10 de dez de 2016

Wikileaks publica documentos classificados da comissão de inquérito NSA alemão dentro


Wikileaks publica documentos classificados da comissão de inquérito NSA alemão dentro


Em 1 de Dezembro, Wikileaks publicou 90 gigabytes de documentos classificados da comissão parlamentar alemã que investiga NSA espiar e a cooperação entre NSA eo BND serviço de inteligência externa alemã. Os documentos incluem 125 arquivos do BND, 33 do BfV serviço de segurança e 72 da agência de segurança da informação BSI.

Note-se no entanto, que todos os documentos são do nível de classificação mais baixa e muitos deles são letras apenas formais, cópias de relatórios de imprensa e duplicidades dentro tópicos de e-mail. No entanto, os arquivos também fornecem interessantes novos detalhes, por exemplo, sobre a classificação alemã, a estrutura interna do BND, a forma como lidaram com as Snowden-revelações e o uso de xkeyscore.



A comissão parlamentar alemã investigação pouco antes de uma audiência
(Foto: DPA)


Sobre

Algumas informações de fundo foi fornecido em um artigo do jornal Die Zeit, que diz que apenas os documentos com o nível de classificação mais baixa ( VS NFD ou restrito) são digitalizados e colocados à disposição da comissão de investigação sobre um servidor do governo. Eles também estão disponíveis na Chancelaria federal.

Documentos com um nível de classificação mais elevada não são digitalizadas e tem que ser lido em uma sala segura (em alemão: Geheimschutzstelle ) no edifício do Parlamento. A maioria dos documentos classificados Top Secret só pode ser visto na Chancelaria ou a nova sede da Berlim da BND.



Os documentos classificados fornecidos à comissão de investigação
(ainda da ARD documentário Schattenwelt BND )


Quanto à origem deste vazamento, especialistas de TI do parlamento alemão disse que não encontrou indícios de um hack. Der Spiegel sugere que a fonte pode ser um membro da comissão parlamentar dos Negócios Estrangeiros ou pelos assuntos da União Europeia, porque um documento publicado pelo Wikileaks (entretanto retirado) estava disponível apenas para os membros dessas duas comissões.

Wikileaks não tenha redigido nada. Quase tudo o que está redigido é em azul, que aparentemente é a forma BND é redacting seus documentos. Portanto, os arquivos ainda contêm todos os designadores de organização interna, bem como as aliasses de e-mail ou endereços de muitas unidades do governo alemão e funcionários.



BND e-mail interno do ramo EAD para as relações com os países ocidentais e
parceiros de cooperação, e a unidade EADD para as relações com a América do Norte e Oceania
(clique para ampliar)



BND classificações

Documentos de BND são classificados de acordo com o sistema de classificação oficial alemão, que tem quatro níveis, correspondendo aos usados em muitos outros países:

VS NUR FÜR DEN DIENSTGEBRAUCH (VS NFD)
código de cores: azul ou preta; equivalentes: RESTRITO

VS vertraulich (VS VERTR / VSV.)
código de cores: azul ou preta; equivalentes: CONFIDENCIAL

geheim (Geh / Stufe I.)
código de cores: vermelho; equivalentes: SEGREDO

STRENG geheim (Str Geh / Stufe II..)
código de cores: vermelho; equivalentes: TOP SECRET

Além destes níveis de classificação comuns, suspeitou-se que haveria pelo menos um maior ou mais restritiva categoria para proteger informações altamente confidenciais.Isto já foi confirmada por várias letras do tesouro Wikileaks, que mencionam os dois seguintes marcas de classificação:

STRENG Geheim-ANRECHT (?)

STRENG Geheim-SCHUTZWORT (Str Geh SW..)
Código de cores:?; equivalentes: TOP SECRET / SCI

O uso dessas marcas é aparentemente um segredo em si, porque também membros da comissão parlamentar intrigado sobre o seu significado exato e uso. Parece no entanto, que estas categorias são bastante semelhante ao Sistema de Classificação de US , que foi explicado aqui anteriormente.

O ANRECHT marcação alemão, aparentemente, significa que certas informações são classificadas secreto ou Top Secret, mas que dentro desse nível particular, ele só está destinado para aquelas pessoas que têm uma necessidade de saber (em alemão:Anrecht ), aparentemente, especialmente quando se trata de sinais inteligência. Nos Estados Unidos isso é realizado através de uma gama de diferentes marcas de divulgação .

O SCHUTZWORT marcação também se destina a restringir o acesso, mas, neste caso, o autor de um documento em particular determina uma palavra de código (em alemão: Schutzwort ) que fornece apenas para aquelas pessoas que têm permissão de acesso a esse documento. Isto é semelhante ao sistema de informações sensíveis Compartmented (SCI) usado em os EUA, onde, entretanto, várias palavras de código anteriormente secretos, foram desclassificados.

Um manual de segurança das forças armadas alemãs, de 1988, também mencionacategorias especiais de classificação, como por exemplo SCHUTZWORT e KRYPTO, este último aparentemente para obter informações criptográfico classificado.




Carta da Chancelaria, que foi classificada STRENG Geheim-ANRECHT,
que foi marcado como cancelado (UNGÜLTIG) após as anexados
documentos em que nível de classificação foram removidos
(clique para ampliar)



Organização BND

Os arquivos publicados pelo Wikileaks também contêm um conjunto de gráficos que mostram a estrutura organizacional do BND entre 2000 e 2014. Há algumas mudanças em divisões da agência, com uma reorganização em 2009, como pode ser visto nos gráficos seguintes:


BND organograma, a situação até 2009
(clique para ampliar)



BND organograma, situação desde 2009
(clique para ampliar)


A mais detalhada organização BND gráfico estava entre os documentos Snowden e foi publicado anteriormente pelo Der Spiegel.

Designadores internos

do BND divisões, filiais e unidades são designadas pelos códigos que consistem em letras, escritas em letras maiúsculas. Na situação atual dos principais divisões têm uma de duas letras designador que é mais ou menos uma abreviatura do seu nome completo. A divisão SIGINT é, por exemplo TA, que significa Technische Aufklärung .

A partir dos e-mails publicados pelo Wikileaks ficamos a saber que unidades menores são designados pela adição de letras ou palavras adicionais para o designador de divisão. Parece que estas letras autopropulsão pode ser a primeira letra do nome completo, uma carta mais ou menos aleatório, ou um para a primeira unidade, B para a segunda unidade, etc.

Por exemplo, "PLSA-HH-Recht-SI" é o primeiro ramo (a) do PLS, que é pessoal do presidente BND. O termo "Recht" indica que esta é, aparentemente, uma unidade para questões legais. A designação mais simples é "GLAAY", que é uma unidade da GL divisão ( Gesamtlage )

Ao combinar vários documentos relacionados com xkeyscore , a seguinte lista de designadores de estações de campo do BND poderia ser reconstruída:
- 3D10: Schöningen ou Rheinhausen (intercepção via satélite)
- 3D20: Schöningen ou Rheinhausen (intercepção via satélite)
- 3D30: Bad Aibling (intercepção via satélite)
- 3D40: Gablingen (HF rádio intercepção) *

Algumas divisões

Os organogramas para a estrutura do BND desde 2009 mostra que existem quatro divisões para análise e produção, que é onde os analistas preparam relatórios de inteligência:
- Duas divisões são para missões de actualidade: TE para o terrorismo internacional eo crime organizado, e TW para a proliferação de sistemas de armas e armas ABC.
- As outras duas divisões, LA e LB, são responsáveis por uma área geográfica. De seus logos no bloco de assinatura em e-mails internos aprendemos que LB é responsável para a África, o Oriente Médio e no Afeganistão, enquanto LA tem o resto do mundo:




Xkeyscore

De acordo com a Wikileaks, um dos documentos mais interessantes de sua libertação é aquele que supostamente prova que a "um funcionário do BND será encarregado de usar e escrever software para xkeyscore." No entanto, o site de tecnologia alemã Golem diz que esta parece ser baseado em uma seção de texto que se refere apenas ao empregado BND AS que ajudou a instalar xkeyscore na sede Berlin do serviço de segurança interna BfV, que utiliza este sistema apenas para analisar o terrorismo-relacionado conjuntos de dados.

Mais interessantes são vários outros documentos sobre xkeyscore. Por exemplo, em uma lista de respostas preparadas para a reunião da comissão parlamentar de supervisão dos 06 de novembro de 2013, é dito que xkeyscore é utilizado desde 2007 em Bad Aibling e que este sistema está sendo testado desde fevereiro de 2013, o estações de interceptação por satélite Schöningen e Rheinhausen. Foi planejado para usar xkeyscore em uma base regular para os dois últimos locais também.

Um BND e-mail interno a partir de 05 de novembro de 2013, explica que a Schöningen e Rheinhausen, xkeyscore é utilizado para interceptar comunicações por satélite estrangeiros. O objetivo específico para o sistema é determinar quais links de satélite são mais úteis e, posteriormente, verificar se o tráfego contém as comunicações de pessoas do BND está procurando (os chamados pesquisa):


Interno BND e-mail sobre o uso de xkeyscore em estações de satélite do BND
(fonte: Wikileaks , pdf-Página 248 - clique para ampliar)


Este é um uso bastante inesperado de xkeyscore, porque para NSA e do GCHQ a força do sistema reside na sua capacidade de remontar os pacotes de internet, filtrá-los e permitir que analistas pesquisem conteúdo tamponada. Ainda não está totalmente claro se utiliza BND xkeyscore também desta forma.

Em novembro de 2014, WK da divisão SIGINT do BND testemunhou que xkeyscore foi usada para o tráfego de descodificação e desmodulação IP. Descodificação para fazer as coisas legível acontece tanto on-line e em dados armazenados, enquanto (demodular para) selecionando os links de satélite apropriadas só acontece em fluxos de dados on-line.

No Schöningen e Rheinhausen xkeyscore só foi utilizado para os últimos fins, na fase de pré-análise. Este também veio para a frente de alguns testemunhos perante a comissão de investigação. Por exemplo EB, chefe da estação de Schöningen, disse que xkeyscore só foi utilizado para olhar para alguns dias de tráfego por satélite para determinar qual a comunicação links onde nele.

Um anteriormente apresentação sobre a intercepção por satélite em Hill Station Menwith no Reino Unido mostra que NSA e do GCHQ tem outros sistemas, como DARKQUEST, para o levantamento de ligações via satélite, após o que xkeyscore é usado para o processamento e análise dos dados. 
Servidores IBM

Os arquivos Wikileaks também contêm um formulário de pedido BND interna de 25 de fevereiro, 2014, utilizado para encomendar seis servidores para a estação de campo 3D20: dois IBM X3650 M4 e quatro IBM X3550 M4 servidores, com um custo total de 58.000, - euros. Um texto separado explica que esses servidores eram necessários tanto para PDBD e xkeyscore:

PDBD foi o novo banco de dados tasking BND centralizado, que substituiria as bases de dados proprietárias tasking utilizados nas várias estações de campo.

Xkeyscore é descrito como um sistema que decodifica o tráfego telecommunicatiosn de comutação de pacotes, como e-mail, messenger, chat, informações de geolocalização, etc, e é usado para analisar o tráfego TELECOMUNCAÇÕES. No BND o sistema foi necessária porque se tornou cada vez mais difícil extrair informações relevantes a partir da quantidade cada vez maior de dados. Os servidores foram necessários para mover xkeyscore de teste para o estado operacional.


Formulário de pedido BND interno para vários servidores IBM para ser usado para xkeyscore e PBDB
(fonte: Wikileaks , pdf-Página 72 - clique para ampliar)



PRISM

Um grande arquivo dos documentos da Comissão é sobre a reação na revelação de PRISM. Em agosto de 2013, os membros do Bundestag tantas perguntas sobre este programa da NSA, que um empregado BND queixou-se que era razoável esperar que a sua agência pode fornecer todas as respostas.

Naquela época, muitos detalhes sobre PRISM não eram claros ainda e declarações do governo americano e de empresas de internet parecia contradizer um ao outro. Entre os documentos que BND transmitido à Comissão parlamentar foi também um relatório de Julho de 2013, que resume o que se sabia sobre PRISM naquele momento.

Este relatório foi feita por pessoas de unidade Os I 3 da divisão de Segurança Pública do Ministério do Interior da Alemanha (IMC). Após resumir o que foi conhecida a partir dos relatórios de imprensa, o relatório também descreve uma segunda ferramenta que é nomeado PRISM - baseada em um artigo anterior sobre este weblog:



Resumo de um segundo programa PRISM como descrito nesta weblog
(fonte: Wikileaks , pdf-Página 104 - clique para ampliar)


Pouco depois a existência de PRISM foi revelado início de junho de 2013, tanto estava claro, então eu fiz alguma pesquisa de código aberto e descobriram que os militares dos EUA utiliza um programa chamado PRISM, que neste caso é um acrônimo para "ferramenta de planejamento para a integração de recursos, sincronização e Gestão ".

Pouco depois, em julho de 2013, imprensa alemã publicou uma carta NSA dizendo que na verdade existem três programas diferentes com o nome PRISM: aquele que recolhe dados das grandes empresas de internet, que é usado como uma ferramenta de tasking e planejamento militar e, finalmente, aquele que é usado para dados internos compartilhando Information Assurance Direcção da NSA (IAD).



Boundless Informant

Em 29 de Julho, 2013, a revista alemã Der Spiegel publicou um gráfico a partir da ferramenta NSA Boundless Informant . O gráfico foi relacionado para a Alemanha e pensava-se que ele mostrou que a NSA tinha interceptado mais de 550 milhões de peças de tráfego de comunicações.

Mas dentro de poucos dias, BND contactado Der Spiegel, dizendo que eles recolhidos esses dados e compartilhá-las com a NSA. Os SIGADs US-987LA e US-987LB recolha designados na estação BND satélite em Bad Aibling e (sem fios) intercepção de chamadas telefónicas no Afeganistão, respectivamente. Isto foi confirmado pela NSA e publicado pela Der Spiegel em 5 de Agosto de 2013.


Captura de tela mostrando Boundless Informant metadados relacionados para a Alemanha
como sendo publicado pela revista Der Spiegel em 29 de julho de 2013
(clique para ampliar)


Um e-mail publicado pelo Wikileaks mostra que, entretanto, MJ da unidade 3D3D da estação Bad Aibling estava comparando os números do gráfico Boundless Informant com os de seus arquivos de log e Nagios cheques . No e-mail, a partir de 12 de agosto de 2013 a seu chefe RU, concluiu que, no início do mês havia uma semelhança relativamente clara com o gráfico de Der Spiegel:


O gráfico que parece ser preparado por BND empregado MJ para comparar
com o do Boundless Informant (note a escala diferente)
(clique para ampliar)


Deve-se notar que BND não contar o número de metadados eles prestados a NSA, fizeram-no apenas para o conteúdo, de modo que os números do gráfico de MJ podem não ser totalmente preciso. Ainda mais intrigante é uma tabela que também estava com o e-mail de MJ e contém os números de diárias para os metadados durante este período:


O gráfico que parece ser preparado por BND empregado MJ para comparar
com o do Boundless Informant (note a escala diferente)
(clique para ampliar)


O estranho é que no lado direito, a tabela tem números diariamente discriminados por vários sistemas de processamento - estranhas porque o gráfico a partir Der Spiegel só forneceu números agregados, e por três codinomes não foram vistos nas paradas Boundless Informant publicados: PopTop , CRON e SNOWHAZE. Será que NSA fornecer esses números mais detalhados assim BND poderia compará-los?



Índice

Finalmente, uma lista de alguns dos arquivos mais interessantes encontrados até agora (teria sido útil quando Wikileaks desde que este tipo de índice embora):

MAT_A_BND-8a (contactos com GCHQ, a cooperação entre BND e NSA, relata sobre a entrevista de refugiados unidade, manual G10 interno)

MAT_A_BND-1-3a_2 (funcionários de US empreiteiros militares e de inteligência na Alemanha)

MAT_A_BND-3a (muito extenso índice de tópicos usados por BND)

MAT_A_BND-1-5 (coleta de metadados a granel da NSA, PRISM e xkeyscore)

MAT_A_BND-3-1a (BND organização gráficos 2000-2014)

MAT_A_BND-1-11a (BOUNDLESS informante, ECHELON)

MAT_A_BND-1-11c (página 315: opções como NSA poderia ter interceptado o telefone celular de Merkel) 

Créditos: http://electrospaces.blogspot.com.br/2016/12/wikileaks-publishes-classified.html