斯诺登曝光6年后,大规模拦截的现状

  • 揭露是第一步,承认是第二步,第三步是什么?

今年是 Edward Snowden 泄露有关大规模监控计划如何运作的详细信息后的第六年,现在,至少两个国家 — 英国和南非 — 已经公开承认使用了最危险的批量拦截能力。

上面这张图描述了通信是如何通过互联网传播的,这对于理解大规模拦截的监视机制来说至关重要。

所有互联网通信都被分解为更小的片段,称为“数据包”;每个数据包都包含实际通信内容的一部分以及元数据;元数据是有关通信的信息,例如 发件人和收件人、发送日期和位置以及主题行。

在这里看到检验和避免元数据的工具《从自我保护到有效利用》。

组成单个通信的数据包不仅可以通过不同的路径到达目的地,还可以采用任何可行的路径。距离不是决定性因素。

因此,同一城市中两个人之间的通信可能会在到达其接收者之前在世界各地“旅行”。

数据包在互联网上的分散意味着我们的通信和数据更容易被外国政府拦截,外国政府可能会在全球范围内反弹的过程中将其捕获。

数据包的捕获,特别是因为它们包含的元数据,是非常具有侵入性的。

互联网极大地改变了我们的沟通方式,并在此过程中创建了有关我们沟通的额外个人数据。

元数据相当于让贴身间谍随时跟踪您、记录您去了哪里以及和谁说过话。

但在数字领域,元数据记录得东西更多 —— 例如,您的网络活动,可以显示购买的商品,访问的新闻网站,加入的论坛,阅读的书籍和观看的电影。

这些数据中的每一个都可以洞察一个人的内心。

这些数据拼凑在一起就可以对一个人的全部私人生活进行侵入性的和全面的监控,揭示他或她的身份、关系、兴趣、活动和位置等等一切。

移动数字设备越来越普遍,每时每刻都在产生数量不断增长的新数据形式。

与此同时,存储数据的成本一直都在急剧下降。

最重要的是,结合数据集和分析这一庞大数据库的技术手段已经发展得非常迅速,以前被认为无意义或不连贯的类型和数量的数据现在可以产生令人难以置信的启示性分析。

元数据的结构使得计算机可以更快,更有效地搜索你的行为模式,并比通过实际通信内容的类似搜索更多地了解你。

第二张图分解了批量拦截过程的各个阶段。下面将进一步解释这一过程,以英国为例(英国真正做满了全套)。

拦截 ——

英国信号情报机构政府通信总部 “GCHQ”通过利用登陆英国的海底光缆进行大规模拦截。和美国一样,英国的地理位置使其成为许多这些电缆的自然枢纽。

斯诺登文件表明,英国政府 — 经常与电信公司合作 — 已经在这些电缆上安装探测器以拦截其流量。

萃取 ——

英国政府将被拦截到的流量的副本重定向到缓冲区,临时存储空间,这些存储空间将所有内容保留三天,元数据保留30天。

筛选 ——

然后根据“选择标准”过滤此信息。就像中国审查的关键字过滤。

虽然英国政府提供的常见示例是电子邮件地址和电话号码,但是并不清楚允许过滤的全部范围。

这些过滤标准还可以包括与特定国家/地区相关的所有流量,特定的搜索引擎查询在线购买地理位置或一系列IP地址等等。

这些例子中的每一个都可以捕获许多许多人的私密信息。

存储和分析 ——

截获的信息存储在数据库中,分析人员可以随意进行查询、数据挖掘或调用信息以进一步检查。

2015年9月,The Intercept 发布的斯诺登文件记录了三个GCHQ项目 —— Black Hole、MUTANT BROTH 和 KARMA POLICE —— 揭示了英国政府批量拦截元数据的方式。

Black Hole 是一个元数据存储库,存储“电子邮件和即时消息记录,有关搜索引擎查询的详细信息,有关社交媒体活动的信息,与黑客操作相关的日志,以及人们使用匿名工具(如Tor)浏览互联网的数据。

MUTANT BROTH 筛选与 cookies 相关的 Black Hole 数据 —— 存储在设备上数据以识别和跟踪浏览互联网的人 —— 监控互联网使用并发现在线身份。

KARMA POLICE 的描述是,“旨在将每个被动[信号情报]可见的用户与他们访问的每个网站相关联,从而提供(a)互联网上每个可见用户的网络浏览资料;或(b)互联网上每个可见网站的用户个人资料。”

情报共享 —— 

GCHQ 会将截获的信息或分析结果分享给其他机构,如军情五处、军情六处、和国家犯罪局、还有政府。

英国获得美国的大规模拦截 ——

英国政府还可以通过各种方式获取美国政府批量拦截的信息。

英国可以直接和不受限制地访问原始拦截材料,然后可以提取、过滤、存储、分析和/或传播。还可以访问美国政府存储在数据库中的信息,然后可以分析和/或传播。或者访问美国政府的分析结果,例如情报报告,然后可以检查和/或传播。

斯诺登文件披露了美国大规模监控的惊人范围。

最早的揭露涉及一项名为 Upstream 的计划,同样利用了路经美国的海底光纤电缆的地理便利。

同时,硅谷科技巨头的高度集中化意味着世界上许多通信 —— Gmail通信、Whatsapp文本、Facebook帖子等等 —— 都将在传输过程中到达美国的服务器。

美国政府还在全球范围内进行全面的大规模拦截计划。RAMPART-A 就是与外国合作伙伴共同运营的全球范围大规模拦截计划。

被曝光的NSA文件表明,RAMPART-A 可以拦截“全球范围内每秒超过3太比特的数据流,并涵盖所有通信技术,如语音、传真、电传、调制解调器、电子邮件、互联网聊天、虚拟专用网络(VPN) 、VoIP、和语音通话记录。”

MUSCULAR 是一个与 GCHQ 共同运作的计划,该计划在谷歌和雅虎位于世界各地的私人数据中心之间直接拦截和提取数据。

根据泄露的2013年文件,在一个为期30天的时间内,国家安全局传送了超过1.81亿条记录 —— 包括内容和元数据 —— 返回到位于马里兰州米德堡总部的数据库。

美国和英国政府长期以来一直安排彼此分享情报,以及澳大利亚、加拿大和新西兰 —— 也就是所谓的“五眼联盟” ,他们分享各种情报,特别是信号情报。

1946年开始美国和英国政府就签署了UKUSA协议,这是一项战后“通信情报”共享协议,后来才扩展到包括其他三个五眼联盟成员国。

UKUSA 协议的第3部分规定,“各方同意交换某些”与外国通信有关的业务“的产品”,包括“(1)流量收集; (2)获取通信文件和设备; (3)流量分析; (4)密码分析; (5)解密和翻译”。

在某些情况下,NSA和GCHQ联合运行大规模拦截程序,如上面的MUSCULAR示例所示。但斯诺登文件显示,英国政府也可以获取通过各种美国大规模拦截计划截获的信息。

英国政府也可以访问 Marina,这是NSA的元数据存储库。Marina 有能力回顾[信号情报]收集系统看到的最后365天的元数据,无论它们是否被赋予任务采集。

以上是简要回顾 —— 仅以英国为例。详细介绍请见报告(中文版)《互联网霸主的时间线

之后呢?

不止斯诺登,在过去十年或更长时间里,有很多举报人和记者一直在揭露美国、英国和全球其他政府的大规模拦截能力。

2013年的斯诺登揭露仍然是历史上的关键时刻,这些指控得到了数千份文件的支持,这些文件以极其详细的方式展示了世界上一些最强大的国家的大规模监视计划 —— 其能力、功能和过程。

但是,即使在斯诺登披露之后,政府仍然拒绝承认这些计划的存在,这可能会使全世界每个人都继续被置于国家监视的显微镜下。

有无数民间反抗者加入了抵制运动。

尽管南非情报机构相信大规模监控是一种普遍被接受的做法 —— 他们多次重复这点 —— 两国政府承认使用其大规模监视能力的情况表明,他们并不习惯于谈论这些做法。

他们的承认被埋没在法律诉讼中。联合国人权委员会已经对英国和南非的大规模监视表示了担忧。

究竟是哪种情况?

英国

在英国,该案件始于2013年,就在 Snowden 披露后不久。这项大规模拦截称为“Tempora”计划,政府坚持拒绝承认其存在。

隐私国际和其他九个非政府组织在斯诺登披露后不久对这种做法的合法性提出了质疑。该案件已经通过国家诉讼程序,现已再次出现在欧洲最高人权法院 — 欧洲人权法院。

法律投诉最初于2013年7月提交给英国调查权力法庭(IPT)。IPT认定英国大规模拦截制度是非法的,因为管理此类监控的法律框架是秘密的。

欧洲法院认为英国的大规模拦截违反了“欧洲人权公约”第8条和第10条,这两条分别保护了隐私权和言论自由权。

2019年7月10日,英国政府终于承认该计划的存在。

那是英国政府首次相对详细地描述了这项大规模监视计划,收集、过滤、“选择性审查”和监视批量截获的通信的过程。他们描述了“简单”和“复杂”查询之间的区别、使用的选择器、以及它们如何操作:

  • 对于“简单”查询,他们称使用单个“强选择器”,例如电话号码或电子邮件地址。
  • 对于“复杂”查询,“结合了许多标准,其中可能包括较弱的选择器”。例如,“复杂”查询将搜索“特定语言、来自特定地理区域、以及使用特定技术的所有信息”。选择器包括例如特定的数字签名、特定船只的呼号等。

政府最终提到了数据保留期。 “应用”强选择器进行筛选的通信如果不匹配会立即被丢弃;应用“复杂查询”过程的通信将继续保留多日。

南非

2017年,amaBhungane 调查新闻中心开始对大规模监视进行法律挑战。

两位申请人 — amaBhungane 调查新闻中心和记者 Stephen Patrick Sole — 对南非监管框架某些部分的合宪性提出了质疑

具体而言,他们认为2002年“通讯拦截条例”(RICA)和1994年“国家安全法”(NSIA)侵犯了隐私权,因此法院应宣布它们违宪。

在一个共同的宣誓书中,南非情报机构 — 即国家安全部长、拦截中心办公室、国家通讯中心和国家安全局 — 就他们构建的大规模拦截做法进行了解释:

南非情报机构承认“窃听或记录跨国信号,在某些情况下包括海底光缆”。他们承认拦截南非境外、境内和过境的任何信息。

但他们继续辩称,这种大规模拦截旨在确保“国家抵御跨国威胁”。

虽然理论上大规模拦截是针对外国信号情报的,但他们也承认,该监视系统根本无法区分究竟是国内和国外通信。

他们简要地指出存储在多个数据中心内的数据备份的存在,但也承认还有存在于其他未识别位置的数据。

他们向法院保证,“RICA 提供了足够的保护措施”,但是,他们没有提供任何进一步的信息。

下一步是什么?

自21世纪初以来,这些大规模监视计划一直保密。如今的成功曝光是举报人、记者、和众多社会工作者一起努力为政府施加压力的成果。

任何监视,就其性质而言,都是侵犯人权的,但是数百万人在不被怀疑有任何不当行为的情况下遭受持久大规模监视的影响是毁灭性的,已经不仅仅是隐私问题 —— 它剥夺基本自由,侵害了民主。

在 OrgCon2019,斯诺登评论说“人们认为2013年的曝光是一个监视故事,但它其实是一个民主故事”。欧洲人权法院也是这样强调的,“所谓的国家安全只是一种伪装,以掩盖破坏甚至摧毁民主的企图”。

尽管如此,但目前为止仍然有很多我们尚不知道的大规模拦截计划存在、无法了解它们如何发挥作用。

比如中国的做法,在美国的帮助下实现的大规模监控,见:

就如你所知道的,已曝光的一切仍没有被停止。

揭露铺天盖地,人们甚至几乎不再为此“兴奋”。

没有公开的辩论,没有公民的声音和行动 —— 是否允许当权者继续肆无忌惮地抽干所有人的自由和人权;如果不,如何阻止他们。

曝光无法解决问题,透明度革命的成功与否根本在于大众的行动。只有大众利用其绝对的庞大基数之优势去推翻统治机器,才能将人类转向健康的循环。⚪️

发表评论

此站点使用Akismet来减少垃圾评论。了解我们如何处理您的评论数据