Skip to main content

棱镜计划

棱镜计划英语PRISM)是一项由美国国家安全局自2007年起开始实施的绝密级电子监听项目。[1][2][3]该项目的正式名称为“US-984XN”。[4][5]
根据报道,泄露的文件中描述PRISM项目能够对实时通信和既存数据进行深度的监听。[6]许可的监听对象包括任何在美国以外地区使用参与项目公司服务的客户,或是任何与国外人士通信的美国公民[6]国家安全局在PRISM项目中可以获得的数据电子邮件、视频和语音交谈、视频、照片、VoIP交谈内容、文件传输、登录通知,以及社交网络细节。[6]综合情报文件《总统每日简报》中在2012年内在1,477个项目使用了来自PRISM项目的数据。[7]
关于PRISM的报道是在美国政府持续秘密地要求威讯向国家安全局提供所有客户每日电话记录的消息曝光后不久出现的。[8][3]泄露这些绝密文件的是国家安全局合约外包商的员工爱德华·斯诺登,并在2013年6月6日,在英国卫报和美国华盛顿邮报公开。[9]

目录

历史

PRISM的前身是小布什任内在九一一事件后的恐怖分子监听项目(Terrorist Surveillance Program)。在当时这个项目曾遭到广泛批评,且其合法性因未经过外国情报监视法庭(Foreign Intelligence Surveillance Court)批准而受到质疑,[10][11][12][13]但之后的PRISM则得到了该法庭的授权令。[14]奥巴马任内,国家安全局持续运作PRISM。[6]
PRISM项目在2013年6月3日首次被《华盛顿邮报》和《卫报》对外揭露;[2][6]两家媒体取得了与PRISM有关的秘密文档。 根据这些文档,数家科技公司参与了PRISM 项目,包括(按加入项目的时间)微软(2007年)、雅虎(2008年)、Google(2009年)、Facebook(2009年)、Paltalk(2009年)、YouTube(2010年)、Skype(2011年)、美国在线(2011年)以及苹果公司(2012年)。[15]此外,Dropbox也被指控“即将加入”这项项目。[2]
该幻灯片显示了包括PRISM在内的两种数据来源
在泄露的秘密文档内的一页幻灯片中,显示了两种数据来源:“上行” (另一个监听项目的代号) 和PRISM。 “上行”项目在承载互联网骨干通信内容的光缆上安装分光镜, 复制其通信内容;PRISM则是从上述美国服务提供商的服务器直接进行收集。[16]
这张幻灯片显示了参与PRISM的公司及其提供的数据的类型
PRISM让情报机构能对实时通信和存储在服务器上的信息进行深入监视。[6]任何使用上述服务商的美国境外客户及与国外人士通信的美国公民都是该项目允许的监听对象。[6]国家安全局经由PRISM获得的数据包括电子邮件、视频和语音交谈、视频、照片、VoIP通话、文件传输、和社交网络上的详细信息[6]。其中98%的PRISM结果是基于来自雅虎、Google和微软提供的数据。[2]2012年间的《总统每日简报》内共引用了1,477项来自PRISM的数据。[7]
PRISM的年度花费约为2,000万美元。[14]

其他国家的参与

 英国

英国的政府通信总部(GCHQ,与美国国家安全局对应的信号情报(SIGINT)机构)最早从2010年6月起就能访问PRISM系统,并在2012年使用该项目的数据撰写了197份报告。PRISM让GCHQ 得以绕过正式法律手续来取得所需的个人资料。[17][18]

各方反应

被指称参与PRISM项目的公司

该幻灯片显示了参与PRISM项目的公司及其加入时间
数名高级技术行政人员向《卫报》表示自己对PRISM或类似项目并不知情。[6]各家公司对媒体的声明如下。
  • Facebook:“我们不向任何政府机构提供对Facebook服务器的直接访问。当Facebook收到有关个人信息的请求时,我们会审慎的审查这类请求以确保其符合所有适用法律,并只在法律要求的限度内提供信息。”[原文 1][19]
  • Google:“Google深切地关心用户数据的安全性。我们依据法律向政府透露用户数据,并认真评估所有的这类要求。人们有时声称我们在自己的系统内设置了政府后门,但Google并没有为政府访问用户私人数据而设置的后门。”[原文 2][19]Google也另外在其官方博客上发表了由该公司首席执行官和首席法务官联合署名的文章,称“我们没有加入任何给予美国政府—或是任何其他政府—对我们服务器直接访问的项目。”[20]
  • 苹果公司:“我们从未听说过PRISM。我们不对任何政府机构提供对我们服务器的直接访问,并且任何对客户数据提出请求的政府机构都必须得到法庭的核准。”[原文 3][21]
  • 微软:“我们只有在收到具有法律效力的命令或传票时才会提供客户数据,从不会主动提供。另外,我们只会遵从有关特定账户或标识符的请求。如果政府有更大范围收集客户数据的自愿参与项目,我们不会参与到其中。”[原文 4][19]
  • 雅虎:“雅虎十分认真地对待用户隐私。 我们不对政府提供对我们的服务器、系统、或网路的直接访问。”[原文 5][19]
  • Dropbox:“目前为止我们看到了一些报道指称Dropbox可能被要求参与一项名为PRISM的政府项目。我们不是任何类似项目的一部分,并继续致力于保护我们用户的隐私。”[原文 6][19]
美联社形容这些公司的声明经过“字斟句酌”(carefully worded),且并不排除国家安全局持续收集在线通信内容的可能性。[22]
此外,硅谷大公司试图公布有关这些项目的更多信息。Google要求美国政府允许其公开联邦法庭密令的数量和范围[23]Twitter微软等科技公司都对此举表示声援[24]

美国政府和政界人士

在《卫报》和《华盛顿邮报》的报道刊出不久后,美国国家情报总监James Clapper发布了一份声明,证实了美国政府在长达近六年的时间里一直以保卫国家安全为由,利用诸如Google和Facebook等大型互联网服务公司收集位于美国境外的外国人的信息。[3]声明中指出,《卫报》和《华盛顿邮报》的文章报道了根据《外国情报监视法》(Foreign Intelligence Surveillance Act,简称:FISA)第702节进行的通信内容收集活动,而这些报道内容包含许多错误。[25]他继续表示,第702节是一项FISA条文,旨在协助获取美国境外的非美籍人士的情报信息,法条不能用在针对任何美国公民、任何其他美国人士(U.S. person)、或任何位于美国境内的个人。[25]Clapper在声明的最后称:“未经授权而揭露关于此重要且完全合法之项目的行为应受到谴责,也将使对美国人民安全的重要保障受到威胁。”
2013年6月8日,Clapper又发表了一份题为《关于依据外国情报监视法第702节收集情报的事实》[原文 7]的声明,内容称PRISM“并非秘密的数据收集或数据挖掘项目”,而是“一个政府内部计算机系统、用于协助政府在法庭的监督下依法从电子通讯服务商处收集外国情报信息”。[26]
美国总统奥巴马也为政府的监听项目做了辩护,称“有关互联网和电子邮件的项目并不适用于美国公民,也不适用于生活在美国境内的人”,并表示“不仅国会完全了解该项目,且外国情报监视法法庭也做出了授权。”[27]
国家安全局前高级官员兼告发人威廉·宾内(William Binney)表示PRISM只是各种情报来源的管道之一。“电信公司让NSA进入他们的通信线路。那些NSA装在AT&T威讯光纤机房里的Narus设备无法收集到所有的信息。他们可以获得大多数的信息,但他们无法获得全部。所以为了能取得完全的信息,他们必须让电信公司帮助填补那些空白。这就是 PRISM 项目的目的—填补空白。该项目也让联邦调查局能够在法庭上使用这些证据。”[28]
美国参议员马克·尤德尔朗·威登(Ron Wyden)在2011年指控政府刻意曲解爱国者法案中爱国者法案第三章段落摘要第215节,让联邦调查局能够运行不特定的国内监听活动,而这样的行为并不完全符合法律的架构。[29]在2013年6月,威廉·宾内证实了参议员的指控。[30]

非政府组织

美国公民自由联盟对 有关PRISM的报道发表了声明。该组织副法律总监Jameel Jaffer表示:“ 过去两天发表的报道证明了这个事实:国家安全局,作为军事单位的一部分,现在可以直接访问美国人民数字生活中的每个角落”、“不受检查的政府监视行为对民 主自由构成了严重威胁。 这些报道提醒我们:国会已经向行政机构提供了太多的权利使其能够侵犯个人隐私、现存的公民自由保障严重不足、以及不受任何公众问责、完全秘密执行的权力必 将被滥用。”[31]同时,该组织还在曼哈顿联邦地区法院提起诉讼,旨在制止国家安全局在这方面的部分做法[24]
电子前哨基金会设立了名为粉碎棱镜的网站,推荐人们从使用专有软件转而使用自由软件。他们还上传了视频、纪录了副总统拜登和奥巴马在不同时期,对有关责问的回应[32]。此外,电子前哨基金会还和Mozilla基金会Reddit等发起了StopWatching.Us,收集民众签名,联名要求美国议会公布NSA的整个监视计划内容[33][34]

其他国家或政治实体

  •  德国:德国联邦数据保护和信息自由专员彼得·沙尔对PRISM项目表示谴责,称之为“可怕的”(monstrous)。[35]
  •  欧盟:欧洲议会荷兰籍议员Sophie in 't Veld认为PRISM“违反了欧盟法律”。[36]
  • 中华人民共和国 中国:中国外交部发言人华春莹表示中国亦网络攻击的受害者,希望中美双方冷静客观,看待有关问题。[37]
    •  香港: 香港行政长官梁振英发表声明,表示在此事上,特区政府将按香港的法律和既定程序处理。同时,特区政府亦会跟进任何香港机构或香港人的私隐或其他权利被侵犯的事件[38]

个人

  • 艾未未:“虽然我们知道政府什么事情都会做,但是我还是被美国的监听项目 PRISM 惊呆了。在我看来,这是滥用政府权力侵犯个人隐私的行为。对国际社会来说,现在是应该重新考虑对个人权利的保护的重要时刻。”[原文 8][39]

类似的美国政府项目

英国《卫报》在2013年6月8日揭露的另一份最高机密文件中显示,政府存在有另外一项名为“无界线人”(Boundless Informant)的相关项目。无界线人是一套以云计算自由及开放源代码软件为基础的大数据数据挖掘系统。
一个与PRISM并行代号为“BLARNEY”的项目从互联网骨干的枢纽处收集元数据;它被描述为“利用美国情报界和商业访问并利用来自全球网络的外国情报信息的持续性收集活动。”[2]

Comments

Popular posts from this blog

CKA Simulator Kubernetes 1.22

  https://killer.sh Pre Setup Once you've gained access to your terminal it might be wise to spend ~1 minute to setup your environment. You could set these: alias k = kubectl                         # will already be pre-configured export do = "--dry-run=client -o yaml"     # k get pod x $do export now = "--force --grace-period 0"   # k delete pod x $now Vim To make vim use 2 spaces for a tab edit ~/.vimrc to contain: set tabstop=2 set expandtab set shiftwidth=2 More setup suggestions are in the tips section .     Question 1 | Contexts Task weight: 1%   You have access to multiple clusters from your main terminal through kubectl contexts. Write all those context names into /opt/course/1/contexts . Next write a command to display the current context into /opt/course/1/context_default_kubectl.sh , the command should use kubectl . Finally write a second command doing the same thing into ...

OWASP Top 10 Threats and Mitigations Exam - Single Select

Last updated 4 Aug 11 Course Title: OWASP Top 10 Threats and Mitigation Exam Questions - Single Select 1) Which of the following consequences is most likely to occur due to an injection attack? Spoofing Cross-site request forgery Denial of service   Correct Insecure direct object references 2) Your application is created using a language that does not support a clear distinction between code and data. Which vulnerability is most likely to occur in your application? Injection   Correct Insecure direct object references Failure to restrict URL access Insufficient transport layer protection 3) Which of the following scenarios is most likely to cause an injection attack? Unvalidated input is embedded in an instruction stream.   Correct Unvalidated input can be distinguished from valid instructions. A Web application does not validate a client’s access to a resource. A Web action performs an operation on behalf of the user without checkin...