北京时间6月30日上午消息,《华盛顿邮报》昨天独家披露了美国国家安全局(NSA)“棱镜”(PRISM)项目的四张幻灯片。这些文件详细揭示了整个项目的工作流程,包括NSA和美国联邦调查局(FBI)的审查和监管权限。另外,它们还显示了该项目与所涉九家互联网公司的互动方式。
1. 获取新目标的数据
这张幻灯片描述了NSA分析员在PRISM系统中建立新监控目标的流程。建立新目标的请求会自动发送到审查搜索关键词的主管。主管必须批准分析员的“合理意见”,即收集数据时指定目标为海外的外籍人士。
外国情报监视法庭不审批任何个人数据收集请求外国情报监视法庭不审批任何个人数据收集请求
左:FBI使用装在私人公司(例如微软、雅虎)的政府设备检索匹配的信息,不经进一步审查便交给NSA。
中:外国情报监视法庭不审批任何个人数据收集请求
右1:对于存储的通信记录(非实时监控),FBI会查询其数据库,确保筛选器不会匹配任何知名美国人。
右2:数据从此处进入NSA系统。
2. 分析从私人公司收集到的信息
获取通信信息后,由专门的系统处理语音、文字、视频以及地理位置、监控目标的设备特征等“数字网络信息”。
左:FBI装在私人公司的截获设备将信息传递给NSA、CIA或FBI。
3. 每个目标分配一个案例代号
PRISM案例代号格式反映了实时监控和存储内容的可用情况。
每当监控目标登录或发送电子邮件时,NSA可收到实时通知,另外还可实时监控语音通话和文字消息,具体情况视PRISM数据提供方而定。
4. 搜索PRISM数据库
这张幻灯片显示,4月5日PRISM的反恐数据库中由11.7675万活跃的监控目标。它未显示监控这些目标的过程中“无意”收集了多少其他互联网用户以及多少美国人的通信信息。
相关日志
- 2013/06/30 -- 论当代伊斯兰复兴运动对我国安全的影响
- 2013/06/29 -- 齊之豐:斯諾登爭議何在
- 2013/06/28 -- 牛泪:棱镜门事件:美国是“伪君子”,中国是“真小人”
- 2013/06/27 -- 德国之声:斯诺登事件之吊诡
- 2013/06/27 -- 俄媒称中国电子通信企业弃用美国设备防网络袭击
- 2013/06/25 -- 斯诺登事件后,还能信得过IT人员吗?
- 2013/06/24 -- 从民主理论角度看棱镜事件–政府秘密机构与民主政治
- 2013/06/22 -- 无间道!方校长才是真的带路党!
- 2013/06/22 -- 月光博客:棱镜系统是怎么工作的?
- 2013/06/21 -- 南华早报:两周内将曝更多美国政府“秘密”
from 墙外楼 http://www.letscorp.net/archives/52014?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+letscorp%2FaDmw+%28%E5%A2%99%E5%A4%96%E6%A5%BC%29