ピンワレ

XKeyscoreスライドにおけるPinwaleへの言及
PRISMスライドにおけるPinwaleへの言及

Pinwaleは、インターネット電子メールを含む、いわゆる「デジタルネットワークインテリジェンス」を収集および検索する国家安全保障局(NSA)のシステムコード名です。 [ 1 ] [ 2 ]これは、監視されているNSAのアナリストによって検索可能です。

このシステムの存在は、2005年にその使用訓練を受けたNSAのアナリストによって初めて明らかにされました。[ 2 ]しかし、 Homeland Security Todayによると、Pinwaleには電子メール以外の情報も含まれています。インターネット上の他の形式のデータや、他の形式のデジタル通信も含まれています。Pinwaleのソフトウェアには、ファイブアイズ加盟国からの収集を防ぐための保護機能が組み込まれています。後継のXKeyscoreとは異なり、Pinwaleの対象となる情報は、事前にFISCの承認を受ける必要があります。[ 1 ]

ガーディアン紙がエドワード・スノーデン氏から入手した情報によると、PinwaleはNSAが「インターネットデータを収集しすぎて短期間しか保存できない」という問題に対処するための「多層システム」の一部である。このシステムにより、アナリストはPinwaleなどのデータベースに「興味深い」コンテンツを保存することができ、Pinwaleは最大5年間の保存が可能となっている。[ 3 ]

ピンワレは少なくとも「スイート」と「サワー」と呼ばれる2つの区画から構成されています。[ 4 ]

スノーデンが漏洩した文書によると、ピンワレは通常、1日あたり約60GBのデータを問題なく処理していた。しかし、ヤフーが自社のデータセンター間で大量のメールボックス転送を開始した際、ピンワレは対応に追われた。この転送は、グーグルとヤフーのプライベートクラウドを盗聴するNSAのMUSCULARプログラムによって捕捉された。スパマーによって監視対象のメールアカウントがハッキングされることも、ピンワレにとって課題となっている。なぜなら、ハッキングによって、情報価値のない情報で疑わしいメールアドレスのデータベースが指数関数的に増大する可能性があるからだ。[ 5 ]

参照

参考文献

  1. ^ a b Anthony L. Kimery (2013年8月5日). 「NSAのX-KEYSCOREはネットを盗み出す以上の機能を持つが、果たして機能しているのか?」 HStoday . Homeland Security Today. 2013年8月10日時点のオリジナルよりアーカイブ。 2014年3月23日閲覧
  2. ^ a b James Risen、Eric Lichtblau (2013年6月16日). 「電子メール監視が議会で新たな懸念を呼ぶ」 . The New York Times . 2014年3月31日時点のオリジナルよりアーカイブ。 2014年3月23日閲覧、アーカイブの1ページ目。
  3. ^グレン・グリーンウォルド (2013年7月31日). 「XKeyscore: NSAツールはユーザーがインターネット上で行うほぼすべての行動を収集する」ガーディアン紙」。2014年3月20日時点のオリジナルよりアーカイブ2014年3月23日閲覧。
  4. ^ James Ball、Spencer Ackerman (2013年8月9日). 「NSAの抜け穴により、米国民のメールと通話に対する令状なしの捜索が可能に」 . The Guardian . 2014年3月24日時点のオリジナルよりアーカイブ。 2014年3月23日閲覧
  5. ^ Sean Gallagher (2013年10月31日). 「NSAのMUSCULARがGoogleとYahooのプライベートネットワークを盗聴した経緯」 Ars Technica . 2014年3月3日時点のオリジナルよりアーカイブ2014年3月23日閲覧。