俄罗斯正模仿美国棱镜计划建立大规模监视系统 — — Wikileaks 披露(中文版)⏳

这些文件的披露是在一年前,我们当时并没有觉得必需翻译它。然而现在,事态正在恶化,某些恶意舆论对 Julian Assange 惯用的抹黑方式 — 那些无稽之谈 — 仍在起效,这完全是不可思议的。

其中最为典型的就是“俄罗斯”,那些深陷当权者地缘政治游戏宣传中的人们拒绝接受事实,甚至拒绝搜索查阅。Wikileaks 多年前就出版过 800,000 多份关于俄罗斯的文件。如果有中文读者不了解关于俄罗斯的披露,这里的链接可以帮助解除疑惑。

Julian 没有选择去俄罗斯避难而是留在了英国(如今是被困在英国了),因为他依旧相信法治和民主,他不想因为政治庇护求助而削弱绝无仅有的跨国独立媒体今后工作的自由度。他支持 Snowden 去俄罗斯是对的,因为 Snowden 的披露是一次性的,此后需要的只有人身安全,而 Julian 不一样,Wikileaks 需要继续工作,打击全球所有阴暗的政治权力和权势,他就不能屈从于任何一个国家。

然而事实证明,被声称的“民主和法治”是如此的虚伪。这不是 Julian 能料想到的,也不是任何致力于披露真相的媒体和新闻人能料想到的,更不是所有追求人权尊严的人应该接受的。

除了申辩和声援,我们不知道还能做些什么才能洗清这一旷世奇冤。民主党对 Julian Assange 的起诉不仅是对新闻自由的扼杀,更是令全球曾经对美国抱着仰慕和敬爱之情的人们深深失望,在民主持续滑坡的今天,在数字极权操纵选民侮辱宪法的今天,真相的力量无比强大,我们希望能有更多人发出自己的声音,为了民主自由、为了人权、为了我们所有人的未来。

虽然对通信流量的监视是一种全球现象,但支持其运作的法律和技术框架对每个国家而言都是不同的。俄罗斯的法律 — 特别是新的 Yarovaya 法 — — 并未明确界定合法监听与国家情报机构未获法院命令而实施的大规模监控之间的区别。俄罗斯法律要求俄罗斯通信提供商安装所谓的 SORM(СистемаОперативно-РозыскныхМероприятий)监控组件,以便 FSB 可以进行自主监视。该 SORM 基础设施在俄罗斯开发和部署,FSB、俄罗斯内政部和俄罗斯监控承包商密切合作。

2017 年9月19日,Wikileaks 开始发布俄罗斯公司 Петер-Сервис(PETER-SERVICE)的文件“Spy Files Russia”系列。此版本包括 2007 年至 2015 年期间的 209 份文件(34 份不同版本的基础文件)。

PETER-SERVICE 于 1992 年在圣彼得堡成立,作为计费解决方案的提供商,并很快成为俄罗斯移动通信行业的主要软件供应商。

如今,它在俄罗斯的不同地点拥有 1000 多名员工,并在俄罗斯和乌克兰的主要城市设有办事处。今天由 PETER-SERVICE 开发和部署的技术远远超出了传统的计费流程,并已经延伸到监控领域。虽然在俄罗斯必须遵守严格的监控法,但 PETER-SERVICE 似乎非常积极地与国家情报机构寻求伙伴关系和商业机会。

事实上,PETER-SERVICE 作为监控合作伙伴具有独特的优势,因为其产品为俄罗斯移动运营商用户的数据提供了卓越的可见性,宝贵的元数据被暴露给 PETER-SERVICE,包括电话和消息记录,设备标识符(IMEI,MAC 地址),网络标识符(IP 地址),基站信息等等。俄罗斯当局当然对这种丰富的和汇总性的元数据感兴趣,于是俄罗斯当局的使用成为系统架构的核心组成部分。

PETER-SERVICE 软件的选定组件

PETER-SERVICE(SVC_BASE)软件的基础架构包括数据保留组件(DRS [en],[ru]),SORM 中 的长期存储(SSP,服务СП-ПУ),IP 流量分析(流量数据,Mart,TDM)和国家机构访问档案的接口(适配器)。

流量数据集市(TDM)

Traffic Data Mart 是一个记录和监控向运营商注册的所有移动设备的 IP 流量的系统。它维护一个分类域名列表,涵盖俄罗斯当局所有感兴趣的领域。

这些类别包括黑名单网站、犯罪网站、博客、网络邮件、武器、僵尸网络、毒品、博彩、侵略、种族主义、恐怖主义等等。根据收集的信息,系统允许在指定的时间范围内为订户设备(由 IMEI / TAC,品牌,型号标识)创建报告:流量大的分类、流量大的网站、访问时间较长的网站、协议使用情况(浏览、邮件、电话、比特流)以及流量/时间分布。

数据保留系统(DRS)

数据保留系统是法律规定的对运营商的强制性组成部分; 它将所有通信(元)数据存储在本地三年。国家情报机构使用 DRS 内置的 Protocol 538 适配器来访问存储的信息。根据 PETER-SERVICE 的说法,他们的 DRS 解决方案可以在一个集群中每天处理 500,000,000 个连接。声称单日检测订户相关记录的平均搜索时间为 10 秒。

SP-PU

在 SORM 架构中,呼叫监控功能集中在连接到网络运营商的控制点(пунктахуправления,ПУ)。服务 СП-ПУ 是 SVC_BASE / DRS 和 SORM 组件之间的基于 HTTPS 的数据交换接口。接口接收来自国家情报机构的搜索请求,并将结果传递回请求发起人。合法拦截的搜索请求(基于法院命令)由运营商在同一系统上处理

深度包检测产品(DPI)

相关文件的第一版包含 2013 年宽带俄罗斯论坛上 PETER-SERVICE 的 ВалерийСысик(Valery Syssik,开发总监)提供的公开幻灯片演示。标题为“国家 DPI / BigData / DataMining 技术堆栈和信息收集与分析的解决方案,以及预测社会和商业趋势的手段 — — 二十一世纪国家和企业数字和金融主权的关键“。

该演示文稿不针对通常的电信提供商,而是针对一群内部人员 ФСБ(FSB,俄罗斯联邦安全局),МВД(俄罗斯内政部)和 триветвивласти(“权力的三大支柱” — — 立法,行政和司法)。

在爱德华·斯诺登(Edward Snowden)披露了美国国家安全局(NSA)的大规模监控计划及其与美国私人 IT 公司(如谷歌和 Facebook)的合作仅仅几个月后,该报告就出现了 — — 该演示文稿专门针对 NSA Prism 计划,让执法机构、情报机构和其它利益相关方结成联盟构建与美国棱镜计划相当的数据挖掘行动。

PETER-SERVICE 声称已经可以访问俄罗斯境内的大部分电话记录以及互联网流量,并且在对当前体验的描述中,它声称已经部署了深度包检测技术“不仅仅是 IP 数据包,而是整个系列的内容“。PETER-SERVICE 是“情报机构的自然盟友”。

然而,演示文稿的核心是一个名为 DPI * GRID 的新产品(2013)- 一种用于“深度包检测”的硬件解决方案,它实际上是一个能够处理 10Gb / s 流量的黑盒子。国家互联网提供商将互联网流量聚集在基础设施中,并将全部流量重定向/复制给DPI*GRID单元,而这些单元负责检查、分析流量(演示文稿并未详细描述具体过程), 并将元数据和提取的信息收集在数据库内供进一步调查。地区提供商可使用类似的小型解决方案” MDH/DRS “,将聚集的 IP 流量通过 10Gb/s 的连接发送到 MDH 进行处理。

PETER-SERVICE 宣称自身在SORM技术方面具备丰富的经验,尤其 DPI,此外还具备收集、管理和分析以商业和情报为目的的“大数据“。PETER-SERVICE 表示,PETER 在 SORM DPI 解决方案、上下文广告方面具备经验,且具有解决方案。PETER 正在协调可扩展国家解决方案来控制数字网络,公司力寻在象征性网络联盟(运营商-厂商-搜索引擎-企业-国家机关)中达成卓有成效的合作。

上图显示了俄罗斯骨干网基础设施及各大提供商(在不同地区运行 DPI*GRID 系统组件)的节点。节点“TopGun“极有可能指的是 PETER-SERVICE 开发的 DPI 系统。

关于 SORM

SORM 是俄罗斯监控的技术基础设施,其历史可以追溯到 1995 年,从 SORM-1(捕获电话和手机通信)和 SORM-2(拦截互联网流量,1999 年),发展到如今的 SORM-3。

SORM 现可收集各种形式的通信,并长期存储用户的所有信息和数据,包括实际的录音和地理位置。该系统不断扩大,2014 年还引入社交媒体平台,俄罗斯通信部要求企业安装包含深度包检测(DPI)功能的新设备。2016 年,SORM-3 新增适用于在俄罗斯所有互联网服务提供商的分类监管功能。欧洲人权法院认为 SORM 违反 2015 年《欧洲人权公约》。

你可以在这里下载全部文件(Here you can download all the files),有英语和俄语两个版本。注意:本文全部链接建议使用 Tor 打开,美国一直在监视访问 Wikileaks 网站的互联网用户,有可能长期追踪,不管你是游客还是支持者。相关具体披露可见这篇文章:《情报部门如何监视了所有支持 Wikileaks 的人,甚至包括仅仅点击了网页的游客

 

发表评论

此站点使用Akismet来减少垃圾评论。了解我们如何处理您的评论数据