美国“监控门”情报收集系统 X-Keyscore 技术揭秘
美国“棱镜”监控计划曝光者爱德华·斯诺登近日再度爆出猛料,曝光了美国国家安全局的情报收集系统X-Keyscore的相关技术细节。
根据资料显示,美国情报机构分析人员可以通过X-Keyscore对个人的互联网活动进行实时监控。据悉,2012年X-Keyscore在1个月内存储的各类监控数据记录高达410亿条。
斯诺登曝光了NSA(美国国家安全局)内部关于X-Keyscore的培训幻灯片,从中你可以看出这个系统有多么强大。幻灯片内容编译如下:
什么是X-Keyscore
- DNI(国家情报局)采集系统/分析框架
- 可针对邮件、内容等执行强大的查询操作
- 提供实时的目标活动信息
- 所有未过滤的数据可在X-Keyscore缓冲区存放3天(通过X-Keyscore,可存储所监控网站的完整数据,并为元数据建立索引,并可以为通用数据类型提供一系列视图)
这是一个联合查询系统——执行1次查询将会扫描所有网站,并通过挖掘元数据,来找到你之前闻所未闻的目标事件。
系统相关细节
- 大规模分布式Linux集群
- 超过700台服务器分布在世界各地
- 系统可以线性扩展——只需添加新的服务器即可
- 服务器群集
- 联合查询机制
X-Keyscore查询层级
X-Keyscore部署在哪?
X-Keyscore部署在150多个地点,拥有超过700个服务器。(注意地图上中国境内的红点)
X-Keyscore的独特功能
你可以执行浅显分析,作用是:
- 你可以看更多数据
- 如果数据率过高, X-Keyscore也能被配置为浅显分析
也可以执行深入分析,理由和作用是:
- Strong Selection本身只提供了一个非常有限的能力
- 人们在网上执行的大部分活动基本上都是匿名的
- 可以使用这个通信量及时发现异常情况,然后指导我们去做情报工作,或针对传统任务执行strong selectors
X-Keyscore可以在收集到的会话上做什么?
X-Keyscore可以通过插件来提取信息,并索引元数据到表中。
X-Keyscore中包含了如下插件:
- E-mail地址插件:通过用户名和域名来索引会话中的所有E-mail地址
- 提取文件插件:通过文件名和扩展来索引会话中的任何文件
- 完整日志插件:索引收集到的每个DNI会话。通过标准的N-tupple(IP、端口、Casenotation)来索引数据
- HTTP解析器插件:索引客户端HTTP流量(然后跟踪)
- 电话号码插件:索引会话中的每个电话号码(例如电话本或签名处的号码)
- 用户活动信息插件:索引Webmail和聊天内容,包括用户名、在线好友、特定cookies等
X-Keyscore可以存储哪些信息?
可以存储所有你希望提取的内容,你只需选择你的元数据,进行存储设置后,交给HTTP解析器即可。
可以使用X-Keyscore来做什么?
1. 找到目标
如何通过strong-selectors来找到一个已知目标?如何找到一个strong-selectors中没有相关信息的*?
你可以通过查找异常事件和人,比如:
- 那些所使用的语言不是所在地区的人
- 使用加密技术的人
- 搜索网络中可疑东西的人
2. 查找加密信息
比如:
- 显示来自伊朗的所有加密的word文档
- 显示伊朗的所有加密软件使用情况
这些查询数据量可能太大,也不可能返回所有信息,无法使用strong-selector,这种情况可以执行追溯查询,然后从相应的网站上找到你感兴趣的内容。
3. 技术侦查
比如显示X国家中的所有VPN启动数据,并显示出能够找到用户的一些信息。
这些事件在X-Keyscore中很容易浏览到。X-Keyscore可以提取并存储许多主要文档类型的作者信息,然后执行追溯调查,来跟踪文档起源,这种元数据通常可保存30天。
4. 收集个人会话
方法如下:
- 传统上可通过strong-selector事件触发,但这不是唯一途径
- 反向PSC——将异常事件返回到strong selector。当数据首次被强力查询时,你不能执行这种分析
- 配合Marina——允许在事件发生后执行PSC收集
5. 语言跟踪
比如:如何找到在巴基斯坦讲德语的人?
你可以通过X-Keyscore的HTTP活动插件提取和存储所有能够被搜索的HTML语言标签,然后进行分析。
6. Web搜索事件跟踪
比如:我追踪的人使用了Google Maps服务来查找位置,我能通过这个信息找到他的邮件地址吗?或者能否从他的Web搜索信息中找到可疑信息?
X-Keyscore可以提取和存储所有基于Web的搜索事件,你可以使用回顾性查询来找到感兴趣的内容
7. 文档跟踪
比如:我发现了一个关于“圣战”的文档,但已经经过无数人之手,如何找出这是谁写的,他们在哪里?具体的方法在幻灯片中已经删除,因为这涉及国家安全局的特定操作。
8. 发现感兴趣的文档
比如:能否显示所有包含来自伊拉克的MAC地址的微软Excel电子表格,以便我可以执行网络映射?
X-Keyscore中新的提取器允许在文档/电子邮件的正文中执行不同的字典,这些复杂的字典可以生成并存储这些信息,针对特定的数据类型有多个字典
9. 分析指纹信息
可以从 TAO中加载指纹信息到 X-Keyscore的应用/指纹引擎中进行分析。这种操作需要复杂的布尔运算和正则表达式。
10. 发现新的Web服务目标
每天都会有新的Web服务,X-Keyscore可以根据用户ID来扫描服务而不是执行strong selection,这意味着你可以检测之前所不知道的应用程序相关活动信息。
11. 实体提取
X-Keyscore拥有针对英语、阿拉伯语和中文的技术,允许你查询:
- 显示所有涉及IAEO(伊朗原子能组织)的word文档
- 显示所有涉及奥萨马·本·拉登的文档
- 还可以查询显示“类似于xxx的xxx”
X-Keyscore的成功案例
通过X-Keyscore生成的情报,成功捕获了300多名*。
X-Keyscore的创新点:
- 高速查询
- 工具栏
- 集成Marina
- 集成GPRS、WLAN
- SSO CRDB
- 工作流
- 多级别字典
X-Keyscore的未来计划
- 再次提速(算法和单元处理器)
- 更好地呈现
- 实体提取
- VoIP(网络语音电话业务)
- 更多的网络协议
- 更多类型的元数据(Google-Earth、EXIF标记、CES-AppProcs等)
- 更易于安装、维护和升级
这个幻灯片是2008年NSA内部的培训资料,从上面显示的内容可知,该系统无孔不入,基本上只要你在网上有相关的活动,相关信息即有可能被监控。
斯诺登称,他受雇于NSA时,曾有机会使用X-Keyscore,他形容,只要有相应的电子邮件地址,他可以对任何人进行监控,下至平民百姓,上至法官总统。
外界对如此大规模的监控计划普遍感到担忧。