老大哥(6)(2 / 3)

1.找到目標

如何通過“強分析器”找到一個已知目標?如何找到一個?強分析器”中沒有相關信息的恐怖分子?可以查找異常事件和人。比如:

●那些所使用的語言不是所在地區的人;

●使用加密技術的人;

●搜索網上可疑東西的人;

2.查找加密信息

●顯示來自伊朗的所有加密的word文檔;

●顯示伊朗的所有加密軟件使用情況;

這種查詢的數據量太大,也不可能返回所有信息,無法使用“強分析器”。這種情況,可以執行追溯查詢,然後從相應網站上找到感興趣的內容。

3.技術偵察

比如顯示X國家中的所有VPN啟動數據,並顯示出能夠找到用戶的一些信息。這些在“X關鍵分”中很容易瀏覽到。“X關鍵分”可以提取並存儲許多主要文檔類型的作者信息,然後執行追溯調查,來跟蹤文檔起源,這種“元數據”通常可保存30天。

4.收集個人會話

●傳統上可通過“強分析器”的事件觸發,但這不是唯一途徑;

●反向PSC(可預先準備的還原挑戰)——將異常事件返回到“強分析器”。但當數據首次被強製查詢時,就不能執行這種分析。

●配合“碼頭”——允許在事件發生後執行PSC收集。

5.語言追蹤

如何找到在巴基斯坦講德語的追蹤目標?可以通過“X關鍵分”的HTTP插件提取和存儲所有能夠被搜索的HTML語言標簽,然後進行分析。除了“X關鍵分”,目前其他任何監視係統都不能實現這一點。一是因為數據量太大而無法實現,二是因為沒有強大的選擇器(如圖2-12)。

6.網頁搜索事件跟蹤

比如追蹤目標使用了“穀歌地圖”來查找位置,是否能通過這個信息找到他的電子郵件地址?或者能否從他的網頁搜索信息中找到可疑信息?“X關鍵分”可以提取和存儲所有基於網頁的搜索行為,可以使用回顧性查詢來找到感興趣的內容。除了“X關鍵分”,目前其他任何係統也不可能實現這一點(如圖2-13)。

7.文檔跟蹤

比如發現了一個關於“聖戰”的文檔,但已經經過無數人之手,如何找出這是誰寫的,他們在哪裏?具體的方法在PPT中已被刪除,因為這涉及美國國家安全局的特定操作方法(如圖2-14)。

8.發現感興趣文檔

比如能否顯示所有包含來自伊拉克的MAC(蘋果電腦)地址的微軟Excel電子表格,以便可以執行網絡映射?“X關鍵分”中新的提取器允許在文檔/電子郵件的正文中執行不同的“字典”。這些複雜“字典”可以生成並存儲這些信息,針對特定的數據類型有多個“字典”。

9.分析指紋信息

可從美國國家安全局黑客部門“獲取特定情報行動辦公室”(TAO)獲取指紋信息,加載到“X關鍵分”的應用/指紋引擎進行分析。還可以向分析師提醒某個國家所有存在的漏洞、可以被利用的設備(如圖2-15)。

10.發現新的網頁服務目標

每天都會有新的網頁服務,X-Keyscore可以根據用戶ID來掃描服務而不是執行“強分析器”,這意味著可以監測到之前所不知道的應用程序相關信息(如圖2-16)。

11.實體提取

打著監視恐怖分子的旗號,“X關鍵分”卻擁有在海量數據中提取中文信息的能力。在一頁名為“實體提取”的PPT頁麵上,特別指出其擁有提取英文、阿拉伯文和中文信息的能力。早在2008年,“X關鍵分”就可以讓情報人員分析伊朗民眾所有加密的Word文檔。“X關鍵分”允許查詢:

●顯示所有涉及伊朗原子能組織(IAEO)的Word文檔;

●顯示所有涉及奧薩馬·本·拉登的文檔;

●還可以查詢顯示“類似於xxx的xxx”(如圖2-17)。

不過,PPT培訓教程也顯示,“X關鍵分”的完整日誌表格包括標準的“元數據”,主要通過監視用戶訪問行為和應用獲取的用戶名稱和IP地址等。但這些“元數據”也隻是一部分,不是全部通過功能插件獲取而來的(如圖2-18)。

如果總結一下“X關鍵分”,其有不少創新點:

●高速查詢;

●工具欄;

●集成Marina(“碼頭”);

●集成GPRS、WLAN;

●SSOCRDB(用戶隻需要登錄一次就可以訪問所有相互信任的應用係統);

●工作流;

●多級別“字典”。

目前,“X關鍵分”還在不斷研發和功能拓展之中,擁有更加宏偉的計劃,包括:

●再次提速(算法和單元處理器);

●更好地呈現;

●實體提取;

●VoIP(網絡語音電話業務);