Мобильное шпионство

Информация Мобильное шпионство 2016-07-12

Нет прав для скачивания
imrs.php

( Vincent Diamante )
Каждый , кто несет в себе мобильный телефон создает след в электронных сухарях , которые записывают всё и везде. Эти хлебные крошки показывают огромное количество информации о том, кто мы, где мы живем, кто наши друзья и многое другое. И , как мы сообщали на прошлой неделе , Агентство национальной безопасности собирает информацию о местоположении в объеме - 5 миллиардов записей в день по всему миру - и используя сложные алгоритмы для оказания помощи в операциях по сбору информации в США.

Как они это делают? А что они могут узнать из данных о местоположении? Последние документы показывают степень программы определения местоположения отслеживания мы впервые сообщили на прошлой неделе. Читайте дальше, чтобы узнать больше о том, что показать документы.

Подумаешь? Информация о том, где люди идут и когда кажется довольно безобидным.

АНБ не только имеют технические возможности для сбора данных на основе определения местоположения навалом. 24-страницу АНБ белая бумага показывает , что агентство имеет мощный набор алгоритмов или сортировки данных инструментов, которые позволяют ему узнать много интересногоо том , как люди живут своей жизнью.

Эти инструменты позволяют агентству осуществлять аналитику в глобальном масштабе, рассматривая данные, собранные о потенциально движений у всех, с тем чтобы флаг новых целей наблюдения.

Например, одна программа АНБ, под кодовым названием Fast Последователь, был разработан, чтобы позволить АНБ, чтобы определить, кто, возможно, были назначены хвостовых американских офицеров дела на станциях за рубежом. Соотнося сотовый телефон сигналы офицера для тех иностранных граждан, в том же городе, АНБ может выяснить, является ли кто-то движется в тандеме с офицером США.

Какая информация является сбор АНБ?

Мобильные устройства открывают свои места несколькими способами.

Когда мобильные устройства включены и начать поиск клеточных сигналов, они показывают их местоположение любых радиоприемников поблизости. Как мобильные телефоны подключаются к сотовой сети, они сразу же зарегистрировать свои места в одной или нескольких баз данных, поддерживаемых телефонными провайдерами и клиринговых домов, с тем чтобы делать звонки и принимать звонки. Эти базы данных известны как Home Location регистрам и Visitor Location регистрам.

". Десигнаторам сигналы разведывательной деятельности" программы наблюдения АНБ обозначаются "SIGADs," коротких для внутреннего АНБ документы поддержки, рассмотренные The Washington Post указывает, что информация о местоположении собирается с помощью по меньшей мере 10 SIGADs, в том числе: DANCINGOASIS, Фэрвью, Mystic, OAKSTAR, Rampart-A, Рампарт-М, RESOLUTETITAN, STORMBREW, TIMBERLINE и Windstop.Три из SIGADs, как полагают, находится в Соединенных Штатах: Фэрвью, STORMBREW и TIMBERLINE которая находится на исследовательской станции Sugar Grove в Западной Вирджинии.

АНБ МОЖЕТ ОБРАБАТЫВАТЬ ЗАШИФРОВАННОЕ СОТОВОЙ СВЯЗИ (стр. 1)

Просмотреть весь документ с DocumentCloud


И, наконец, АНБ использует традиционную коллекцию сотовой радиосвязи , а также с использованием цифровой технологии приемника оборудования для сбора информации от радиоволнах, которые обычно находятся в посольствах или летающих самолетов.

Сколько информация собирается?

СКОЛЬКО ДАННЫХ СОБИРАЕТ ФАСЦИИ? (Стр. 1)

Просмотреть весь документ с DocumentCloud


ФАСЦИИ является хранилище данных АНБ для хранения метаданных о местоположении.

Документы показывают, что около 5 миллиардов записей в день в настоящее время попадает в фасции. Тем не менее, миллиарды записей не обязательно означает, что миллиарды телефонов.Ваше мобильное устройство отправляет запись о своем местоположении каждый раз, когда он подключается к сети или перемещается между сотовыми башен. Частота этих записей будет зависеть от таких факторов, как плотность пользователей в области и сколько индивидуум перемещается вокруг. Чем больше вы двигаетесь, тем больше раз вы обновляете свое местоположение. Таким образом, одно устройство может быть ответственным за десятки записей в один день.

Вся эта информация хранится с использованием Hadoop, среду программного обеспечения с открытым исходным кодом для хранения и крупномасштабной обработки данных, который является производным от научных работ инженерами Google.Система подстилки многие из крупнейших проектов по обработке данных в современном мире.

Является ли собранная информация на американской земле? Неполадка возникает американцы?

По крайней мере три из станций для сбора данных о местоположении расположены в Соединенных Штатах. АНБ говорит, что эти системы сбора "настроены смотреть за пределами Соединенных Штатов." Но агентство действительно приобретают значительный объем информации о местонахождении отечественных сотовых телефонов ", кстати," юридический термин, который ассоциируется с предсказуемый, но не преднамеренный результат ,

Часть трудностей заключается в распределенный характер глобальной телекоммуникационной инфраструктуры. Например, платежная информация должна быть разделена между операторами беспроводной связи для того, чтобы приспособить пользователей роуминга между сетями сотовой связи. Кроме того, Интернет и радио (сотовой) механизмы сбора, основанные не придерживаться строгих географических границ.

ДАННЫЕ , СОБРАННЫЕ ДО ТОГО ТАРГЕТИНГА ИЗ УСТРОЙСТВА (стр. 1)

Просмотреть весь документ с DocumentCloud

Документы , рассмотренные The Washington Post указывает , что некоторая информация о местоположении собирается в Соединенных Штатах. В частности, один учебный документуказывает на то, что CHALKFUN, стандартный интерфейс к базе данных АНБ, можно запросить , чтобы выяснить , является ли цель внешней до таргетинга. Для этого CHALKFUN должен собирать информацию об устройствах , расположенных в Соединенных Штатах и должны сделать это до того , как человек был мишенью. Считать деятельности из учебного пособияописывают , как проверить местоположение целевого устройства, в том числе с использованием HLR и регистраций VLR в того ,чтобы найти лиц.

ПРОВЕРКА МЕСТОПОЛОЖЕНИЕ ЦЕЛИ (стр. 1)

Просмотреть весь документ с DocumentCloud


Еще один документ, даже ссылается на американские сети T-Mobile и Verizon в качестве примеров при обсуждении некоторых ограничений их платформы, хотя высокопоставленный американский чиновник разведки сказал, что пример носит чисто гипотетический характер.

Это законно?

Документы , ссылки на ряд органов , при которых происходит эта коллекция, в том числе исполнительный указ 12333 , который является руководством президента за шпионаж под своим единственным авторитетом за рубежом. Суды не имеют никакой юрисдикции и Конгресс делает мало надзора за такого рода сбора разведывательных данных . Одна из проблем заключается в том ,что очень мало известно о разведывательном сообществе использует эту президентскую власть. Потому что это исключительно исполнительным документом, президент может переписать его по собственному желанию.

SPCMA (стр. 5)

Просмотреть весь документ с DocumentCloud


Кроме того, метаданные о США лиц, собранных в Соединенных Штатах может быть использован только один раз он захвачен в плен. Дополнительное процедур, регулирующих коммуникации Анализ метаданных "позволяет аналитику в цепочке" от "," через "или" в "связи полей метаданных без учета национальности или места причастников, и пользователи могут просматривать те же коммуникационные поля метаданных в разоблачен форму "на простом английском языке: правила позволяют АНБ удерживать собранную информацию". Между прочим "о США лиц и использовать его для аналитики.

Что АНБ делать со всеми данными о местоположении, которую она собирает?

DNR / DNI МЕТАДАННЫХ (стр. 4)

Просмотреть весь документ с DocumentCloud


Информация Местонахождение полезна для многих целей. Для целенаправленного наблюдения, это полезно для идентификации местоположения разыскиваемых террористов или иностранных подозреваемых разведки. Как было описано выше, АНБ также использует его, чтобы установить "чужеродность" потенциальных мишеней до начала целевого надзора, даже в Соединенных Штатах.

Одним из наиболее спорных видов использования информации навалом местонахождения собранных подпадает под набор инструментов под названием "Co-Traveler Аналитика». В документе ниже описываются мириады методы аналитики, которые обрабатывают объемную информацию о местоположении, чтобы выявить людей, которые могут представлять интерес на основе поведения местоположения они демонстрируют, независимо от того, или не ранее они были подозреваемым.

Некоторые из методов, описанных в документе, включают в себя:

ДОКУМЕНТ;
СТРАНИЦЫ;
ЗАМЕТКИ;
ТЕКСТ.
cotraveler-tracking-redacted-p4-normal.gif




cotraveler-tracking-redacted-p2-normal.gif





cotraveler-tracking-redacted-p3-normal.gif


«
Страница 3 из 24
»
pixel.gif


CHALKFUN АНАЛИТИКА: Этот инструмент , кажется, самым широким по своему охвату, обработке всех данных , собранных в базе данных ФРИЗОВОЙ , которая содержит информацию оместоположении сотовой станции (VLRs и GCIDs). В нем рассматриваются движения в глобальном масштабе с целью выявления новых подозреваемых , которые могли бы совместно аналогичные движения с лицом интереса, например, проходя через то же место в течение 1 часа окно. Эта аналитическая в настоящее время повышен до облачной системы на основе называемой R6 SOTINGLEAD с целью повышения производительности , как она работает на таком большом наборе данных - 27TB за 7 месяцев сбора.

DSD Co-Travel Analytic: Разработка австралийского агентства наблюдения, а затем назвал сигналы обороны управления (а в последнее время дирекция Австралийские сигналов), этот метод рассматривает мобильный Call Detail отчеты , содержащие информацию о местоположении, чтобы предсказать потенциальные точки пересечения - проектирование в будущее всех лиц , которые могут «пересекались» с заданной целью. В перспективе планируется также в стадии реализации , чтобы определить цели , основанные на подозрительного поведения ,таких как мобильные идентификации, выключенных перед встречаются два человека.

RT-RG Sidekicks: Это облако основе совместно Путешественник аналитической рассматривает среднюю скорость прохождения между парами путешественников, чтобы определить , будет ли это практически возможно для путешественников путешествовали вместе.

SSG Common IMSIs Analytic: Идентифицирует устройства ,которые были видны вышек сотовой связи в более чем одной стране сразу же , чтобы найти людей , пересекающих международные границы.

Проект кафе: использует DNI на основе IP - геолокации вкачестве индикатора хода, ища , когда цели , возможно, видели в том же городе, что и цели в течение определенного периода времени.

СЛОВАРЬ:

: ASDF формат обмена данными для DNI CELL ID: Это относится к вышек сотовой связи ID - уникальный идентификатор для сотовой башни или сотовый сайт. CELL САЙТ: Часто упоминается как вышки сотовой связи , участок сота включает в себя антенны и другое оборудование , которые передают и принимать сигналы мобильных устройств. CDRs:Call Detail Records. Записи вызовов , которые могут содержать данные о местоположении. CHALKFUN: расположение инструмента запросов АНБ , который обращается к фасции, его обширную базу данных информации о местоположении устройства. CNE: Компьютерные сети Эксплуатация - термин АНБ для взлома компьютеров и вычислительной техники DNI:Digital Network Intelligence - информация собраны из ИнтернетаDNR: набранного номера Признание - информация из телефонов, как мобильные устройства и стационарные телефоны.DRT: Digital Technology приемник - это пассивные приемники ,используемые для сбора информации GSM из пунктов сбора (например, посольства) EVILOLIVE: геолокации команда IP АНБ ФАСЦИИ: данные АНБ "хранилище" или склад для местонахождения метаданных GCID: Global Cell-Tower ID - это уникальный номер , связанный с любой заданной башней. Он действует как прокси - сервер для размещения , так как GSM:глобальная система мобильной связи, HAPPYFOOT: . Аналитический инструмент , который агрегирует просочились данные услуги на основе определения местоположения для отображения физического расположения IP - адресов HLR:Главная Расположение Регистры представляют собой базы данных , которые поддерживают служебную информацию пользователя , в том числе ассоциаций между пользователей сотовой связи и башен, которые могут быть использованы для вывода пользователя местонахождения. IMEI: International Mobile Station Equipment Identity. Это уникальный серийный номер телефона. IMSI: International Mobile Subscriber Identity.Это уникальный серийный номер пользователя или устройства ,SIM - карты. MSISDN: Mobile Subscriber Integrated Services Digital Network-Number - Это уникальный номер , используемый для идентификации сотовых телефонов , которые , как правило ,включает в себя код страны, код поставщика и номер телефона.NGA: Национальная Geospatial-Intelligence Agency OCTAVE: Это универсальный инструмент нацеливание АНБ , чтобы позволить расширение селекторов , таких как преобразование с номера телефона к MSISDN. OCTSKYWARD: коллекция АНБ данных GSM от полетов самолетов OPC / DPC пар: Они относятся к исходящему и пункты назначения , которые обычно передают трафик из внутренней сети одного провайдера на другого.SIGADS: сигналы Адреса - интеллект "сигналы десигнаторами разведывательной деятельности" - это описывают место , где происходит сбор SS7: Signaling System № 7 - базовый протокол ,который обрабатывает большая часть мобильного трафика в мире ТАО: заказуНаша операций доступа. Команда на АНБ отвечает за целевым хакерства и коллекции TAPERLAY: . Инструмент для АНБ для поиска зарегистрированного местоположения мобильного устройства - поставщика и страны ,где первоначально был активирован телефон - в базе данных Global Нумерующим Thuraya: Глобальные спутниковые провайдер телефон TUSKATTIRE: Это одна из многих систем ,которые использует АНБ для обработки метаданных для очистки (дедупликации и т.д.) данных это , потребляющих. VLR: Visitor Location Регистры представляют собой базы данных , которые позволяют отслеживать текущие ассоциации между пользователей сотовой связи и башен, которые могут использоваться для вывода местоположения пользователя.

Документы

Ниже приведен список документов, относящихся к этой истории о программах отслеживания местоположения в АНБ.

Как АНБ точно определяет мобильное устройство
Этот документ является внутренним АНБ классификации руководство с изложением возможностей агентства для перехвата мобильной сотовой связи.

Истории успеха сигнал наблюдения АНБ
Эти слайды содержат выдержки из АНБ апреля 2013 года презентации подробно методы наблюдения сигналов и успехи.

Что такое ФАСЦИИ?
ФАСЦИИ огромная база данных АНБ , содержащий триллионы записей устройства определения местоположения, которые собираются из различных источников.

Бюллетень Переключатель

Лучшие истории этого дня на мир технологий.

GHOSTMACHINE: облачные платформы аналитики АНБ
Выдержки из слайдов , описывающих облако аналитики платформы АНБ Специальный Источник операций, под кодовым названием GHOSTMACHINE.

Как АНБ проверяет местоположение цели
Это отрывок из стенограммы НГБ учебных видеофильмов ,которые описывают , как проверить местоположение целевого устройства. Она объясняет , как АНБ отслеживает различные типы мобильной информации сигнализации , известной как регистраций HLR и VLR для того , чтобы найти лиц. Кроме того ,ясно , что агентство может использовать отслеживание местоположения , чтобы выяснить , является ли цель в Соединенных Штатах.

Как сказать , если цель «иностранный»
Это отрывок из учебного пособия Агентства по национальной безопасности , объясняющие , как определить , является ли целевое устройство "иностранный" . Это выдвигает на первый план запроса в течение последних 60 дней , используя инструмент CHALKFUN определения местоположения, который не найден "не роумингом в США."

Анимация показывает , как работает система отслеживания местоположения АНБ.
  • просто жопа.jpg
    просто жопа.jpg
    59.9 КБ · Просмотры: 69
Автор
adammi
Скачиваний
259
Просмотры
1 077
Первый выпуск
Обновление
Рейтинг
0.00 звёзд Оценок: 0

Ещё ресурсы от adammi

Верх Низ