Staatssicherheitsagentur

National Security Agency (NSA) ist ein cryptologic Geheimdienst des USA-Verteidigungsministeriums, das für die Sammlung und Analyse von Auslandskommunikationen und Auslandssignalintelligenz, sowie Schutz amerikanische Regierungskommunikationen und Informationssysteme verantwortlich ist, der Informationssicherheit und cryptanalysis/cryptography einschließt.

Der NSA wird von mindestens einem Leutnant der allgemeine oder Vizeadmiral geleitet. NSA ist ein Schlüsselbestandteil der amerikanischen Nachrichtendienstgemeinschaft, die vom Direktor der Nationalen Intelligenz angeführt wird. Die Hauptsicherheit Dienst ist eine co-located Agentur, die geschaffen ist, um Nachrichtendiensttätigkeiten und Zusammenarbeit zwischen NSA und anderem amerikanischem Militär cryptanalysis Agenturen zu koordinieren. Der Direktor der Staatssicherheitsagentur dient als der Kommandant des USA-Cyber-Befehls und Chef der Hauptsicherheit Dienst.

Nach dem Gesetz wird das Nachrichtendienstsammeln von NSA auf Auslandskommunikationen beschränkt, obwohl Innenereignisse wie der NSA warrantless Kontrolle-Meinungsverschiedenheit vorgekommen sind.

Geschichte

Der Staatssicherheitsagenturvorgänger war Armed Forces Security Agency (AFSA), geschaffen am 20. Mai 1949. Diese Organisation wurde innerhalb des amerikanischen Verteidigungsministeriums unter dem Befehl der Gemeinsamen Generalstabschefs ursprünglich gegründet. Der AFSA sollte die Kommunikationen und elektronischen Nachrichtendiensttätigkeiten der amerikanischen Einheiten der ausgewerteten Feindnachrichten leiten: die Armeesicherheit Agentur, Naval Security Group und die Luftwaffensicherheit Dienst. Jedoch hatte diese Agentur wenig Macht und hat an einem zentralisierten Koordinationsmechanismus Mangel gehabt. Die Entwicklung von NSA hat sich am 10. Dezember 1951, Merkzettel ergeben, der von Direktor von Zentraler Intelligenzagentur (CIA) Walter Bedell Smith James S. Lay, dem Exekutivsekretär des Staatssicherheitsrats gesandt ist. Der Merkzettel hat bemerkt, dass "Kontrolle und Koordination, sich die Sammlung und Verarbeitung der Kommunikationsintelligenz unwirksam erwiesen" und einen Überblick über Kommunikationsnachrichtendiensttätigkeiten empfohlen hatten. Der Vorschlag wurde am 13. Dezember 1951, und die am 28. Dezember 1951 autorisierte Studie genehmigt. Der Bericht wurde vor dem 13. Juni 1952 vollendet. Allgemein bekannt als der "Komitee-Bericht von Brownell," nach Komitee-Vorsitzendem Herbert Brownell, hat es die Geschichte von amerikanischen Kommunikationsnachrichtendiensttätigkeiten überblickt und hat das Bedürfnis nach einem viel größeren Grad der Koordination und Richtung auf der nationalen Ebene angedeutet. Als die Änderung im angezeigten Sicherheitsagenturnamen wurde die Rolle von NSA außer den Streitkräften erweitert.

Die Entwicklung von NSA wurde in einem Brief autorisiert, der von Präsidenten Harry S. Truman im Juni 1952 geschrieben ist. Die Agentur wurde durch eine Revision von National Security Council Intelligence Directive (NSCID) 9 am 24. Oktober 1952 formell gegründet, und ist offiziell am 4. November 1952 entstanden. Der Brief von Präsidenten Truman wurde selbst klassifiziert und ist unbekannt dem Publikum für mehr als eine Generation geblieben. Eine kurze, aber vage Verweisung auf den NSA ist zuerst im USA-Regierungsorganisationshandbuch von 1957 erschienen, das es als "eine getrennt organisierte Agentur innerhalb des Verteidigungsministeriums unter der Richtung, der Autorität und der Kontrolle des Sekretärs der Verteidigung [...] für die Leistung hoch spezialisierter technischer Funktionen zur Unterstutzung der Nachrichtendiensttätigkeiten der Vereinigten Staaten beschrieben hat."

Nationales Cryptologic Denkmal

Mit NSA Missionen vereinigte Mannschaften sind an mehreren gefährlichen und tödlichen Situationen beteiligt worden. Das weithin bekannte Ereignis des Vereinigte Staaten Schiffes Liberty 1967 und Ereignis des Vereinigte Staaten Schiffes Pueblo 1968 sind eine kleine Probe der während des Kalten Kriegs erlittenen Verluste.

Die Staatssicherheitsagentur-Sicherheit Dienst / Zentraler Sicherheitsdienst Cryptologic Memorial ehrt und erinnert sich an das gefallene Personal, sowohl Militär als auch Bürger von diesen Nachrichtendienstmissionen. Es wird aus dem schwarzen Granit gemacht, und hat 163 Namen (bezüglich 2011) geschnitzt darin. Es wird am NSA Hauptquartier gelegen. Eine Tradition, die Geschichten des gefallenen freizugeben, wurde 2001 begonnen.

Organisatorische Struktur

Die Staatssicherheitsagentur wird in zwei Hauptmissionen geteilt: Signals Intelligence Directorate (SID), das Auslandssignalnachrichtendienstinformation und Information Assurance Directorate (IAD) erzeugt, das amerikanische Informationssysteme schützt.

Möglichkeiten

Das Hauptquartier für die Staatssicherheitsagentur ist am Fort George G. Meade, Maryland, über den Südwesten Baltimores. Der NSA hat seinen eigenen Ausgang vom Maryland Weg 295 Süden etikettiert "NSA Angestellte Nur." Die Skala der Operationen am NSA ist hart, von nicht klassifizierten Daten zu bestimmen; ungefähr 18,000 Parkplätze sind in Fotos der Seite sichtbar. 2006 hat die Baltimorer Sonne berichtet, dass der NSA gefährdet der elektrischen Überlastung wegen der ungenügenden inneren elektrischen Infrastruktur am Fort Meade war, um den Betrag der Ausrüstung zu unterstützen, die wird installiert. Dieses Problem wurde anscheinend in den 1990er Jahren anerkannt, aber ein Vorrang nicht gemacht, und "jetzt wird die Fähigkeit der Agentur, sein Operationsgehen zu behalten, bedroht."

Seine sichere Regierungskommunikationsarbeit ist mit dem NSA in zahlreiche Technologiegebiete, einschließlich des Designs der Spezialkommunikationshardware und Software, Produktion von hingebungsvollen Halbleitern verbunden gewesen (an Ft. Span-Herstellungswerk von Meade), und fortgeschrittene Geheimschrift-Forschung. Die Agentur zieht sich mit dem privaten Sektor in den Forschungsgebieten und der Ausrüstung zusammen.

Zusätzlich zu seinem Ft. Hauptquartier von Meade, der NSA hat Möglichkeiten an Texas Cryptology Zentrum in San Antonio, Texas; am Fort Gordon, Georgia, und anderswohin. (Siehe auch Freundschaft-Anhang.)

Am 6. Januar 2011, wie man hielt, hat eine groundbreaking Zeremonie Aufbau auf dem ersten Datenzentrum von Comprehensive National Cyber-security Initiative (CNCI) des NSA begonnen; das "Datenzentrum von Utah" für den kurzen. Das US$-Datenzentrum von $ 1.5 Milliarden wird an Camp Williams, Utah gebaut, hat Meilen südlich von Salt Lake City ausfindig gemacht. Das Datenzentrum wird helfen, die Nationale Kybersicherheit der Agentur Initiative zu unterstützen.

NSANet

NSANet ist das offizielle Staatssicherheitsagenturintranet. Es ist ein klassifiziertes inneres Netz und TS/SCI. 2004, wie man berichtete, hatte es mehr als zwanzig kommerzielle Standardbetriebssysteme verwendet. Einigen Universitäten, die hoch empfindliche Forschung tun, wird erlaubt, dazu in Verbindung zu stehen. 1998 hatte es, zusammen mit NIPRNET und SIPRNET, "bedeutende Probleme mit schlechten Suchfähigkeiten, unorganisierten Daten und alter Information". 2001 wurde es auf den PR Newswire berichtet, dass NSA das Produkt von Auto-Trol KONFIG® NM gekauft hat, um "Dokument zu helfen und" NSANet zu führen.

Nationale Computersicherheit Zentrum

Die Nationale Computersicherheit Zentrum, einmal ein Teil der Staatssicherheitsagentur, wurde 1981 gegründet und war dafür verantwortlich, Computerausrüstung für den Gebrauch in der hohen Sicherheit und/oder den vertraulichen Anwendungen zu prüfen und zu bewerten. NCSC war auch dafür verantwortlich, das Orange Book und die Vertraute Netzinterpretation zu veröffentlichen (Rotes Buch) Detaillierung hat Computerwissenschaft und Netzplattform-Spezifizierungen vertraut. Die zwei Arbeiten sind als die Vertrauten Rechensystemeinschätzungskriterien und die Vertraute Netzinterpretation, der Teil der Regenbogen-Reihe jedoch mehr formell bekannt, sie sind durch die Allgemeinen Kriterien größtenteils ersetzt worden.

Operationen

Mission

Die lauschende Mission von NSA schließt Radiorundfunkübertragung, sowohl von verschiedenen Organisationen als auch von Personen, dem Internet, den Anrufen und den anderen abgefangenen Formen der Kommunikation ein. Seine sichere Kommunikationsmission schließt militärisch, diplomatisch, und alle anderen empfindlichen, vertraulichen oder heimlichen Regierungskommunikationen ein. Es ist als der größte einzelne Arbeitgeber in der Welt von Mathematikern und der Eigentümer der einzelnen größten Gruppe von Supercomputern beschrieben worden, aber es hat versucht sich unauffällig zu verhalten. Viele Jahre lang wurde seine Existenz von der amerikanischen Regierung nicht anerkannt, es der Spitzname, "Keine Solche Agentur" (NSA) verdienend. Es wurde auch gewitzelt, dass ihre Devise ist, "Nie Sagen Irgendetwas".

Gemäß der Washington Post, "[e] sehr Tag, Sammlungssysteme am Staatssicherheitsagenturabschnitt und Laden 1.7 Milliarden E-Mails, Anrufe und andere Typen von Kommunikationen. Die NSA Sorten ein Bruchteil von denjenigen in 70 getrennte Datenbanken."

Wegen seiner hörenden Aufgabe ist NSA/CSS an der cryptanalytic Forschung schwer beteiligt worden, die Arbeit von Vorgänger-Agenturen fortsetzend, die viele Codes des Zweiten Weltkriegs und Ziffern gebrochen hatten (sieh zum Beispiel, Purpurrot, Projekt von Venona und JN-25).

2004 ist NSA Hauptsicherheit Dienst und die Nationale Cyber Sicherheit Abteilung der Abteilung der Heimatssicherheit (DHS) bereit gewesen, NSA Zentren der Akademischen Vorzüglichkeit im Informationsversicherungsausbildungsprogramm auszubreiten.

Als ein Teil der Staatssicherheit lenkendes 54/Heimatland Präsidentensicherheit Präsidentendirektive 23 (NSPD 54), unterzeichnet am 8. Januar 2008 von Präsidenten Bush, ist der NSA die Leadagentur geworden, um alle Computernetze der Bundesregierung vom Kyberterrorismus zu kontrollieren und zu schützen. 2010 hat Robert Gates aufgefordert, dass DHS eine "Zelle" hatte, die im Stande sein würde, sich an die vollen Kontrolle-Mächte von NSA für die cyber Innensicherheit zu wenden.

STAFFELSTELLUNG

Wie man

weit berichtet, ist NSA/CSS, in der Kombination mit den gleichwertigen Agenturen im Vereinigten Königreich (Regierungskommunikationshauptquartier), Kanada (Kommunikationssicherheit Errichtung), Australien (Verteidigungssignaldirektorat), und Neuseeland (Regierungskommunikationssicherheit Büro), sonst bekannt als die UKUSA Gruppe, im Befehl der Operation des so genannten STAFFELSTELLUNGS-Systems. Wie man verdächtigt, schließen seine Fähigkeiten die Fähigkeit ein, ein großes Verhältnis des übersandten Ziviltelefons in der Welt, Fax und Datenverkehrs zu kontrollieren.

Technisch sind fast das ganze moderne Telefon, Internet, Fax und Satellitenverkehr wegen neuer Fortschritte in der Technologie und der 'Freilicht'-Natur von vielen der Radiokommunikationen um die Welt abbaufähig.

Die gewagten Sammlungsoperationen von NSA haben viel Kritik erzeugt, vielleicht von der Annahme stammend, dass NSA/CSS einen Verstoß der Gemütlichkeit von Amerikanern vertritt. Jedoch verbietet die USA-Signalnachrichtendienstdirektive 18 von NSA (USSID 18) ausschließlich das Auffangen oder die Sammlung der Information über "... Amerikanische Personen, Entitäten, Vereinigungen oder Organisationen...." ohne ausführliche schriftliche gesetzliche Erlaubnis vom USA-Obersten Justizbeamten, wenn das Thema auswärts, oder das Ausländische Nachrichtendienstkontrolle-Gericht wenn innerhalb von amerikanischen Grenzen gelegen wird. Das amerikanische Oberste Gericht hat entschieden, dass Geheimdienste Kontrolle gegen amerikanische Bürger nicht führen können. Es gibt einige äußerste Verhältnisse, wo dem Sammeln auf einer amerikanischen Entität ohne einen USSID 18 Verzichtserklärung, solcher als mit Zivilnotsignalen oder plötzlichen Notfällen wie die Angriffe am 11. September 2001 erlaubt wird; jedoch hat das PATRIOT-Gesetz von USA Gemütlichkeitsrechtmäßigkeit bedeutsam geändert.

Es hat behauptete Übertretungen von USSID 18 gegeben das ist in der Übertretung der strengen Urkunde von NSA vorgekommen, die solche Taten verbietet. Außerdem haben angebliche Staffelstellungs-zusammenhängende Tätigkeiten, einschließlich seines Gebrauches für Motive außer seiner Staatssicherheit, einschließlich der politischen und industriellen Spionage, Kritik von Ländern außerhalb der UKUSA Verbindung erhalten. Beispiele schließen die Windturbinentechnologie des Zahnrades weniger ein, die vom deutschen Unternehmen Enercon und die Rede-Technologie entworfen ist, die vom belgischen Unternehmen Lernout & Hauspie entwickelt ist. Ein Artikel an der Baltimorer Sonne hat 1995 berichtet, dass Raumfahrtgesellschaft Airbus einen Vertrag von $ 6 Milliarden mit Saudi-Arabien 1994 verloren hat, nachdem NSA berichtet hat, dass Airbus-Beamte saudische Beamte bestochen hatten, um den Vertrag zu sichern.

Innentätigkeit

Die Mission von NSA, wie dargelegt, in der Durchführungsverordnung 12333, ist, Information zu sammeln, die "Auslandsintelligenz oder Gegenspionage" einsetzt sie hat Information bezüglich der Innentätigkeiten von USA-Personen nicht erworben". NSA hat erklärt, dass er sich auf das FBI verlässt, um Information über Auslandsnachrichtendiensttätigkeiten innerhalb der Grenzen der USA zu sammeln, während er seine eigenen Tätigkeiten innerhalb der USA zu den Botschaften und Missionen von ausländischen Nationen beschränkt.

Die Innenkontrolle-Tätigkeiten von NSA werden durch die Voraussetzungen beschränkt, die durch den Vierten Zusatzartikel zur amerikanischen Verfassung auferlegt sind; jedoch gilt dieser Schutz für nichtuS-amerikanische Personen gelegen außerhalb amerikanischer Grenzen nicht, so sind die Auslandskontrolle-Anstrengungen des NSA weit weniger Beschränkungen nach dem amerikanischen Gesetz unterworfen. Die spezifischen Voraussetzungen für Innenkontrolle-Operationen werden im Auslandsnachrichtendienstkontrolle-Gesetz 1978 (FISA) enthalten, der Schutz nichtuS-amerikanischen Bürgern gelegen außerhalb des amerikanischen Territoriums nicht erweitert.

Diese Tätigkeiten, besonders die öffentlich anerkannten Innentelefonklopfen- und Anruf-Datenbankprogramme, haben Fragen über das Ausmaß der Tätigkeiten des NSA und Sorgen über Drohungen gegen die Gemütlichkeit und den Rechtsgrundsatz veranlasst.

Das Abhören von Programmen

Das Innenabhören unter Richard Nixon

In den Jahren, nachdem Präsident Richard Nixon zurückgetreten hat, gab es mehrere Untersuchungen des verdächtigten Missbrauchs der Zentralen Intelligenzagentur (CIA) und NSA Möglichkeiten. Kirche von Senator Frank hat ein nachforschendes Senat-Komitee angeführt (das Kirchkomitee), der vorher unbekannte Tätigkeit, wie ein CIA-Anschlag (bestellt von Präsidenten John F. Kennedy) aufgedeckt hat, um Fidel Castro zu ermorden. Die Untersuchung hat auch NSA'S aufgedeckt hört auf ins Visier genommenen amerikanischen Bürgern ab. Nach dem Kirchkomitee-Hören ist das Auslandsnachrichtendienstkontrolle-Gesetz von 1978 Gesetz geworden, Verhältnisse beschränkend, unter denen Innenkontrolle erlaubt wurde.

ES springt vor: ThinThread, Pistensucher, Turbulenz

NSA hat neu ES Systeme geschaffen, um sich mit der Überschwemmung der Information von neuen Technologien wie das Internet und die Mobiltelefone zu befassen.

ThinThread hat fortgeschrittene Daten enthalten, die Fähigkeiten abbauen. Es hatte auch einen 'Gemütlichkeitsmechanismus'; Kontrolle wurde encrypted versorgt; Dekodierung hat eine Befugnis verlangt. Die laut dieses Programms getane Forschung kann zur in späteren Systemen verwendeten Technologie beigetragen haben. Thinthread wurde annulliert, als Michael Hayden Pistensucher gewählt hat, der das Gemütlichkeitssystem von Thinthread nicht eingeschlossen hat.

Pistensucher-Projekt hat sich um 2000 aufgerichtet. SAIC, Boeing, CSC, IBM und Litton haben daran gearbeitet. Ein NSA whistleblowers hat sich innerlich über Hauptprobleme beklagt, die Pistensucher umgeben. Das hat zu Untersuchungen durch den Kongress und den NSA und die Allgemeinen Inspektoren von DoD geführt. Das Projekt wurde um 2003-4 annulliert; es war zu spät hat Überbudget, und nicht getan, was es hat tun sollen. Die Baltimorer Sonne hat Artikel darüber in 2006-07 geführt. Die Regierung hat dann die Häuser des whistleblower übergefallen. Einer von ihnen, Thomas Drake, wurde mit 2010, ein Teil des ungewöhnlichen Gebrauches von Obama des Spionage-Gesetzes gegen leakers und whistleblowers beladen.

Turbulenz hat um 2005 angefangen. Es wurde in kleinen, billigen 'Test'-Stücken aber nicht einem großartigem Plan wie Pistensucher entwickelt. Es hat auch beleidigende Kyberkrieg-Fähigkeiten, wie das Einspritzen malware in entfernte Computer eingeschlossen. Kongress hat Turbulenz 2007 dafür kritisiert, ähnliche bürokratische Probleme als Pistensucher zu haben.

Warrantless hört unter George W. Bush ab

Am 16. Dezember 2005 hat die New York Times berichtet, dass, unter dem Druck vom Weißen Haus und mit einer Durchführungsverordnung von Präsidenten George W. Bush, die Staatssicherheitsagentur, in einem Versuch, Terrorismus durchzukreuzen, Anrufe geklopft hatte, die Personen außerhalb des Landes gemacht sind, ohne Befugnisse vom Ausländischen USA-Nachrichtendienstkontrolle-Gericht, einem heimlichen Gericht zu erhalten, das zu diesem Zweck unter Foreign Intelligence Surveillance Act (FISA) geschaffen ist.

Ein solches Kontrolle-Programm, das durch die amerikanische Signalnachrichtendienstdirektive 18 von Präsidenten George Bush autorisiert ist, war das Hochländer-Projekt, das für die Staatssicherheitsagentur durch die amerikanische 513. Armeebrigade der Ausgewerteten Feindnachrichten übernommen ist. NSA hat Telefon (einschließlich des Mobiltelefons) Gespräche weitergegeben, die sowohl beim Boden, den Bord-als auch bei Satellitenmithörstationen verschiedenen amerikanischen Armeesignalnachrichtenoffizieren einschließlich des 201. Bataillons der Ausgewerteten Feindnachrichten erhalten sind. Gespräche von Bürgern der Vereinigten Staaten, wurden zusammen mit denjenigen anderer Nationen abgefangen.

Befürworter des Kontrolle-Programms behaupten, dass der Präsident Exekutivautorität hat, solche Handlung zu bestellen, behauptend, dass Gesetze wie FISA durch die Grundgesetzlichen Mächte des Präsidenten überritten werden. Außerdem haben einige behauptet, dass FISA durch ein nachfolgendes Statut, die Genehmigung für den Gebrauch der Militärischen Kraft, obwohl die Entscheidung des Obersten Gerichts in Hamdan v implizit überritten wurde. Rumsfeld missbilligt diese Ansicht. Im Fall im August 2006 ACLU v. NSA, der amerikanische Landgericht-Richter Anna Diggs Taylor hat beschlossen, dass das warrantless Kontrolle-Programm von NSA sowohl ungesetzlich als auch verfassungswidrig war. Am 6. Juli 2007 hat das 6. Berufungsgericht von Bitten die Entscheidung frei gemacht mit der Begründung, dass der ACLU an Stehen Mangel gehabt hat, um die Klage zu bringen.

AT&T Internetüberwachung

Im Mai 2006 hat Mark Klein, ein ehemaliger AT&T Angestellter, behauptet, dass seine Gesellschaft mit NSA in der Installation der Hardware zusammengearbeitet hatte, um Netzkommunikationen einschließlich des Verkehrs zwischen amerikanischen Bürgern zu kontrollieren.

Das Abhören unter Barack Obama

Die New York Times hat 2009 berichtet, dass der NSA Kommunikationen von amerikanischen Bürgern einschließlich eines Kongressabgeordneten abfängt, obwohl das Justizministerium geglaubt hat, dass der NSA seine Fehler korrigiert hatte. USA-Oberster Justizbeamter Eric Holder hat das Abhören gemäß seinem Verstehen des Auslandsnachrichtendienstkontrolle-Gesetzes des 1978-Zusatzartikel-Gesetzes von 2008 fortgesetzt, den Kongress im Juli 2008 passiert hat, aber ohne zu erklären, was vorgekommen war.

Transaktionsdatenbergwerk

Wie man

berichtet, verwendet NSA seine Rechenfähigkeit, "transactional" Daten zu analysieren, die er regelmäßig von anderen Regierungsstellen erwirbt, die es unter ihren eigenen Gerichtsbarkeitsbehörden sammeln. Als ein Teil dieser Anstrengung kontrolliert NSA jetzt riesige Volumina von Aufzeichnungen von InnenE-Mails und Internetsuchen sowie Banküberweisungen, Kreditkartentransaktionen und Reisen und Telefonaufzeichnungen gemäß aktuellen und ehemaligen durch das Wall Street Journal interviewten Nachrichtendienstbeamten.

Rolle in der wissenschaftlichen Forschung und Entwicklung

NSA ist an Debatten über die Rechtsordnung, sowohl indirekt als ein Berater hinter den Kulissen anderer Abteilungen, als auch direkt während und nach dem Direktorat von Vizeadmiral Bobby Ray Inman beteiligt worden. NSA war ein Hauptspieler in den Debatten der 1990er Jahre bezüglich des Exports der Geheimschrift. Beschränkungen des Exports wurden reduziert, aber 1996 nicht beseitigt.

Datenverschlüsselungsstandard

NSA wurde in einer geringen Meinungsverschiedenheit bezüglich seiner Beteiligung an der Entwicklung von Data Encryption Standard (DES), ein normaler und öffentlicher von der amerikanischen Regierungs- und Bankverkehrsgemeinschaft verwendeter Block-Ziffer-Algorithmus verwickelt. Während der Entwicklung von DES durch IBM in den 1970er Jahren hat NSA Änderungen zu einigen Details des Designs empfohlen. Es gab Verdacht, dass diese Änderungen den Algorithmus genug geschwächt hatten, um der Agentur zu ermöglichen, auf Anfrage einschließlich der Spekulation zu lauschen, dass ein kritischer Bestandteil — die so genannten S-Kästen — verändert worden waren, um eine "Hintertür" einzufügen, und dass die Verminderung der Schlüssellänge es ausführbar für NSA gemacht haben könnte, DES Schlüssel mit der massiven Rechenmacht zu entdecken. Es ist seitdem bemerkt worden, dass die S-boxes in DES gegen das Differenzial cryptanalysis, eine Technik besonders elastisch sind, die bis zum Ende der 1980er Jahre nicht öffentlich entdeckt wurde, aber die der Mannschaft von IBM DES bekannt war. Der USA-Senat hat das Ausgesuchte Komitee auf der Intelligenz die Beteiligung von NSA nachgeprüft und hat beschlossen, dass, während die Agentur eine Hilfe gegeben hatte, es am Design nicht herumgebastelt hatte. In der freigegebenen Information der späten 2009 NSA feststellend, dass "NSA nah mit IBM gearbeitet hat, um den Algorithmus gegen alle außer Angriffen der rohen Gewalt zu stärken und Ersatz-Tische, genannt S-Kästen zu stärken. Umgekehrt hat NSA versucht, IBM zu überzeugen, die Länge des Schlüssels von 64 bis 48 Bit zu reduzieren. Schließlich haben sie über einen 56-Bit-Schlüssel einen Kompromiss eingegangen."

Klipper-Span

Wegen Sorgen, dass der weit verbreitete Gebrauch der starken Geheimschrift Regierungsgebrauch dessen behindern würde, hört ab, NSA hat das Konzept der Schlüsselübertragungsurkunde 1993 vorgeschlagen und hat den Klipper-Span eingeführt, der stärkeren Schutz anbieten würde als DES, aber Zugang zu encrypted Daten durch autorisierte Vollzugsbeamte erlauben würde. Dem Vorschlag wurde stark entgegengesetzt, und Schlüsselübertragungsurkunde-Voraussetzungen sind schließlich nirgendswohin gegangen. Jedoch werden die Fortezza Hardware-basierten Verschlüsselungskarten von NSA, die für das Klipper-Projekt geschaffen sind, noch innerhalb der Regierung verwendet, und NSA hat schließlich das Design der SKIPJACK Ziffer (aber nicht das Schlüsselaustauschprotokoll) verwendet auf den Karten veröffentlicht.

Fortgeschrittener Verschlüsselungsstandard

Vielleicht wegen der vorherigen Meinungsverschiedenheit wurde die Beteiligung von NSA in der Auswahl an einem Nachfolger von DES, Advanced Encryption Standard (AES), auf die Hardware-Leistungsprüfung am Anfang beschränkt (sieh AES Konkurrenz). NSA hat nachher AES für den Schutz der Verschlusssache (für höchstens zwei Niveaus, z.B Heimliche Information in einer nicht klassifizierten Umgebung), wenn verwendet, in NSA-genehmigten Systemen bescheinigt.

SHA

Der weit verwendete SHA-1 und die SHA-2 Kuddelmuddel-Funktionen wurden durch NSA entworfen. SHA-1 ist eine geringe Modifizierung des schwächeren SHA-0 Algorithmus, der auch durch NSA 1993 entworfen ist. Diese kleine Modifizierung wurde durch NSA zwei Jahre später, ohne Rechtfertigung außer der Tatsache angedeutet, dass es zusätzliche Sicherheit zur Verfügung stellt. Ein Angriff für SHA-0, der für den revidierten Algorithmus nicht gilt, wurde tatsächlich zwischen 1998 und 2005 von akademischen Kryptographen gefunden. Wegen Schwächen und Schlüssellänge-Beschränkungen in SHA-1 missbilligt NIST seinen Gebrauch für Digitalunterschriften, und genehmigt nur die neueren SHA-2 Algorithmen für solche Anwendungen von 2013 darauf.

Ein neuer Kuddelmuddel-Standard, SHA-3, ist zurzeit unter der Entwicklung. Eine andauernde Konkurrenz, nah dem erfolgreichen AES-Prozess ähnelnd, wird die Funktion auswählen, die durch den Standard verwendet ist, und steht auf dem Plan, um 2012 zu enden.

DRBG Doppelzufallszahlengenerator der europäischen Gemeinschaft

NSA hat die Einschließung eines Zufallszahlengenerators genannt Doppel-DRBG der europäischen Gemeinschaft im amerikanischen Nationalen Institut für Standards und die 2007-Richtlinien der Technologie gefördert. Das hat zu Spekulation einer Hintertür geführt, die NSA Zugang zu Daten encrypted durch Systeme mit diesem Zufallszahlengenerator erlauben würde.

Akademische Forschung

NSA hat viele Millionen von Dollars in der akademischen Forschung unter dem Bewilligungscodepräfix MDA904 investiert, auf mehr als 3,000 Papiere (bezüglich am 2007-10-11) hinauslaufend. NSA/CSS hat zuweilen versucht, die Veröffentlichung der akademischen Forschung in die Geheimschrift einzuschränken; zum Beispiel wurde den Block-Ziffern von Khufu und Khafre als Antwort auf eine NSA-Bitte freiwillig vorenthalten, so zu tun.

Patente

NSA ist in der Lage, für ein Patent vom amerikanischen Patent- und Handelsmarke-Büro laut der Knebel-Ordnung abzulegen. Verschieden von normalen Patenten werden diese dem Publikum nicht offenbart und laufen nicht ab. Jedoch, wenn das Patentamt eine Anwendung für ein identisches Patent von einem Dritten erhält, werden sie das Patent von NSA offenbaren und es offiziell NSA für den vollen Begriff an diesem Datum gewähren.

Eines der veröffentlichten Patente von NSA beschreibt eine Methode, geografisch eine individuelle Computerseite in einem internetähnlichen Netz ausfindig zu machen, das auf der Latenz von vielfachen Netzverbindungen gestützt ist.

Kritiken

Der NSA hat Kritik bald 1960 erhalten, nachdem zwei Agenten in die Sowjetunion desertiert hatten. Untersuchungen durch das Haus Unamerikanisches Tätigkeitskomitee und ein spezieller Unterausschuss des Komitees von House Armed Services haben strenge Fälle der Unerfahrenheit in Personalsicherheitsregulierungen offenbart, den ehemaligen Personaldirektor und den Direktor der Sicherheit auffordernd, zurückzutreten und zur Adoption von strengeren Sicherheitsmethoden führend. Dennoch sind Sicherheitsbrüche nur ein Jahr später wiedervorgekommen, als in einem Problem von Izvestia vom 23. Juli 1963 ein ehemaliger NSA Angestellter mehrere cryptologic Geheimnisse veröffentlicht hat. Selber Tag hat ein NSA Büroangestellter-Bote Selbstmord begangen, weil andauernde Untersuchungen bekannt gegeben haben, dass er heimliche Information an die Sowjets regelmäßig verkauft hatte. Der Widerwille von Kongresshäusern, in diese Angelegenheiten zu blicken, hatte einen Journalisten aufgefordert zu schreiben, "Wenn eine ähnliche Reihe von tragischen Fehlern in einer gewöhnlicher Agentur von der Regierung vorkäme, würde ein aufgewecktes Publikum darauf bestehen, dass diejenigen, die verantwortlich sind, offiziell getadelt, degradiert oder entlassen werden." David Kahn hat die Taktik des NSA kritisiert, seine Taten so schmuck und die Gutgläubigkeit des Kongresses im Recht-Tun der Agentur zu verbergen, wie kurzsichtig, und hat auf die Notwendigkeit der Kontrolle durch den Kongress hingewiesen, um Machtmissbrauch zu verhindern.

Die Zahl von Befreiungen von gesetzlichen Voraussetzungen ist auch kritisiert worden. Als 1964 der Kongress eine Rechnung hörte, die dem Direktor des NSA die Macht gibt, nach Wunsch jeden Angestellten zu entlassen, hat die Washington Post geschrieben: "Das ist die wirkliche Definition der Eigenmächtigkeit. Es bedeutet, dass ein Angestellter entlassen und auf der Grundlage von anonymen Behauptungen ohne die geringste Gelegenheit Schande gemacht werden konnte, sich zu verteidigen." Und doch wurde die Rechnung mit der überwältigenden Mehrheit akzeptiert.

Am 17. Januar 2006 hat das Zentrum für Grundrechte eine Klage, CCR v eingereicht. Bush, gegen die Präsidentschaft von George W. Bush. Die Rechtssache hat die Staatssicherheitsagentur die Kontrolle (von NSA) von Leuten innerhalb der Vereinigten Staaten einschließlich des Auffangens von CCR E-Mails herausgefordert, ohne eine Befugnis zuerst zu sichern.

Abzeichen

Das heraldische Abzeichen von NSA besteht aus einem kahlen Adler, der seinem Recht gegenübersteht, einen Schlüssel in seinen Krallen ergreifend, die Kupplung von NSA auf der Sicherheit sowie der Mission vertretend, Zugang zu Geheimnissen zu schützen und zu gewinnen. Der Adler wird auf einem Hintergrund des Blaus gesetzt, und sein Busen zeigt ein blaues Schild, das von 13 Bändern von rot und Weiß unterstützt ist. Die kreisförmige weiße Umgebungsgrenze zeigt "Staatssicherheitsagentur" um die Spitze und "die Vereinigten Staaten von Amerika" unten mit zwei fünfzackigen Silbersternen zwischen den zwei Ausdrücken. Das NSA aktuelle Abzeichen ist im Gebrauch seit 1965 gewesen, als Dann-Direktor LTG Marshall S. Carter (die USA) der Entwicklung eines Geräts befohlen hat, die Agentur zu vertreten.

In der Fiktion

Seitdem die Existenz des NSA weiter bekannt in den letzten wenigen Jahrzehnten, und besonders geworden ist, seitdem die 1990er Jahre die Agentur regelmäßig in der Spion-Fiktion porträtiert worden ist. Viele solche Beschreibungen übertreiben äußerst die Beteiligung der Organisation an den sensationelleren Tätigkeiten von Geheimdiensten. Die Agentur spielt jetzt eine Rolle in zahlreichen Büchern, Filmen, TV-Shows und Videospielen.

Personal

Direktoren

  • November 1952 - November 1956 LTG Ralph J. Canine, die USA
  • November 1956 - Leutnant im November 1960 Information John A. Samford, USAF
  • November 1960 - Januar 1962 VADM Laurence H. Frost, USN
  • Januar 1962 - Leutnant im Juni 1965 Information Gordon A. Blake, USAF
  • Juni 1965 - Leutnant im August 1969 Information Marshall S. Carter, die USA
  • August 1969 - August 1972 VADM Noel A. M. Gaylor, USN
  • August 1972 - Leutnant im August 1973 Information Samuel C. Phillips, USAF
  • August 1973 - Leutnant im Juli 1977 Information Lew Allen der Jüngere. USAF
  • Juli 1977 - April 1981 VADM Bobby Ray Inman, USN
  • April 1981 - Leutnant im Mai 1985 Information Lincoln D. Faurer, USAF
  • Mai 1985 - Leutnant im August 1988 Information William E. Odom, die USA
  • August 1988 - Mai 1992 VADM William O. Studeman, USN
  • Mai 1992 - Februar 1996 VADM John M. McConnell, USN
  • Februar 1996 - Leutnant im März 1999 Information Kenneth A. Minihan, USAF
  • März 1999 - Leutnant im April 2005 Information Michael V. Hayden, USAF
  • April die 2005-Gegenwart-INFORMATION Keith B. Alexander, die USA

Bemerkenswerter cryptanalysts

  • Lambros D. Callimahos
  • Agnes Meyer Driscoll
  • William F. Friedman
  • Solomon Kullback
  • Robert Morris
  • Frank Rowlett
  • Abraham Sinkov
  • Louis W. Tordella
  • Herbert Yardley

NSA Verschlüsselungssysteme

NSA ist für die Verschlüsselungszusammenhängenden Bestandteile in diesen Systemen verantwortlich:

  • EKMS elektronisches Schlüsselverwaltungssystem
  • FNBDT Zukunft schmales Band Digitalterminal
  • Verschlüsselung von Fortezza, die auf dem tragbaren Geheimjeton in der PC-Karte gestützt ist, formatiert
  • KL-7 ADONIS Off-Linerotor-Verschlüsselungsmaschine (post-WWII - die 1980er Jahre)
  • KILOWATT 26 ROMULUS elektronischer Reihenfernschreiber encryptor (die 1980er Jahre der 1960er Jahre)
  • KILOWATT 37 Flotte von JASON hat encryptor (die 1990er Jahre der 1960er Jahre) übertragen
  • KY-57 VINSON taktische Radiostimme encryptor
  • KG 84 Hingebungsvolle Datenverschlüsselung/Dekodierung
  • SINCGARS taktisches Radio mit dem kryptografisch kontrollierten Frequenzsprungverfahren
  • STE sichern Endausrüstung
  • STU-III sichern Telefoneinheit, zurzeit durch den STE stufenweise eingestellt werden
  • TACLANE Erzeugnis durch die Allgemeine Dynamik C4 Systeme

NSA hat Gefolge A und Gefolge B kryptografische in amerikanischen Regierungssystemen zu verwendende Algorithmus-Gefolge angegeben; das Gefolge B Algorithmen ist eine Teilmenge von denjenigen, die vorher durch NIST angegeben sind, und wird erwartet, zu den meisten Informationsschutzzwecken zu dienen, während das Gefolge Algorithmen heimlich sind und für besonders hohe Niveaus des Schutzes beabsichtigt sind.

Einige vorbei NSA SIGINT Tätigkeiten

Siehe auch

NSA Computer

  • Glockenspiel
  • IBM 7950 Harvest
  • FROSTBURG
  • Natürlicher Magnet

Weiterführende Literatur

  • James Bamford, Doubleday, 2001, internationale Standardbuchnummer 0-385-49907-8.
  • James Bamford, Der Rätsel-Palast, die Pinguin-Bücher, die internationale Standardbuchnummer 0-14-006748-5.
  • Erhebung, Steven, - Diskussion der Entwicklung der Nichtregierungsgeheimschrift, einschließlich vieler Rechnungen von Balgereien mit dem NSA.
  • Radden Keefe, Patrick, Zufälliges Haus, internationale Standardbuchnummer 1-4000-6034-6.
  • Liston, Robert A., internationale Standardbuchnummer 0-87131-554-8.
  • Kahn, David, Der Codebreakers, die 1181 Seiten, internationale Standardbuchnummer 0-684-83130-9. Suchen Sie nach 1967 aber nicht der 1996-Ausgabe.
  • Tully, Andrew, 1969, LC 71080912.
  • Bamford, James, die New York Times, am 25. Dezember 2005; die Agentur, Die Großer Bruder Sein Konnte.
  • Sam Adams, Steerforth; neue Hrsg.-Ausgabe (am 1. Juni 1998)
  • John Prados, Die sowjetische Schätzung: Amerikanische Nachrichtendienstanalyse & russische militärische Kraft, gebundene Ausgabe, 367 Seiten, internationale Standardbuchnummer 0-385-27211-1, Zifferblatt-Presse (1982).
  • Walter Laqueur, Eine Welt von Geheimnissen
  • Sherman Kent, strategische Intelligenz für die amerikanische Rechtsordnung
  • Matthew Aid, Der Heimliche Wachtposten: Die Unsägliche Geschichte der Staatssicherheitsagentur, 432 Seiten, internationale Standardbuchnummer 978-1596915152, Bloomsbury Presse (am 9. Juni 2009)
  • Richard J. Aldrich, GCHQ: Die Unzensierte Geschichte von Großbritanniens Heimlichstem Geheimdienst, HarperCollins, 2010. Internationale Standardbuchnummer 9780007278473.

Links


Neoproterozoic / Nervensystem
Impressum & Datenschutz