
(Immagine: file di foto)
Una nuova analisi di documenti trapelati da whistleblower Edward Snowden dettagli altamente classificata tecnica che permette l’Agenzia di Sicurezza Nazionale “deliberatamente deviare” NOI il traffico internet, normalmente tutelati dalla costituzione protezioni, all’estero, al fine di condurre sfrenato raccolta di dati sugli Americani.
Secondo la nuova analisi, la NSA ha clandestina mezzo di “trasferimento di porzioni di fiume di traffico internet che viaggia su globale di cavi di comunicazione,” che gli permette di bypassare le protezioni messe in atto dal Congresso per evitare nazionale di sorveglianza sugli Americani.
Il nuovo studio, pubblicato giovedì, segue un 2014 carta da ricercatori Axel Arnbak e Sharon Goldberg, pubblicato su sorella-sito CBS News, che ha teorizzato che la NSA, il cui compito è quello di produrre intelligenza dall’estero obiettivi, è stato l’uso di un “traffic shaping” tecnica per il percorso US internet dei dati all’estero, in modo che potrebbe essere, per inciso, raccolti sotto l’autorità di un in gran parte sconosciuti ordine esecutivo.
NOI cittadini garantita a livello costituzionale contro di sorveglianza o di ricerca dei propri dati personali. Ogni volta che il governo vuole accedere a un Americano di dati, devono seguire le regole del Foreign Intelligence Surveillance (FISA) Corte, una sede a Washington, DC tribunale che autorizza il governo programmi di sorveglianza.
Ma se i dati stessi sono raccolti al di fuori del NOI, la massa della NSA autorità deriva da un decreto presidenziale che risale a più di tre decenni.
Il cosiddetto Executive Order 12333, firmato in legge dal Presidente Ronald Reagan nel 1981, è diventato di massa della NSA autorità, ampliando l’agenzia di raccolta di capacità nazionali e stranieri obiettivi. L’ordine è molto più permissivo di Foreign Intelligence Surveillance Act, promulgato dal Congresso, in quanto spetta esclusivamente sotto l’orologio del potere esecutivo e non è esaminato dai giudici.
Un ex-NSA esecutivo trasformato whistleblower Bill Binney una volta descritto l’ordine esecutivo come un “assegno in bianco” per le agenzie di intelligence per condurre la sorveglianza quando altre leggi non riescono o non riescono a raggiungere abbastanza lontano.
Anche se la nuova ricerca rileva che la capacità dell’agenzia di svolgere il traffic shaping tecnica è sconosciuta a causa della elevata classificazione natura di qualsiasi programma di sorveglianza, la NSA può utilizzare i suoi poteri legali per “aggirare restrizioni legali imposte dal Congresso e i tribunali di sorveglianza”, ha detto Goldberg, che ha scritto il rapporto.
Il governo di utilizzare il traffic shaping sfrutta un principio fondamentale su internet il traffico: Dati prende la via più veloce ed efficiente percorso, che a volte significa che rimbalza da diversi paesi di tutto il mondo, piuttosto che restare entro i confini di ciascun paese.
Che permette alla NSA di aspirazione dei dati si tratta come all’estero, la comunicazione, con poco riguardo per se i dati appartiene a un Americano.
Uno trapelare un documento top secret dal 2007 i dettagli di una tecnica che permette l’agenzia di intelligence per sfruttare il flusso globale di internet dati ingannando il traffico internet in viaggio attraverso un set e percorso specifico, come il sottomarino di cavi in fibra ottica che l’agenzia monitora attivamente.
Trapelate NSA documento dal 2007. (Immagine: documento di origine)
Il documento di esempio notato Yemen, un hotspot per il terrorismo e di estremisti di attività. È difficile da controllare, perché la NSA non ha quasi nessun modo per monitorare passivamente il traffico internet da i cavi che vanno dentro e fuori il paese. Riducendo il traffico, l’agenzia può ingannare internet il passaggio dei dati attraverso i cavi sottomarini che si trovano in amichevole territorio.
Goldberg di ricerca si che la logica e la concentra su di NOI, i cittadini, i cui dati e la comunicazione è fuori dei limiti per le agenzie di intelligence senza un valido mandato dal tribunale di sorveglianza.
Il governo ha solo a deviare i loro dati internet al di fuori degli USA per utilizzare i poteri esecutivo per avere il diritto di raccogliere i dati come se fosse all’estero, la comunicazione. Due Americani possono inviare una e-mail tramite Gmail, per esempio, ma perché il loro messaggio viene inviato tramite backup o straniera data center, il contenuto del messaggio può diventare “incidentalmente raccolti sotto l’ordine esecutivo di sorveglianza di poteri.
“Invece, la NSA potrebbe usare ‘traffic-shaping’ tecniche deliberatamente di inviare il traffico all’interno degli stati UNITI a punti di intercettazione sul territorio estero, dove potrebbe essere travolti parte delle operazioni che sarebbe illegale, se condotta in territorio americano,” Goldberg ha detto.
A quel punto, l’ex funzionario del Dipartimento di Stato John Tye, che aveva classificato la conoscenza su come l’ordine esecutivo ha lavorato, ha confermato in un 2014 intervista che il governo potrebbe “conservare e utilizzare i dati raccolti su potenzialmente a milioni di Americani, anche se l’unico obiettivo stato estero di stranieri.
La ricerca cita diversi modi NSA è attivamente sfruttando metodi per forma e reindirizzare il traffico internet — molti dei quali sono ben noti in rete e di sicurezza circoli — come l’hacking in router o utilizzando la più semplice, meno legalmente esigenti opzione di forzare i principali fornitori di servizi di rete o di telecomunicazioni, società nella cooperazione e di deviazione del traffico in una posizione comoda.
Goldberg notato che sans qualsiasi conclusiva giudiziaria o di pubblica definizioni dalla FISA di sorveglianza del tribunale se la pratica è legale, la lacuna rimane, e “eliminando chiama per un riallineamento di corrente CI sorveglianza leggi e politiche”, ha aggiunto.
“Internet ha cambiato il modo in cui gli Americani comunicare” Goldberg ha detto. “Questi cambiamenti chiamata per una riorganizzazione fondamentale di NOI di sorveglianza di legge, in particolare, i confini giuridici che contraddistinguono l’intercettazione del traffico internet sul territorio statunitense da intercettazioni all’estero devono essere ripartiti,” ha detto.
“Gli americani’ il traffico internet dovrebbe godere della stessa protezione legale, indipendentemente se si è intercettati sul territorio statunitense, o intercettati all’estero”.
Così com’è, la legge che regola la NSA uso di raccolta e stranieri insieme, la cosiddetta Sezione 702 statuto-è impostato per scadere alla fine dell’anno, cinque anni dopo che è stato validato dopo il suo debutto nel 2008 con la FISA Amendments Act.
“Il congresso deve perdere questa occasione per considerare la revisione FISA la definizione di “sorveglianza elettronica”, al fine di eliminare le scappatoie che consentono il ramo esecutivo unilateralmente condurre la sorveglianza dell’American traffico internet,” Goldberg ha detto. “Impresa di questa revisione è un passo fondamentale per garantire che il legislativo e il giudiziario rami avere una mano ferma a proteggere la privacy degli Americani comunicazioni”.
Un portavoce della NSA non commentare la notizia.
“Non abbiamo alcun commento sulle speculazioni circa esteri attività di intelligence; tuttavia, come abbiamo detto prima, l’Agenzia di Sicurezza Nazionale non si assume alcuna attività di intelligence straniera che vorresti aggirare le leggi degli stati UNITI o di misure di protezione della privacy,” ha detto un portavoce.
In contatto con me in modo sicuro
Zack Whittaker può essere raggiunto in modo sicuro sul Segnale e WhatsApp al 646-755-8849, e la sua PGP impronte digitali per l’e-mail è: 4D0E 92F2 E36A EC51 DAAE 5D97 CB8C 15FA EB6C EEA5.
ZDNET INDAGINI
Governo USA ha spinto le ditte di tecnologia a portata di mano il codice sorgente
Al confine con gli stati UNITI, si aspettano di discriminazione, di detenzione, di ricerche, di interrogazione e di
Trapelato: TSA i documenti rivelano aeroporto di New York ondata di falle di sicurezza
Soddisfare le oscure tech broker che forniscono i dati alla NSA
Trump aiutanti’ uso di messaggi criptati può violare record legge
Un database non protetto foglie di off-the-grid energy clienti esposti
All’interno del terrore globale incagli che segretamente ombre milioni
Falle di sicurezza nel Pentagono server “probabile” sotto attacco da parte di hacker
Ha rivelato: Come si Amazon Kindle truffa fatto milioni di dollari
NOI subappaltatore del governo perdite riservate al personale militare di dati