narus que agora é parte da Boeing, é controlado remotamente a partir de NSA sede em Fort Meade, em Maryland, e fontes de pesquisas dos Estados Unidos para endereços de destino, locais, países e números de telefone, bem como assistir cotados nomes, palavras-chave e frases em e-mail. Qualquer comunicação que desperta suspeita, especialmente aqueles de ou para os milhões de pessoas ou mais em listas de vigilância de agências, são automaticamente copiados ou gravados e transmitidos para a NSA.
O âmbito da vigilância se expande a partir daí, Binney diz. Uma vez que um nome é inserido no banco de dados Narus, todas as chamadas telefônicas e outras comunicações de e para aquela pessoa são automaticamente encaminhadas para os gravadores da NSA. "Qualquer um que quiser, rota para um gravador," Binney diz. "Se o seu número está lá? Encaminhadas e fica gravado. "Ele acrescenta:" O dispositivo Narus permite tirar tudo. "E quando Bluffdale for concluída, o que for arrecadado será enviada para lá para armazenamento e análise.
De acordo com Binney, um dos mais profundos segredos do vento estelar programa de novo, nunca confirmada até agora foi a de que a NSA teve acesso mandado para a AT & vasto acervo T de registros de faturamento doméstico e internacional, informações detalhadas sobre o que chamou quem em os EUA e em todo o mundo. A partir de 2007, a AT & T tinha mais de 2.800.000 milhões de registros alojados em um banco de dados em sua Florham Park, Nova Jersey, complexo.
Verizon também fez parte do programa, Binney diz, e que expandiu enormemente o volume de ligações sujeitas a espionagem doméstica da agência. "Isso multiplica a taxa de chamada em pelo menos um fator de cinco", diz ele. "Então você é mais de um bilhão e meio de chamadas por dia." (Porta-vozes da Verizon e AT & T disse que suas empresas não quiseram comentar sobre questões de segurança nacional.)
Depois que ele saiu da ANS, Binney sugeriu um sistema de monitoramento de comunicações das pessoas de acordo com o quão próximo eles estão conectados a uma meta inicial. Quanto mais longe do alvo, dizer que você é apenas um conhecido de um amigo do alvo a menos de vigilância a. Mas a agência rejeitou a idéia, e, dada a facilidade de armazenamento em massa nova, em Utah, Binney suspeita que agora simplesmente coleciona tudo. "A idéia era, como você consegue 20 terabytes de interceptar um minuto?", Diz ele. "A forma como proposto foi distinguir entre coisas que você quer e as coisas que você não quer." Em vez disso, ele acrescenta, "eles estão armazenando tudo o que se reúnem." E a agência é reunir o máximo que puder.
Uma vez que as comunicações são interceptadas e armazenadas, a mineração de dados começa."Você pode assistir a todos todo o tempo com mineração de dados", diz Binney. Tudo torna-se uma pessoa faz traçado em um gráfico, "as transações financeiras ou viagens ou qualquer coisa", diz ele.Assim, como dados, como recibos de livraria, extratos bancários, e pedágio suburbano fluxo de registros em, a NSA é capaz de pintar um quadro mais detalhado da vida de alguém.
A ANS também tem a capacidade de espionar telefonemas diretamente e em tempo real. De acordo com Adrienne Kinne J., que trabalhou antes e depois de 9/11 como um interceptador de voz na instalação NSA, na Geórgia, na sequência do World Trade Center ataca "basicamente todas as regras foram jogadas pela janela, e usariam qualquer desculpa para justificar a dispensa para espionar os americanos. "Mesmo os jornalistas que chamam casa do estrangeiro foram incluídos. "Um monte de tempo que você poderia dizer que eles estavam chamando suas famílias", diz ela, "incrivelmente íntimos, conversas pessoais." Kinne encontrado o ato de espionagem de cidadãos inocentes pessoalmente angustiantes. "É quase como atravessar e encontrar o diário de alguém", diz ela.
Em segredo salas de audição em todo o país, a NSA software examina cada e-mail, telefonema, e tweet como zip.
Mas há, naturalmente, a razão para que qualquer um estar aflito com a prática. Uma vez que a porta está aberta para o governo para espionar os cidadãos dos EUA, muitas vezes há grandes tentações para abusar desse poder para fins políticos, como quando Richard Nixon interceptação de seus inimigos políticos durante o caso Watergate e ordenou a NSA a espionar os manifestantes anti-guerra. Essas e outras violações levou o Congresso a aprovar proibições em meados dos anos 1970 contra a espionagem doméstica.
Antes que ele desistiu e deixou a NSA, Binney tentou convencer funcionários para criar um sistema mais específicas, que poderão ser autorizadas por um tribunal. Na época, a agência tinha 72 horas para obter um mandado judicial, e Binney desenvolveu um método para a informatização do sistema. "Eu tinha proposto que automatizar o processo de solicitação de um mandado e automatizar a aprovação para que possa gerir um par de milhões de interceptações por dia, em vez de subverter todo o processo." Mas tal sistema teria exigido estreita coordenação com os tribunais, e funcionários da NSA não estavam interessados ​​em que, Binney diz. Em vez disso, continuou a transportar em dados em grande escala.Perguntado quantos comunicações-"transações", no jargão-da NSA agência interceptou desde 9/11, Binney estima o número em "entre 15 e 20 trilhões de dólares, o agregado de mais de 11 anos."
Quando Barack Obama tomou posse, Binney esperava que a nova administração pode ser aberta para a reforma do programa para abordar suas preocupações constitucionais. Ele e outro ex-analista da NSA sênior, J. Kirk Wiebe, tentou trazer a idéia de um sistema de mandado de aprovação automática para a atenção do Departamento de Justiça inspetor geral. Foi-lhes dada a escova. "Eles disseram que, oh, OK, não podemos comentar", Binney diz.
Sentado em um restaurante não muito longe de NSA sede, o lugar onde ele passou quase 40 anos de sua vida, Binney realizado o polegar eo indicador juntos. "Estamos, assim, que, longe de um estado totalitário turnkey", diz ele.
Há ainda uma tecnologia de governo impedindo o acesso irrestrito a dados particulares digitais: criptografia forte. Qualquer um-contra terroristas e traficantes de armas para corporações, instituições financeiras, e e-mail de remetentes-comuns pode usá-lo para selar suas mensagens, planos, fotos e documentos em conchas endurecidos de dados. Durante anos, uma das mais difíceis conchas tem sido o Advanced Encryption Standard, um dos vários algoritmos utilizados por grande parte do mundo para criptografar dados. Disponível em três diferentes pontos fortes-128 bits, 192 bits e 256 bits é incorporado na maioria dos programas de e-mail comerciais e navegadores da Web e é considerado tão forte que a NSA tem ainda aprovou seu uso para comunicações ultra-secretos do governo dos EUA. A maioria dos especialistas dizem que o chamado ataque de computador de força bruta contra o algoritmo de tentar uma combinação após o outro para desbloquear a encriptação provavelmente demorar mais tempo do que a idade do universo. Para uma cifra de 128-bit, o número de tentativa-e-erro tentativas seria 340 undecillion (10 36 ).
Invadir as conchas matemáticos complexos, como o AES é uma das principais razões para a construção na Bluffdale. Esse tipo de criptoanálise requer dois ingredientes principais: super-rápidos computadores para realizar ataques de força bruta em mensagens encriptadas e um número enorme dessas mensagens para os computadores para analisar. As mensagens mais de um dado objectivo, o mais provável é que os computadores para detectar padrões de indicadores e Bluffdale vai ser capaz de manter um grande número de mensagens. "Nós questionou um tempo", diz outra fonte, um gerente sênior da inteligência que também era envolvido com o planejamento. "Por que estamos construindo esta facilidade NSA? E, rapaz, que rolou para fora todas as velhas caras-os caras de criptografia. "De acordo com o oficial, esses especialistas disseram então diretor da inteligência nacional Dennis Blair," Você tem que construir essa coisa porque simplesmente não têm a capacidade de fazer o código de desempate. "Foi uma admissão franca. No longa guerra entre os disjuntores de código eo código tomadores-as dezenas de milhares de criptógrafos na segurança mundial de computadores da indústria dos disjuntores de código foram admitir a derrota.
Assim, a agência tinha uma facilidade sob ingrediente de armazenamento de dados em massa grande forma. Enquanto isso, em todo o país, no Tennessee, o governo estava trabalhando em máximo sigilo sobre o outro elemento essencial: o mais poderoso computador que o mundo já conheceu.
O plano foi lançado em 2004 como um Projeto Manhattan dos dias de hoje. Apelidado de Alta Produtividade Computação programa de Sistemas , seu objetivo era avançar a velocidade do computador em mil vezes, a criação de uma máquina capaz de executar um quatrilhão (10 15 ) de operações por segundo, conhecida como petaflop-o computador equivalente a quebrar o recorde de velocidade em terra. E como com o Projeto Manhattan, o local escolhido para o programa de supercomputação foi a cidade de Oak Ridge, no leste do Tennessee, uma área rural onde cristas afiadas dar lugar a colinas baixas e dispersas, e do sudoeste-fluindo Clinch curvas do rio rapidamente para o sudeste . Cerca de 25 quilômetros de Knoxville, é a "cidade secreta" onde o urânio-235 foi extraído para a primeira bomba atômica. Um sinal perto da saída ler: . que você vê aqui, o que você faz aqui, o que você ouve aqui, quando você sair daqui, deixe-o ficar aqui hoje, não muito longe de onde o sinal estava, Oak Ridge é o lar do Departamento de Oak Ridge de energia National Laboratory, e está envolvido em uma guerra secreta novo. Mas, desta vez, em vez de uma bomba de poder quase inimaginável, a arma é um computador de velocidade quase inimaginável.
Em 2004, como parte do programa de supercomputação, o Departamento de Energia estabeleceu sua Oak Ridge Leadership Computing Facility para várias agências de unir forças no projeto. Mas, na realidade, haveria duas faixas, uma não classificadas, em que todo o trabalho científico seria pública, e outra. Ultra-secreto, em que a NSA poderia prosseguir seu próprio computador secretamente "Para os nossos propósitos, eles tiveram que criar uma instalação separada", diz um especialista em computador ex-alto NSA, que trabalhou no projeto e ainda está associada com a agência. (Ele é uma das três fontes que descreveram o programa.) Foi um empreendimento caro, mas a NSA estava desesperada para lançar.
Conhecido como o Centro de Pesquisa MultiProgram, ou Edifício 5300, a estrutura de $ 41 milhões, de cinco andares, 214 mil metros quadrados, foi construído em um terreno de terra no Campus Leste do laboratório e concluída em 2006. Por trás das paredes de tijolo e verde-escuros janelas, 318 cientistas, engenheiros informáticos, e outros funcionários de trabalho em segredo sobre as aplicações de criptoanálise de computação de alta velocidade e outros projetos classificados. O centro de supercomputadores foi nomeado em homenagem a George R. Cotter, cientista-chefe da NSA agora aposentado e chefe de seu programa de tecnologia da informação. Não que você sabe disso. "Não há nenhuma placa na porta", diz o ex-NSA perito em informática.
No centro não classificada do DOE em Oak Ridge, trabalhar progrediu a um ritmo furioso, embora fosse uma rua de sentido único, quando ele veio para a cooperação com os povos closemouthed no Edifício 5300. No entanto, a equipe não classificada teve seu supercomputador Cray XT4 atualizado para um armazém XT5 porte . Nomeado Jaguar por sua velocidade, ele cronometrado em menos 1,75 petaflops, tornando-se oficialmente o computador mais rápido do mundo em 2009.
Enquanto isso, mais no Edifício 5300, a ANS conseguiu construir um supercomputador mais rápido ainda. "Eles fizeram um grande avanço", diz outro funcionário da inteligência ex-alto, que ajudou a supervisionar o programa. Máquina da NSA foi provavelmente semelhante ao Jaguar não classificada, mas era muito mais rápido para fora do portão, modificados especificamente para criptoanálise e dirigido contra um ou mais algoritmos específicos, como o AES. Em outras palavras, eles estavam se movendo da fase de pesquisa e desenvolvimento para realmente atacar sistemas de criptografia extremamente difíceis. O esforço de decodificação foi instalado e funcionando.
O avanço foi enorme, diz o ex-funcionário e, logo após a agência retirou a máscara para baixo apertado sobre o projeto, até mesmo dentro da comunidade de inteligência e do Congresso. "Só o presidente e vice-presidente e os dois diretores pessoal de cada comitê de inteligência foram informados sobre isso", diz ele. O motivo? "Eles estavam pensando que esta descoberta computação estava indo para dar-lhes a capacidade de quebrar a criptografia do público atual."
Além de dar acesso a NSA a uma quantidade enorme dos americanos, dados pessoais, tal avanço também pode abrir uma janela sobre um tesouro de segredos estrangeiros. Enquanto as comunicações hoje mais sensíveis utilizar a criptografia mais forte, a maior parte dos dados mais antigos guardados pelo NSA, incluindo uma grande quantidade de que vai ser transferido para o centro de uma vez Bluffdale está completa, é encriptada com mais cifras vulneráveis. "Lembre-se", diz o ex-oficial de inteligência ", um monte de coisas governo estrangeiro que nunca fui capaz de quebrar é 128 ou menos. Quebrar tudo isso e você vai descobrir um monte de mais o que você não sabia-coisas que já armazenados, de modo que há uma enorme quantidade de informações ainda está lá. "
A ANS acredita que é à beira de quebrar uma criptografia de chave algoritmo abertura hordas de dados.
Isso, diz ele, é que o valor da Bluffdale, e suas montanhas de dados a longo armazenados, entrarei O que não pode ser quebrado hoje pode ser quebrada amanhã. "Então você pode ver o que eles estavam dizendo no passado", diz ele."Extrapolando a maneira como eles fizeram o negócio, que nos dá uma indicação de como eles podem fazer as coisas agora." O perigo, o ex-funcionário diz, é que não é apenas a informação de governo estrangeiro que está bloqueado em algoritmos mais fracos, é também um grande negócio de comunicações pessoais domésticos, como os americanos "e-mail interceptado pela ANS na última década.
Mas, primeiro, o supercomputador tem que quebrar a criptografia, e para isso, a velocidade é tudo.Quanto mais rápido o computador, mais rápido ele pode quebrar códigos. O Data Encryption Standard, o antecessor de 56 bits para a AES, estreou em 1976 e durou cerca de 25 anos. A AES fez sua primeira aparição em 2001 e deverá manter-se forte e durável por pelo menos uma década. Mas se a NSA tem construído secretamente um computador que é consideravelmente mais rápido que as máquinas na área não classificada, em seguida, a agência tem a chance de quebrar a AES em um tempo muito mais curto. E com Bluffdale em operação, a ANS terá o luxo de armazenar um arquivo cada vez maior de interceptações até que a descoberta vem.
Mas, apesar de seu progresso, a agência não terminou edifício em Oak Ridge, nem é satisfeito com quebrar a barreira do petaflop. Seu próximo objetivo é atingir a velocidade exaflop, um quintilhões (1018 ) de operações por segundo, e, eventualmente, zettaflop (10 21 ) e yottaflop.
Essas metas têm apoio considerável no Congresso. Novembro passado, um grupo bipartidário de 24 senadores enviaram uma carta ao presidente Obama pedindo-lhe para aprovar financiamento contínuo até 2013 para o Departamento de Energia do exascale computação iniciativa (pedidos de orçamento da NSA são classificados). Eles citaram a necessidade de manter-se com e superar a China eo Japão. "A corrida é para desenvolver capacidades de computação exascale," os senadores observou. A razão era clara: No final de 2011, a Jaguar (agora com uma velocidade de pico de 2,33 petaflops) classificou em terceiro, atrás do Japão "Computador K", com uns impressionantes 10,51 petaflops, e do sistema Tianhe-1A chinês, com 2,57 petaflops.
Mas a verdadeira competição terá lugar no campo classificado. Para secretamente desenvolver o exaflop novo (ou superior) da máquina em 2018, a ANS propôs a construção de dois edifícios interligados, totalizando 260.000 pés quadrados, perto de sua instalação atual no Campus Leste de Oak Ridge. Chamado de Centro de Dados MultiProgram Computacional, os edifícios será baixo e largo como armazéns gigantes, um projeto necessário para as dezenas de gabinetes de computador que irão compor uma máquina exaflop escala, possivelmente organizadas em um cluster para minimizar a distância entre os circuitos. De acordo com uma apresentação entregue aos empregados DOE, em 2009, será uma "facilidade despretensioso com visão limitada das estradas", de acordo com o desejo da NSA de segredo. E vai ter um apetite extraordinário para a electricidade, eventualmente, usando cerca de 200 megawatts, suficiente para abastecer 200 mil casas. O computador também irá produzir uma quantidade enorme de calor, exigindo 60 mil toneladas de equipamentos de refrigeração, a mesma quantidade que foi necessário para servir tanto das torres do World Trade Center.
Enquanto isso Cray está trabalhando sobre o próximo passo para a NSA, financiado em parte por um contrato de US $ 250 milhões com a Agência de Pesquisa Avançada de Defesa de Projetos. É um supercomputador massivamente paralelo chamado Cascade, um protótipo do que é devido no final de 2012. Seu desenvolvimento será executado em grande parte, em paralelo com o esforço não classificado para o DOE e outras agências parceiras. Esse projeto, em 2013, irá atualizar o Jaguar XT5 em uma XK6, codinome Titan, aumentando sua velocidade de 10 a 20 petaflops.
Yottabytes e exaflops, septillions e undecillions-A corrida para a velocidade de computação e armazenamento de dados continua. Em sua história de 1941 " A Biblioteca de Babel ", de Jorge Luis Borges imaginou uma coleção de informações, onde o conhecimento do mundo inteiro é armazenado, mas apenas uma única palavra é compreendido. Em Bluffdale a NSA está construindo uma biblioteca em uma escala que mesmo Borges pode não ter contemplado. E ouvir os mestres da agência de dizê-lo, é só uma questão de tempo até que cada palavra é iluminado.
James Bamford ( washwriter@gmail.com ) é o autor de A Fábrica de Sombra: A NSA ultra-secreta de 9/11 a escutas em América.
Páginas: 1 2 3 4 5 Ver Todas

Nenhum comentário:

Postar um comentário