美国网络监听系统曝光:服务器遍布世界

简介:

美国“截击”网站1日根据前防务承包商雇员斯诺登提供的秘密文件,进一步曝光美国国家安全局进行网络监听所使用的情报收集工具,披露这一间谍系统的使用广度、深度和功能。

美国网络监听系统曝光:服务器遍布世界

“截击”网站公布了斯诺登提供的48份相关绝密文件,其中有的文件注明日期近至2013年。这些文件显示,美国安局利用一个名为XKEYSCORE的情报收集系统,可收集人们在互联网上留下的信息。国安局的一份文件称之为“影响最广泛的系统”。

据报道,截至2008年,这一系统拥有700多个服务器,分布在五大洲主要国家的约150个地点。这些地区的互联网流量通过通信光缆被输送到位于国安局总部的XKEYSCORE中心,由分析人员加以处理。这些服务器储存着在当地抓取的所有互联网流量,国安局数据库据称储存了数百亿条记录。

一份国安局文件说,XKEYSCORE是一个“全面分布式处理和查询系统”,可以在每一个地点的多个计算机上运行,这使其能够提升处理能力和储存量。

这一系统收集的个人互联网信息无所不包,例如互联网搜索、网页浏览、电子邮件、文件、用户名、密码、照片、语音通话、社交媒体流量、上传到在线服务的文档等等。

“截击”网站的报道说,这一系统对美国及其盟国侵入别国计算机系统起到关键作用。例如,美英情报部门近期被曝用黑客手段侵入芯片制造巨头金雅拓的内部系统,盗取了用以保护手机通信隐私的加密密钥,从而破解和秘密监听手机通信,正是XKEYSCORE为政府黑客提供了进入金雅拓公司雇员电子邮件账户的途径。

通过XKEYSCORE获取的情报还有助于远程利用目标计算机的安全漏洞。例如,通过从互联网流量中提取浏览痕迹信息和操作系统版本,XKEYSCORE可以使分析人员快速评估目标计算机的可利用程度。

相关文件显示,使用该系统的分析人员只要输入某人的电子邮件地址、电话、姓名或其他身份识别数据,就可以进行全面的互联网信息搜索和跟踪。

美国安局称其网络监听活动出于反恐需要,没有法院授权书,它不会对美国公民进行监控。但据报道,XKEYSCORE虽然要求分析人员应遵守保护美国公民的相关法律,却没有在技术手段上防止分析人员进行违法操作。分析人士认为,这意味着分析人员被赋予巨大权利,他们虽然可能受到审查,但至少短期内仍可获取不该获取的信息。


作者:佚名


来源:51CTO


相关文章
|
6天前
|
机器学习/深度学习 人工智能 算法
猫狗宠物识别系统Python+TensorFlow+人工智能+深度学习+卷积网络算法
宠物识别系统使用Python和TensorFlow搭建卷积神经网络,基于37种常见猫狗数据集训练高精度模型,并保存为h5格式。通过Django框架搭建Web平台,用户上传宠物图片即可识别其名称,提供便捷的宠物识别服务。
115 55
|
16天前
|
机器学习/深度学习 人工智能 算法
【宠物识别系统】Python+卷积神经网络算法+深度学习+人工智能+TensorFlow+图像识别
宠物识别系统,本系统使用Python作为主要开发语言,基于TensorFlow搭建卷积神经网络算法,并收集了37种常见的猫狗宠物种类数据集【'阿比西尼亚猫(Abyssinian)', '孟加拉猫(Bengal)', '暹罗猫(Birman)', '孟买猫(Bombay)', '英国短毛猫(British Shorthair)', '埃及猫(Egyptian Mau)', '缅因猫(Maine Coon)', '波斯猫(Persian)', '布偶猫(Ragdoll)', '俄罗斯蓝猫(Russian Blue)', '暹罗猫(Siamese)', '斯芬克斯猫(Sphynx)', '美国斗牛犬
97 29
【宠物识别系统】Python+卷积神经网络算法+深度学习+人工智能+TensorFlow+图像识别
|
2天前
|
数据采集 监控 安全
公司网络监控软件:Zig 语言底层优化保障系统高性能运行
在数字化时代,Zig 语言凭借出色的底层控制能力和高性能特性,为公司网络监控软件的优化提供了有力支持。从数据采集、连接管理到数据分析,Zig 语言确保系统高效稳定运行,精准处理海量网络数据,保障企业信息安全与业务连续性。
17 4
|
2天前
|
缓存 负载均衡 监控
HTTP代理服务器在网络安全中的重要性
随着科技和互联网的发展,HTTP代理IP中的代理服务器在企业业务中扮演重要角色。其主要作用包括:保护用户信息、访问控制、缓存内容、负载均衡、日志记录和协议转换,从而在网络管理、性能优化和安全性方面发挥关键作用。
17 2
|
29天前
|
安全 Windows
【Azure Cloud Service】在Windows系统中抓取网络包 ( 不需要另外安全抓包工具)
通常,在生产环境中,为了保证系统环境的安全和纯粹,是不建议安装其它软件或排查工具(如果可以安装,也是需要走审批流程)。 本文将介绍一种,不用安装Wireshark / tcpdump 等工具,使用Windows系统自带的 netsh trace 命令来获取网络包的步骤
67 32
|
20天前
|
安全 云计算
服务器系统资源不足怎么办
服务器系统资源不足怎么办
27 4
|
26天前
|
弹性计算 监控 数据库
制造企业ERP系统迁移至阿里云ECS的实例,详细介绍了从需求分析、数据迁移、应用部署、网络配置到性能优化的全过程
本文通过一个制造企业ERP系统迁移至阿里云ECS的实例,详细介绍了从需求分析、数据迁移、应用部署、网络配置到性能优化的全过程,展示了企业级应用上云的实践方法与显著优势,包括弹性计算资源、高可靠性、数据安全及降低维护成本等,为企业数字化转型提供参考。
52 5
|
29天前
|
存储 数据可视化 API
重磅干货,免费三方网络验证[用户系统+CDK]全套API接口分享教程。
本套网络验证系统提供全面的API接口,支持用户注册、登录、数据查询与修改、留言板管理等功能,适用于不想自建用户系统的APP开发者。系统还包含CDK管理功能,如生成、使用、查询和删除CDK等。支持高自定义性,包括20个自定义字段,满足不同需求。详细接口参数及示例请参考官方文档。
|
29天前
|
数据库连接 Go 数据库
Go语言中的错误注入与防御编程。错误注入通过模拟网络故障、数据库错误等,测试系统稳定性
本文探讨了Go语言中的错误注入与防御编程。错误注入通过模拟网络故障、数据库错误等,测试系统稳定性;防御编程则强调在编码时考虑各种错误情况,确保程序健壮性。文章详细介绍了这两种技术在Go语言中的实现方法及其重要性,旨在提升软件质量和可靠性。
29 1
|
1月前
|
缓存 监控 数据库
提高服务器响应速度是提升用户体验和系统性能的关键
提高服务器响应速度是提升用户体验和系统性能的关键
35 3
下一篇
DataWorks