ماسکولار

از ویکی‌پدیا، دانشنامهٔ آزاد
(تغییرمسیر از ماسکلور)

ماسکولار با کد DS-200B برنامه نظارت بر اینترنت است که ستاد ارتباطات دولت بریتانیا و آژانس امنیت ملی ایالات متحده آمریکا با همکاری یکدیگر اداره می‌کنند. اما ستاد ارتباطات دولت، اجرا کننده اصلی آن است.[۱] وجود این برنامه در ژوئن ۲۰۱۳ توسط ادوارد اسنودن فاش شد.[۲] با این برنامه، ستاد ارتباطات دولت و آژانس امنیت ملی به‌طور پنهانی به پیوندهای ارتباطی اصلی مراکز داده یاهو! و گوگل نفوذ می‌کنند.[۳] اطلاعات مهم‌تر دربارهٔ این برنامه، در اواخر اکتبر ۲۰۱۳ منتشر شد.

نگاه کلی[ویرایش]

ماسکولار یکی از دستکم ۴ برنامه دیگری است که به شرکت همکار مورد اعتماد، وابسته است. به مجموعه این برنامه‌ها ویندستاپ گفته می‌شود. در یک دوره ۳۰ روزه از دسامبر ۲۰۱۲ تا ژانویه ۲۰۱۳ ماسکولار ۱۸۱ میلیون داده ترافیک اینترنتی را برداشت کرده‌است. اگرچه در سایه برنامه (تاکنون شناخته شده) دیگر ویندستاپ به نام «اینسنسر» با کد DS-300 قرار می‌گیرد که در همان بازه زمانی، بیش از ۱۴ میلیارد داده برداشت کرده‌است.[۴]

شیوه کار[ویرایش]

بر پایه اسناد فاش شده، اداره دریافت‌کننده داده آژانس امنیت ملی، میلیون‌ها داده را که هر روز از شبکه‌های داخلی یاهو! و گوگل دریافت می‌کند به پایگاه داده ستاد آژانس در فورت جورج جی. مید، مریلند می‌فرستد. این برنامه در یک نقطه دسترسی با کد DS-200B در خارج از آمریکا کار می‌کند و برای دسترسی پنهانی آژانس امنیت ملی و ستاد ارتباطات دولت به یک اپراتور مخابراتی خودکار وابسته است.[۳]

بر پایه واشینگتن پست، در مقایسه با بیشتر شناخته شده پریزم، ماسکولار بیش از دو برابر، داده ("انتخاب‌گر" در اصطلاح آژانس امنیت ملی) گردآوری می‌کند.[۲] برعکس پریزم، ماسکولار نیازی به حکم دادگاه نظارت بر اطلاعات خارجی یا مانند آن ندارد. [مشکوک ]

به خاطر حجم زیاد داده گردآوری شده، ماسکولار، چالش ویژه‌ای برای عملیات منبع ویژه ایجاد کرده‌است. برای نمونه، هنگامی که یاهو! تصمیم به جابجایی بخش زیادی از سرور ایمیل‌ها بین مراکز داده خود گرفت پایگاه داده پین‌ویل آژانس امنیت ملی (پایگاه داده اصلی برای واکاوی اینترنت) به سرعت از این داده بدست آمده از ماسکولار، اشباع شد.[۵]

برنامه‌های بسیار نزدیک به هم اینسنسر و تورمویل هستند. تورمویل که آژانس امنیت ملی، آنرا مدیریت می‌کند سامانه‌ای برای پردازش داده گردآوری شده از ماسکولار است.[۱]

بر پایه یک یادداشت حاشیه‌ای در پرونده معرفی ماسکولار، بهره‌برداری از داده (دست کم در هنگام افشا) به این واقعیت، وابسته است که داده، درون گوگل کلاود به شکل رمزنگاری نشده، منتقل می‌شود و سرورهای خط مقدم گوگل "Google Front End Servers" داده را رمزگشایی کرده و درهنگام فرستادن/دریافت داده به/از سرورهای خارج از خود، دوباره به آن پروتکل SSL را می‌افزاید. بر پایه واشینگتن‌پست: "هنگامیکه دو مهندسی که همکاری نزدیکی با گوگل داشتند نقشه‌های این کار را دیدند به شدت مورد توهین و توبیخ قرار گرفتند." پس از آنکه اطلاعات ماسکولار منتشر شد گوگل اعلام کرد که در حال کار روی رمزنگاری اطلاعات بین مراکز داده خود بوده‌است.[۲]

واکنش‌ها و اقدام‌های متقابل[ویرایش]

در نوامبر ۲۰۱۳ گوگل اعلام کرد که دارد ارتباط بین مراکز داده خود را رمزنگاری می‌کند.[۶] در میانه نوامبر ۲۰۱۳ یاهو! نیز چنین برنامه‌ای را اعلام کرد.[۷]

در دسامبر ۲۰۱۳ مایکروسافت نیز چنین چیزی را اعلام کرد. این شرکت، در بیانیه خود از گزاره "تهدید همیشگی پیشرفته " استفاده کرد که بلافاصله از سوی رسانه‌ها به مقایسه آژانس امنیت ملی آمریکا با رخنه‌گرهای استخدام شده دولت چین تعبیر شد. (بیانیه مایکروسافت را بالاترین نماینده حقوقی آن شرکت، امضا کرده بود).[۸][۹]

نگارخانه[ویرایش]

پانویس[ویرایش]

  1. ۱٫۰ ۱٫۱ Gellman, Barton; Soltani, Ashkan; Peterson, Andrea (November 4, 2013). "How we know the NSA had access to internal Google and Yahoo cloud data". The Washington Post. Retrieved November 5, 2013.
  2. ۲٫۰ ۲٫۱ ۲٫۲ Gellman, Barton; Soltani, Ashkan (October 30, 2013). "NSA infiltrates links to Yahoo, Google data centers worldwide, Snowden documents say". The Washington Post. Retrieved October 31, 2013.
  3. ۳٫۰ ۳٫۱ Gellman, Barton; DeLong, Matt. "How the NSA's MUSCULAR program collects too much data from Yahoo and Google". The Washington Post. Archived from the original on 30 اكتبر 2013. Retrieved 28 December 2013. {{cite news}}: Check date values in: |archive-date= (help); Italic or bold markup not allowed in: |publisher= (help)
  4. Gellman, Barton; DeLong, Matt (2013-10-30). "One month, hundreds of millions of records collected". The Washington Post. Archived from the original on 16 April 2019. Retrieved 2014-01-27.
  5. Gallagher, Sean (October 31, 2013). "How the NSA's MUSCULAR tapped Google's and Yahoo's private networks". Ars Technica. Retrieved November 1, 2013.
  6. Gallagher, Sean (2013-11-06). "Googlers say "F*** you" to NSA, company encrypts internal network". Ars Technica. Retrieved 2014-01-15.
  7. Brandom, Russell (2013-11-18). "Yahoo plans to encrypt all internal data by early 2014 to keep the NSA out". The Verge. Retrieved 2014-01-27.
  8. Danny Yadron (2013-12-05). "Microsoft Compares NSA to 'Advanced Persistent Threat' - Digits - WSJ". Blogs.wsj.com. Retrieved 2014-01-15.
  9. Tom Warren (2013-12-05). "Microsoft labels US government a 'persistent threat' in plan to cut off NSA spying". The Verge. Retrieved 2014-01-15.

منابع[ویرایش]

مشارکت‌کنندگان ویکی‌پدیا. «MUSCULAR (surveillance program)». در دانشنامهٔ ویکی‌پدیای انگلیسی، بازبینی‌شده در ۲۶ نوامبر ۲۰۱۸.