핀왈레

Pinwale
XKeyscore 슬라이드의 Pinwale 참조
PRISM 슬라이드의 핀웨일 참조

Pinwale은 인터넷 전자 메일을 [1][2]포함한 소위 "디지털 네트워크 인텔리전스"를 위한 NSA(National Security Agency) 수집 및 검색 시스템의 코드 이름입니다.감시 대상 NSA 분석가가 검색할 수 있습니다.

이 시스템의 존재는 2005년 [2]NSA의 한 분석가에 의해 처음 밝혀졌다.그러나 국토안보투데이에 따르면 핀웨일은 이메일 이상의 정보를 담고 있다.또한 다른 형태의 인터넷 데이터와 다른 형태의 디지털 통신도 포함됩니다.소프트웨어에는 Five Eyes 멤버로부터의 수집에 대한 보호 기능이 내장되어 있습니다.후속 XKeyscore와 달리, Pinwale 대상은 [1]FISC의 사전 승인을 받아야 한다.

가디언에드워드 스노든으로부터 입수한 정보에 따르면, 핀웨일은 NSA가 "단기간 동안만 저장할 수 있을 정도로 많은 인터넷 데이터를 수집하는" 문제에 대처하기 위한 "다층 시스템"의 일부라고 한다.이 시스템은 분석가들이 "흥미로운" 콘텐츠를 최대 5년간 [3]자료를 저장할 수 있는 핀웨일 등의 데이터베이스에 저장할 수 있게 해준다.

Pinwale은 "Sweet"과 "Sour"[4]로 불리는 최소 두 개의 알려진 파티션으로 구성됩니다.

스노든이 유출한 문서에 따르면 핀웨일은 평소 하루에 60GB 정도의 데이터를 문제없이 처리했다.그러나 Pinwale은 Yahoo가 데이터 센터 간에 메일 박스 대량 전송을 시작했을 때 압도당했습니다.이러한 메일 박스 전송은 구글과 야후의 프라이빗 클라우드를 감시하는 NSA의 MUSTULICAL 프로그램에 의해 포착되었습니다.스팸 발송자에 의해 해킹되는 감시 대상 이메일 계정도 Pinwale에 문제를 제기합니다.이는 의심스러운 이메일 주소의 데이터베이스가 정보 가치가 [5]없는 정보로 기하급수적으로 증가할 수 있기 때문입니다.

「 」를 참조해 주세요.

레퍼런스

  1. ^ a b Anthony L. Kimery (2013-08-05). "NSA's X-KEYSCORE Does Far More than Just Siphon the 'Net, But is it Working?". HStoday. Homeland Security Today. Archived from the original on 2013-08-10. Retrieved 2014-03-23.
  2. ^ a b James Risen, Eric Lichtblau (2013-06-16). "E-Mail Surveillance Renews Concerns in Congress". The New York Times. Archived from the original on 2014-03-31. Retrieved 2014-03-23., 아카이브의 1페이지.
  3. ^ Glenn Greenwald (2013-07-31). "XKeyscore: NSA tool collects 'nearly everything a user does on the internet'". The Guardian. Archived from the original on 2014-03-20. Retrieved 2014-03-23.
  4. ^ James Ball, Spencer Ackerman (2013-08-09). "NSA loophole allows warrantless search for US citizens' emails and phone calls". The Guardian. Archived from the original on 2014-03-24. Retrieved 2014-03-23.
  5. ^ Sean Gallagher (2013-10-31). "How the NSA's MUSCULAR tapped Google's and Yahoo's private networks". Ars Technica. Archived from the original on 2014-03-03. Retrieved 2014-03-23.