सामग्री पर जाएँ

राष्ट्रीय सुरक्षा एजेंसी, अमेरिका

मुक्त ज्ञानकोश विकिपीडिया से
राष्ट्रीय सुरक्षा अभिकरण
राष्ट्रीय सुरक्षा अभिकरण का ध्वज
राष्ट्रीय सुरक्षा अभिकरण का ध्वज
राष्ट्रीय सुरक्षा अभिकरण का मुहर
राष्ट्रीय सुरक्षा अभिकरण का मुहर
संस्था अवलोकन
स्थापना नवम्बर 4, 1952; 72 वर्ष पूर्व (1952-11-04)
अधिकार क्षेत्र अमेरिका
मुख्यालय फोर्ट मीड, मैरीलैण्ड, अमेरिका
39°6′32″N 76°46′17″W / 39.10889°N 76.77139°W / 39.10889; -76.77139
कर्मचारी गोपनीय (30,000-40,000 अनुमान)[1][2][3][4]
वार्षिक बजट गोपनीय ($8-10 अरब अनुमान)[5][6][7]
संस्था कार्यपालकगण जनरल कीथ बी एलेग्जेंडर, संयुक्त राज्य अमेरिका सेना, राष्ट्रीय सुरक्षा अभिकरण के निदेशक
 
जॉन सी. इंगलिश, राष्ट्रीय सुरक्षा अभिकरण के उप निदेशक
मातृ संस्था अमेरिकी रक्षा विभाग
वेबसाइट
www.nsa.gov

राष्ट्रीय सुरक्षा अभिकरण ( एनएसए  ; NSA ) संयुक्त राज्य अमेरिका की केन्द्रीय गुप्तचर अभिकरण है। अमेरिकी रक्षा विभाग के क्षेत्राधिकार के अन्तर्गत आने वाली इस अभिकरण को कर्मियों और बजट के सन्दर्भ में अमेरिका का सबसे बड़ा गुप्तचर संगठन माना जाता है।

एनएसए को मुख्य रूप से वैश्विक निगरानी एवं गुप्तचर जानकारी का संग्रह, अनुवाद और विश्लेषण करने का उत्तरदायित्व सौंपी गयी है। एनएसए का कार्य गुप्त संचार तक सीमित है, अथवा यह क्षेत्रीय या मानवीय गुप्तचर गतिविधियों में शामिल नहीं होता। विधि के अनुसार, एनएसए की गुप्त जानकारी विदेशी संचार तक ही सीमित है, हालाँकि कई रिपोर्ट दर्शाते हैं कि अभिकरण सदैव इन विधियों का पालन नहीं करती।

संगठन की गोपनीयता के कारण, एनएसए को समय-समय पर "नो सच एजेंसी " (ऐसी कोई एजेंसी नहीं है।) या " नेवर से ऐनिथिंग " (कभी कुछ नहीं कहने वाली) भी कहा जाता है।[8] अभिकरण में केन्द्रीय सुरक्षा सेवा (सेण्ट्रल सिक्यूरिटी सर्विस) नामक संगठन भी है। जिसे एनएसए तथा अन्य अमेरिकी सैन्य क्रिप्टएनालिसिस घटकों के मध्य सहयोग के लिये बनाया गया था।

एनएसए के निदेशक, जो अल्पतम लेफ्टिनेंट जनरल या उप एडमिरल रैंक के होते हैं, संयुक्त राज्य अमेरिका साइबर कमान के कमाण्डर और केन्द्रीय सुरक्षा सेवा के चीफ का पद भी संभालते हैं।

नेशनल सेक्यूरिटी एजेंसी दो प्रमुख मिशनों में विभाजित है: सिग्नल इंटेलिजेंस डाइरेक्टोरेट (SID), जो विदेशी संकेतों की खुफिया जानकारी हासिल करता है और इंफोरमेशन एश्यूरेंस डाइरेक्टोरेट (IAD), जो अमेरिकी सूचना प्रणालियों को सुरक्षा प्रदान करता है।[9]

नेशनल क्रिप्टोलॉजिक म्यूजियम में प्रदर्शित Cray X-MP/24 (ser. no. 115) सुपर कम्प्यूटर.

NSA के प्रच्छन्न श्रवण मिशन में विभिन्न संगठनों और व्यक्तियों, दोनों से रेडियो प्रसारण, इंटरनेट, टेलीफोन कॉल और संचार के अन्य अंतःसंवेदक रूप शामिल हैं। इसके सुरक्षित संचार मिशन में शामिल हैं सैन्य राजनयिक और अन्य सभी संवेदनशील, गोपनीय या गुप्त सरकारी संचार. इसे विश्व में सर्वाधिक गणितज्ञों के एकल नियोक्ता,[10] और सुपर कंप्यूटर के एकल विशाल समूह के मालिक[तथ्य वांछित] के रूप में वर्णित किया जाता है, लेकिन इसने सदा समक्ष आने की कोशिश नहीं की। कई सालों तक अमेरिकी सरकार द्वारा इसके अस्तित्व को अभिस्वीकृति नहीं दी गई थी, इसलिए पहले इसे "नो सच एजेंसी" (NSA) उपनाम दिया गया था। इसी तथ्य के कारण शायद ही कभी एजेंसी ने कोई सार्वजनिक टिप्पणी की हो, इसलिए परिहास में यह भी कहा जाता है कि "कभी कुछ नहीं कहना" उनका आदर्श वाक्य है।

इसके श्रवण कार्य की वजह से NSA/CSS अपने पूर्ववर्ती एजेंसियों के काम को जारी रखते हुए, जिन्होंने द्वितीय विश्व युद्ध के कई कूट और बीज लेख को तोड़ा था (उदाहरण के लिए देखें, पर्पल, वेनोना परियोजना और JN-25), ठोस रूप से बीज-लेख विश्लेषण अनुसंधान में शामिल रहा है।

2004 में, द डिपार्टमेंट ऑफ होमलैंड सेक्यूरिटी के NSA सेंट्रल सेक्यूरिटी सर्विस और नेशनल साइबर सेक्यूरिटी डिवीजन (DHS), निश्चित सूचना शिक्षा कार्यक्रम में NSA केंद्रों के विस्तार के लिए सहमत हुए थे।[11]

नेशनल सेक्यूरिटी प्रेसिडेंशियल डाइरेक्टिव 54/होमलैंड सेक्यूरिटी प्रेसिडेंशियल डाइरेक्टिव 23 (NSPD 54) के अंश के रूप में 8 जनवरी 2008 को राष्ट्रपति बुश द्वारा हस्ताक्षरित हुआ और संघीय सरकार के सभी कंप्यूटर नेटवर्क की निगरानी और साइबर आंतकवाद के खतरे से रक्षा करने के लिए NSA अग्रणी एजेंसी में परिवर्तित हुआ।[12]

सुविधाएं

[संपादित करें]
स्थानीय तौर पर "द बिल्डिंग" के नाम से विख्यात, फोर्ट मेइड, मेरीलैंड में NSA का मुख्यालय

नेशनल सेक्यूरिटी एजेंसी का मुख्यालय जॉर्ज जी. मियेड, मेरीलैंड में है, जो बाल्टीमोर के दक्षिणीपश्चिम से लगभग 15 मील (24 km) की दूरी पर है। मेरीलैंड रूट 295 साउथ के पास NSA का अपना ही "NSA एम्पलॉइज़ ऑन्ली" लेबलयुक्त निकास है। अवर्गीकृत डेटा से NSA में परिचालनों के पैमाने को निर्धारित करना काफी कठिन है; कार्यस्थल की तस्वीरों में क़रीब 18,000 पार्किंग स्थल दिखाई दे रहे हैं। 2006 में बाल्टीमोर सन ने रिपोर्ट किया कि फोर्ट मियेड में जिस मात्रा में उपकरण स्थापित किए जा रहे हैं उनको संभालने के लिए अपर्याप्त आंतरिक विद्युत आधारभूत संरचना के कारण NSA में विद्युत अतिभार का खतरा है। इस समस्या को 1990 के दशक में जाहिर तौर पर पहचाना गया, पर इसे प्राथमिकता नहीं दी गई और "अब एजेंसी के संचालन की क्षमता खतरे में है।"[13] इसके सुरक्षित सरकारी संचार कार्यो ने विविध प्रौद्योगिकी क्षेत्रों में NSA को शामिल किया है, जिसमें विशेष संचार हार्डवेयर और सॉफ्टवेयर की डिजाइन, समर्पित अर्धचालकों का (Ft. मियेड चिप निर्माण संयंत्र में) उत्पादन और उन्नत बीज-लेखन अनुसंधान शामिल हैं। निजी क्षेत्र के अनुसंधान और उपकरणों के कार्यक्षेत्रों के साथ एजेंसी का अनुबंध होता है।

Ft. मियेड के मुख्यालय के अलावा, सैन अंटोनियो, टेक्सस में टेक्सस क्रिप्टॉलोजी सेंटर, फोर्ट गॉर्डन, जॉर्जिया और अन्य स्थानों में NSA की सुविधाएं है। कैम्प विलियम, उटाह में USD $1.9 डाटा सेंटर की एक योजना बनाई गई है।[14]

राष्ट्रीय कम्प्यूटर सुरक्षा केन्द्र (नेशनल कम्प्यूटर सेक्यूरिटी सेण्टर)

[संपादित करें]

किसी समय एन॰एस॰ए॰ का हिस्सा रह चुके, राष्ट्रीय कम्प्यूटर सुरक्षा केन्द्र का गठन 1981 में किया गया और यह उच्च सुरक्षा और/या गोपनीय अनुप्रयोगों में इस्तेमाल के लिये कम्प्यूटर उपकरणों के परीक्षण और मूल्यांकन हेतु उत्तरदायी था। साथ ही, विश्वसनीय संगणन (कम्प्यूटिंग) और नेटवर्क प्लैटफ़ॉर्म विनिर्देशों का वर्णन करने वाले ऑरेंज बुक और रेड बुक के प्रकाशन के लिए भी NCSC उत्तरदायी था। दोनो कार्यों को अधिक औपचारिक रूप से रेनबो सीरीज़ के अंश, ट्रस्टेड कंप्यूटिंग सिस्टम एवाल्युएशन क्राइटीरिया और ट्रस्टेड नेटवर्क इंटरप्रेटेशन के रूप में जाना जाता है, हालाँकि इन्हें बहुत हद तक कॉमन क्राइटेरिया द्वारा बदल दिया गया है।

नेशनल सेक्यूरिटी एजेंसी को 20 मई 1949 में गठित आर्म्ड फोर्सेस सेक्यूरिटी एजेंसी (AFSA) में खोजा जा सकता है। मूल रूप से इस संगठन की स्थापना अमेरिकी रक्षा विभाग के अंतर्गत जाइंट चीफ़ ऑफ़ स्टाफ़ के नियंत्रणाधीन की गई थी। AFSA को U.S. मिलिटरी इंटेलिजेंस यूनिट: आर्मी सेक्यूरिटी एजेंसी, नेवल सेक्यूरिटी ग्रूप और एयर फोर्स सेक्यूरिटी सर्विस की संचार और इलेक्ट्रॉनिक गतिविधियों को निर्देशित करना था। तथापि, उस एजेंसी के पास कम शक्ति और एक केंद्रीकृत समन्वय तंत्र की कमी थी। NSA का निर्माण, CIA के निदेशक वॉल्टर बेडेल स्मिथ द्वारा जेम्स एस.ले, नेशनल सेक्यूरिटी काउंसिल के कार्यकारी सचिव को भेजे गए 10 दिसम्बर 1951 के ज्ञापन का परिणाम था।[15] ज्ञापन ने टिप्पणी की कि "गुप्त संचार के संग्रहण और संसाधन पर नियंत्रण और समन्वयन अप्रभावी हो गए हैं" और गुप्त संचार गतिविधियों के सर्वेक्षण की सिफारिश की गई थी। प्रस्ताव 13 दिसम्बर 1951 को मंजूर की गई और 28 दिसम्बर 1951 में अध्ययन प्राधिकृत हुआ। 13 जून 1952 तक रिपोर्ट पूरा कर लिया गया। समिति के अध्यक्ष हर्बर्ट ब्राउनेल के नाम से आम तौर पर "ब्राउनेल समिति रिपोर्ट" के रूप में विख्यात, इसमें अमेरिकी संचार की खुफिया गतिविधियों के इतिहास का सर्वेक्षण किया गया और राष्ट्रीय स्तर पर अधिक समन्वयन और निर्देशन की आवश्यकता का सुझाव दिया गया। सुरक्षा एजेंसी के नाम में परिवर्तन जैसा संकेत देती है, NSA की भूमिका सशस्त्र बलों से परे विस्तृत है।

NSA का निर्माण जून 1952 में राष्ट्रपति हैरी एस. ट्रूमैन द्वारा लिखित एक पत्र के ज़रिए प्राधिकृत किया गया। 24 अक्टूबर 1952 को नेशनल सेक्यूरिटी काउंसिल इंटेलिजेंस डाइरेक्टिव (NSCID) 9 के संशोधन के ज़रिए औपचारिक रूप से एजेंसी की स्थापना हुई,[15] और आधिकारिक तौर पर यह 4 नवम्बर 1952 को अस्तित्व में आई. राष्ट्रपति ट्रूमैन का पत्र अपने आप में गुप्त था और एक पीढ़ी से भी अधिक समय तक जनता के लिए अज्ञात बनी रही.

NSA का प्रतीक.

NSA के कुलचिह्न संबंधी प्रतीक में अपने पंजों में चाबी दबोचे हुए दाहिनी ओर गंजा गिद्ध है, जो सुरक्षा पर NSA की पकड़ और साथ ही रहस्यों की रक्षा और उन तक पहुंच के लक्ष्य का प्रतिनिधित्व करता है। गिद्ध को नीली पृष्ठभूमि पर सेट किया गया है और उसकी छाती पर नीला कुलचिह्न-फलक है जो लाल और सफेद रंग की तेरह पट्टियों से समर्थित है। चारो ओर घेरने वाला सफेद गोल किनारे में ऊपर की ओर "नेशनल सेक्यूरिटी एजेंसी" और नीचे "यूनाइटेड स्टेट्स ऑफ अमेरिका" लिखा हुआ है, जिन दो वाक्यांशों के बीच में पंचमुखी चांदी के दो सितारे हैं। NSA का वर्तमान प्रतीक 1965 से प्रयोग में है, जब तत्कालीन- निदेशक LTG मार्शल एस. कार्टर (USA) ने एजेंसी के प्रतिनिधित्व के लिए उपकरण के निर्माण का आदेश दिया था।[16]

अ-सरकारी बीज लेखन पर प्रभाव

[संपादित करें]

NSA सरकारी नीति के बहस में दोनों तरह से आवेष्टित रहा है, परोक्ष रूप से अन्य विभागों के गुप्त सलाहकार बन कर और वाइस एडमाइरल बॉबी रे इनमैन के निदेशक पद के दौरान और उसके बाद प्रत्यक्ष रूप से 1990 दशक के बीज लेखन निर्यात से सम्बन्धित बहस में NSA ने प्रमुख भूमिका निभाई थी। 1996 में निर्यात पर प्रतिबन्ध कम कर दिये गये थे। किन्तु हटाये नहीं गये थे।

डाटा संकूटन मानक (डाटा एन्क्रिप्शन स्टैण्डर्ड ; DES)

[संपादित करें]

NSA अमेरिकी सरकार और बैंकिंग समुदाय द्वारा प्रयुक्त एक मानक और सार्वजनिक मूल बीज-लेख एल्गोरिदम, डाटा संकूटन मानक (DES) की रचना में शामिल होने से सम्बन्धित कुछ मामूली विवादों में उलझा था। 1970 के दशक में IBM द्वारा DES के विकास के दौरान NSA ने डिजाइन के कुछ विवरणों में बदलाव की सिफारिश की थी। ऐसा अन्देशा था कि इन परिवर्तनों ने एल्गोरिदम को पर्याप्त रूप से कमजोर कर दिया है। जिससे आवश्यकता पड़ने पर अभिकरण छिप कर बातें सुन सके, साथ ही यह अटकल भी लगाई गयी कि एक महत्वपूर्ण उपकरण - तथाकथित S-बॉक्स — में "चोरद्वार" शामिल करने के लिये बदलाव किया गया था और यह कि मूल कुंजी की लम्बाई में कमी ने NSA को विशाल संगणन (कम्प्यूटिंग) शक्ति का इस्तेमाल करते हुए DES कुंजी की खोज करने में सक्षम बनाया होगा। तब से यह देखा गया कि DES में S-बॉक्स विभेदक बीज-लेख विश्लेषण के प्रति विशेषतः लचीला है, एक तकनीक जिसकी 1980 के दशक के अन्त तक सार्वजनिक तौर पर खोज नहीं की गई थी, लेकिन जो IBM, DES दल को ज्ञात था। आसूचना पर संयुक्त राज्य अमेरिका सेनेट की विशिष्ट समिति ने NSA की सहभागिता की समीक्षा की और निष्कर्ष निकाला कि हालाँकि अभिकरण ने कुछ सहायता अवश्य की है। लेकिन उसने डिज़ाइन के साथ छेड़छाड़ नहीं की है।[17][18] 2009 के अंत में NSA ने इस सूचना को पुनर्वर्गीकृत करते हुए कहा कि NSA ने IBM के साथ मिल कर पाश्विक बल हमलों के अलावा बाकी सभी के खिलाफ़ एल्गोरिदम को मज़बूत करने और S-बॉक्स नामक प्रतिस्थापन तालिकाओं को मज़बूत करने के लिए काम किया .इसके विपरीत, NSA ने IBM को कुंजी की लंबाई 64 से 48 बिट तक घटाने के लिए राजी करने की कोशिश की थी। अंततः वे 56 बिट की कुंजी पर सहमत हुए थे .[19]

क्लिपर चिप

[संपादित करें]

सशक्त बीज लेखन के व्यापक प्रयोग से वायरटैप के सरकारी प्रयोग बाधित होने की संभावना से जुड़ी चिन्ताओं की वजह से, NSA ने 1993 में की एस्क्रौ संकल्पना को पेश किया और क्लीपर चिप की पेशकश की, जोकि DES से भी अधिक मजबूत सुरक्षा प्रदान करेगा किन्तु अधिकृत विधि सुरक्षा अधिकारियों को संकूटित (एन्क्रिप्टेड) डाटा तक पहुँचने की अनुमति देगा। इस प्रस्ताव का कड़ा विरोध किया गया और की एस्क्रौ अपेक्षाओं ने अन्ततः कुछ हासिल नहीं किया। बहरहाल, क्लिपर परियोजना के लिए निर्मित NSA के फोर्टेज़ा हार्डवेयर आधारित एन्क्रिप्शन कार्ड का अभी भी सरकार द्वारा इस्तेमाल हो रहा है और अंततः NSA ने SKIPJACK बीज-लेख की डिजाइन प्रकाशित की (लेकिन कुंजी विनिमय प्रोटोकॉल नहीं).

उन्नत संकूटन मानक ( एडवांस एन्क्रिप्शन स्टैण्डर्ड ; AES)

[संपादित करें]

सम्भवतः पिछले विवाद की वजह से, DES के उत्तराधिकारी के चयन में NSA की भागीदारी, उन्नत एन्क्रिप्शन मानक (AES) शुरूआत में हार्डवेयर निष्पादन परीक्षण तक ही सीमित था (AES प्रतिद्वन्द्विता देखें). बाद में NSA ने गुप्त सूचना के संरक्षण के लिए AES को प्रमाणित किया (अधिकतर दो स्तरों के लिए उदा. एक गुप्त परिवेश में गुप्त सूचना), जब NSA-स्वीकृत प्रणाली में इस्तेमाल किया जाए. व्यापक रूप से प्रयुक्त SHA-1 और SHA-2 हैश फंक्शन NSA द्वारा परिकल्पित थे।

ड्युएल EC DRBG यादृच्छिक संख्या जनरेटर

[संपादित करें]

NSA ने अमेरिकी नेशनल इंस्टीट्यूट ऑफ स्टैंडर्ड एण्ड टेक्नोलॉजी, 2007 के दिशा निर्देशों में ड्युएल EC DRBG नामक यादृच्छिक संख्या जनरेटर के शामिल किए जाने को बढ़ावा दिया। इसने एक चोरदरवाज़े की अटकलों की ओर अग्रसर हुआ जो यादृच्छिक संख्या जनरेटर का इस्तेमाल करते हुए प्रणालियों द्वारा एनक्रिप्टेड डाटा के लिए NSA अभिगम सुलभ करायेगा।[20]

शैक्षिक अनुसन्धान

[संपादित करें]

NSA ने अनुदान कोड उपसर्ग MDA904 के तहत शैक्षिक अनुसन्धान में कई लाख डॉलर निवेश किया, जो (यथा 2007/10/11 तक) 3000 से भी अधिक दस्तावेजों में परिणत हुआ। NSA/CSS ने कभी-कभी शैक्षिक अनुसन्धान के प्रकाशन के बीजलेखन को प्रतिबन्धित करने का प्रयास किया; उदाहरण के लिए, NSA के अनुरोध की प्रतिक्रिया में खुफु और खाफरे ने बीज लेख पर स्वेच्छा से रोक लगा दिया था।

अधिकारपत्र (पेटेण्ट)

[संपादित करें]

NSA के पास प्रतिबंध नियम के तहत U.S. पेटेंट एण्ड ट्रेडमार्क ऑफिस से पेटेंट दर्ज करने की क्षमता है। सामान्य पेटेण्टों के विपरीत, जनता के समक्ष इसका खुलासा नहीं किया जाता और इसकी समय-सीमा भी समाप्त नहीं होती। तथापि, अगर पेटेण्ट कार्यालय को समरूप पेटेण्ट के लिए अन्य पक्ष से कोई आवेदन पत्र मिलता है, तो वे NSA के पेटेंट को व्यक्त करेंगे और NSA को उस दिनांक से कार्यकाल पूरा करने के लिए आधिकारिक तौर पर अनुमति प्रदान करेंगे। [21]

NSA द्वारा प्रकाशित एक पेटेण्ट में एकाधिक नेटवर्क कनेक्शन के प्रसुप्ति पर आधारित एक इण्टरनेट सदृश नेटवर्क में व्यक्तिगत कम्प्यूटर साइट की अवस्थिति का भौगोलिक रूप से पता लगाने की विधि को वर्णित किया गया है।[22]

NSA कार्यक्रम

[संपादित करें]

NSA/CSS द्वारा युनाइटेड किंगडम (राजकीय संचार मुख्यालय), कनाडा (संचार सुरक्षा प्रतिष्ठान), ऑस्ट्रेलिया (रक्षा संकेत निदेशालय) और न्यूज़ीलैंड (राजकीय संचार सुरक्षा ब्यूरो) जैसी समकक्ष एजेंसियों के साथ संयुक्त रूप से, जो अन्यथा UKUSA समूह के नाम से जाना जाता है, तथाकथित एशलॉन प्रणाली के परिचालन की कमान संभालने की रिपोर्ट है। 16 दिसम्बर को न्यूयॉर्क टाइम्स में छपे एक लेख के मुताबिक इसके क्रियाकलापों में संदिग्ध तौर पर दुनिया में संचारित नागरिक टेलिफोन, फैक्स और डेटा ट्रैफिक के एक बड़े हिस्से की निगरानी बनाए रखने की क्षमता शामिल है।[23]

तकनीकी तौर पर, लगभग सभी आधुनिक टेलिफोन, इंटरनेट, फैक्स और उपग्रह संचार, हालिया तकनीकी उन्नति और दुनिया भर में रेडियो संचार के "ओपन एयर" प्रकृति के कारण अनुचित लाभ उठाने लायक़ हैं। NSA के अनुमानित संग्रहित अभियानों को कई आलोचनाओं का सामना करना पड़ा है, संभवतः इस धारणा की वजह से कि NSA/CSS अमरीकियों की गोपनीयता के उल्लंघन का प्रतीक है। तथापि, NSA के अमेरिकी संकेत आसूचना निर्देश 18 (USSID 18), "अमेरिकी नागरिकों, संस्थाओं, निगमों या संगठनों" के बारे में... बिना अमेरिकी महान्यायवादी की लिखित मंजूरी के, जब अन्वेषणाधीन व्यक्ति देश से बाहर हो, अथवा विदेशी आसूचना निगरानी न्यायालय से, जब देश की सीमा में हो। ..", जानकारी इकट्ठा करने पर कड़ा प्रतिबंध लगाता है।[24] अमेरिकी उच्चतम न्यायालय ने अपने फैसले में कहा है कि खुफिया एजेंसियां अमेरिकी नागरिकों के खिलाफ जासूसी नहीं कर सकती हैं। कुछ ऐसे दुर्लभ मामले भी हैं जहां USSID 18 की छूट के बिना भी अमेरिकियों या अमेरिकी संस्थाओं के खिलाफ जानकारी इकट्ठा की जा सकती है, जैसे कि नागरिकों के विपत्ति संकेत, या फिर 11 सितंबर 2001 हमलों की आपात स्थिति; हालांकि, USA पेट्रियट अधिनियम ने गोपनियता की वैधता को काफी बदल दिया है।

USSID 18 के कथित उल्लंघन के कई मामले सामने आए हैं जो NSA के ऐसे कृत्यों को प्रतिबंधत करने वाले कड़े शासनपत्र का उल्लंघन करते हैं।[उद्धरण चाहिए] इसके अलावा, ECHELON को UKUSA गठबंधन के बाहर के देशों के नागरिक घृणापूर्वक देखते हैं, आरोप हैं कि अमेरिकी सरकार इसका इस्तेमाल राष्ट्रीय सुरक्षा के बजाए किसी दूसरे मक़सद से करती है, जिसमें राजनीतिक और औद्योगिक जासूसी भी शामिल हैं।[25][26] उदाहरणों में शामिल हैं, जर्मन कंपनी एनर्कॉन[27][28] द्वारा परिकल्पित गियर-रहित वायु टरबाईन तकनीक और बेल्जियम कंपनी लर्नआउट एंड हॉस्पी द्वारा बनाई गई स्पीच तकनीक. 1995 में बाल्टिमोर सन में प्रकाशित लेख में कहा गया कि एयरोस्पेस एजेंसी एयरबस ने सऊदी अरब के साथ छह अरब डॉलर का अनुबंध खो दिया, क्योंकि NSA ने अपनी रिपोर्ट में कहा था कि एयरबस अधिकारियों ने अनुबंध हासिल करने के लिए सऊदी अधिकारियों को रिश्वत दी थी।[29][30] NSA/CSS का मुख्य उद्देश्य राष्ट्रीय सुरक्षा, या सतत सैन्य खुफिया अभियानों पर महत्वपूर्ण विदेशी गुप्त जानकारी हासिल करना है।

घरेलू गतिविधियां

[संपादित करें]

NSA का लक्ष्य, जैसा कि अधिशासी आदेश 12333 में बताया गया है, ऐसी जानकारी इकट्ठा करना है जिसमें "अमेरिकी नागरिकों की घरेलू गतिविधियों की जानकारी" हासिल किए बग़ैर "विदेशी गुप्त या प्रति गुप्त-योजना" की जानकारी प्राप्त की गई हो। NSA ने घोषणा की है कि वह अमेरिकी सीमा के अंदर विदेशी खुफिया गतिविधियों की जानकारी के लिए FBI पर निर्भर है, जबकि देश के अंदर उसके स्वयं की गतिविधियां दूसरे देशों के दूतावासों तक सीमित है।

NSA की आंतरिक जासूसी गतिविधियां, अमेरिकी संविधान के चौथे संशोधन द्वारा लागू मानदंडों की अपेक्षाओं तक सीमित हो गईं है; हालांकि ये संरक्षण अमेरिकी सीमाओं से बाहर बसे गैर-अमेरिकियों पर लागू नहीं होते, इसलिए NSA के विदेशी जासूसी अभियानों पर अमेरिकी कानून का ज्यादा प्रतिबंध नहीं है।[31] घरेलू निगरानी अभियानों के लिए ज़रूरी मानदंड 1978 के विदेशी खुफिया निगरानी अधिनियम (FISA) में सम्मिलित हैं, जो अमेरिकी सीमा से बाहर बसे गैर-अमेरिकी नागरिकों को संरक्षण नहीं देता है।

इन गतिविधियों ने, खास तौर पर सार्वजनिक रूप से अभिस्वीकृत कॉल डेटाबेस प्रोग्राम और घरेलू टेलिफोन की टैपिंग, NSA गतिविधियों के दायरे पर सवालिया निशान लगाते हैं और साथ ही गोपनीयता और क़ानूनी नियम को लेकर चिंता बढ़ाते हैं।

वायरटैपिंग प्रोग्राम

[संपादित करें]
रिचर्ड निक्सन के अधीन घरेलू वायरटैपिंग
[संपादित करें]

राष्ट्रपति रिचर्ड निक्सन के इस्तीफे के कुछ साल बाद, केंद्रीय खुफिया एजेंसी (CIA) और NSA के संदेहास्पद इस्तेमाल पर कई जांच पड़ताल संपन्न हुए. सिनेटर फ्रेंक चर्च ने सीनेट की जांच समिति (चर्च समिति) की अध्यक्षता की जिसने पहले अज्ञात गतिविधियों पर से पर्दा हटाया, जैसे कि CIA द्वारा फिडेल कास्त्रो की हत्या का षड़यंत्र (राष्टपति जॉन एफ़. केनेडी के आदेश पर). इस जांच ने NSA द्वारा चुनिंदा अमेरिकी नागरिकों के वायरटैप का भी पर्दाफाश किया। चर्च समिति की सुनवाई के बाद, 1978 का विदेशी खुफिया निगरानी अधिनियम, कानून में तब्दील हुआ, जिसमें घरेलू निगरानी अनुमत की जाने वाली स्थितियों को सीमित कर दिया गया।

थिन थ्रेड वायरटैपिंग और डेटा माइनिंग
[संपादित करें]

1990 दशक के अंत में थिन थ्रेड नामक एक वायरटैपिंग प्रोग्राम का परीक्षण किया गया, लेकिन कभी इस्तेमाल में नहीं लाया गया। थिनथ्रेड में दोनों, आधुनिक डाटा माइनिंग क्षमताएं और अंतर-निर्मित गोपनीयता संरक्षण शामिल थे। इन गोपनीयता संरक्षणों का 9/11 के बाद राष्ट्रपति जॉर्ज डब्ल्यू बुश द्वारा परित्याग किया गया, ताकि आंतकवाद के खिलाफ गुप्तचर समुदाय की प्रतिक्रिया और तेज़ हो जाए. इस प्रोग्राम के तहत किए गए शोध ने संभवतः बाद की प्रणालियों में प्रयुक्त तकनीक में योगदान दिया होगा.[32]

जॉर्ज डब्ल्यू बुश के अधीन वारंटलेस वायरटैप
[संपादित करें]

16 दिसम्बर 2005 को न्यूयॉर्क टाइम्स ने रिपोर्ट किया था कि, व्हाइट हाउस के दबाव और राष्ट्रपति जॉर्ज डब्ल्यू. बुश के कार्यकारी आदेश पर, राष्ट्रीय सुरक्षा एजेंसी ने आतंकवाद के खिलाफ अपनी मुहिम में अमेरिका के उन कुछ चुनिंदा नागरिकों के टेलिफोन टैप किए थे, जो देश के बाहर लोगों को फोन कर रहे थे, जिसके लिए विदेशी खुफिया निगरानी कानून (FISA) के अंतर्गत इस उद्देश्य के लिए गठित खुफिया न्यायालय, अमेरिकी विदेशी खुफिया निगरानी न्यायालय से वारंट प्राप्त नहीं किए गए थे।

ऐसा ही एक निगरानी कार्यक्रम, राष्ट्रपति जॉर्ज बुश के युनाइटेड स्टेट्स सिग्नल्स इंटेलिजेंस डायरेक्टिव 18 द्वारा अधिकृत, हाइलैंडर प्रोजेक्ट था, राष्ट्रीय सुरक्षा एजेंसी के लिए जिसका जिम्मा यूनाईटेड स्टेट्स आर्मी की 513वीं मिलिट्री इंटेलिजेंस ब्रिगेड ने लिया था। NSA ने भूमि, वायवीय और सैटेलाइट मॉनिटरिंग स्टेशनों से हासिल की गई टेलीफोन और सेल फोन पर हुई बातचीत का प्रसारण अमेरिकी फ़ौज़ के सिग्नल इंटेलिजेंस अधिकारियों को किया, जिसमें 201वीं मिलिट्री इंटेलिजेंस बटालियन भी शामिल थी। दूसरे देशों के नागरिकों के साथ-साथ, अमेरिका के नागरिकों की भी बातचीत रिकॉर्ड की गई।[33]

निगरानी प्रोग्राम के जनक दावा करते हैं कि राष्ट्रपति को ऐसा आदेश देने का अधिकार है और वे तर्क देते हैं कि राष्ट्रपति की संवैधानिक शक्तियां, FISA जैसे कानूनों से बाधित नहीं है। इसके अलावा, कुछ लोगों ने तर्क दिया कि FISA, अस्पष्ट तौर पर परवर्ती अध्यादेश, फ़ौजी बल के उपयोग का प्राधिकार रद्द किया गया, हालांकि हमदान बनाम रम्सफेल्ड के मामले में सुप्रीम कोर्ट ने अपने फैसले से इसका विरोध किया है। अगस्त 2006 में ACLU बनाम NSA मामले में अमेरिकी जिला न्यायालय के न्यायाधीश, एना डिग्स टेलर ने फैसला सुनाया कि निगरानी कार्यक्रम दोनों, अवैध और असंवैधानिक हैं। 6 जुलाई 2007 को छठे सर्किट कोर्ट ऑफ अपील्स ने जज टेलर के फैसले को पलट दिया। [34]

AT&T इंटरनेट मॉनिटरिंग
[संपादित करें]

मई 2006 को AT&T के एक पूर्व कर्मचारी मार्क क्लीन ने आरोप लगाया कि उसकी कंपनी ने NSA के साथ मिलकर एक हार्डवेयर संस्थापित किया था ताकि अमेरिकी नागरिकों के बीच नेटवर्क संचार और ट्रैफिक पर निगरानी रखी जा सके.[35]

बराक ओबामा के अधीन वायरटैपिंग
[संपादित करें]

2009 में द न्यूयॉर्क टाइम्स ने खबर छापी कि NSA एक कांग्रेसमैन सहित अमेरिकी नागरिकों के बीच संचार को रिकॉर्ड कर रही है, हालांकि न्याय विभाग का मानना था कि NSA ने अपनी गलतियां सुधारी हैं।[36] अमेरिकी महान्यायवादी एरिक होल्डर ने 1978 के विदेशी खुफिया निगरानी कानून के 2008 संशोधन कानून की, जिसे कांग्रेस ने जुलाई 2008 में मंजूरी दी थी, अपनी समझ के मुताबिक वायरटैपिंग दोबारा शुरू की, हालांकि उन्होंने यह नहीं बताया कि क्या घटना घटी थी।[37]

ट्रांसैक्शन डेटा माइनिंग

[संपादित करें]

माना जाता है कि NSA अपनी कंप्यूटिंग क्षमता का इस्तेमाल "ट्रांसैक्शनल" डेटा की समीक्षा के लिए करता है, जिसे वह नियमित रूप से दूसरी सरकारी एजेंसियों से प्राप्त करता है, ये सरकारी एजेंसियां अपनी न्यायिक सीमाओं के अंतर्गत ऐसी सूचनाएं एकत्रित करती हैं। वर्तमान और पूर्व खुफिया अधिकारियों द्वारा वॉल स्ट्रीट जरनल को दिए गए साक्षात्कारों के मुताबिक NSA अब घरेलू ई-मेल, इंटरनेट खोज, बैंक स्थानांतरण, क्रेडिक कार्ड के लेन-देन, यात्रा और टेलिफोन रिकॉर्ड की बड़ी तादाद की निगरानी करता है।[38]

आलोचनाएँ

[संपादित करें]

17 जनवरी 2006 को संवैधानिक अधिकारों के केंद्र ने बुश प्रेसीडेंसी के विरुद्ध एक मुकदमा CCR बनाम बुश दायर किया। इस मुकदमे में राष्ट्रीय सुरक्षा अभिकरण (NSA) की संयुक्त राज्य अमेरिका में लोगों पर निगरानी रखने की चुनौती दी गयी, जिसमें बिना किसी वारण्ट के CCR ई-मेल को बीच में ही रोकना भी शामिल था।[39][40]

कथा साहित्य में

[संपादित करें]

NSA के अस्तित्व में आने के बाद पिछले कुछ दशकों में यह व्यापक रूप से जाना जाने लगा है, विशेषकर 1990 दशक के बाद से, नियमित रूप से जासूसी उपन्यासों में अभिकरण को चित्रित किया गया। ऐसे कई चित्रणों में गुप्तचर अभिकरणों की गतिविधियों में संगठन की भागीदारी को बहुत बढ़ा-चढ़ा कर बताया गया है। अभिकरण अब कई पुस्तकों, फ़िल्मों, टीवी कार्यक्रमों और कम्प्यूटर गेम्स में भूमिका निभा रही है। उदाहरण के लिए, TV शृंखला चक में काल्पनिक NSA एजेण्ट जॉन केसी को चक की सुरक्षा और अपनी गुप्त सूचना के आधार पर क्षेत्र सम्बन्धी क्रियाकलाप का उत्तरदायित्व सौंपा जाता है।

कर्मचारी

[संपादित करें]

NSA एन्क्रिप्शन सिस्टम

[संपादित करें]
नेशनल क्रिप्टोलॉजिक म्यूजियम में प्रदर्शित STU-III सुरक्षित टेलीफोन

इन प्रणालियों में एन्क्रिप्शन संबंधित घटकों के लिए NSA जिम्मेदार है:

  • EKMS इलेक्ट्रॉनिक की मैनेजमेंट सिस्टम
  • FNBDT फ्यूचर नैरो बैंड डिजिटल टर्मिनल
  • Fortezza एन्क्रिप्शन PC कार्ड प्रारूप में पोर्टेबल क्रिप्टो टोकन पर आधारित.
  • KL-7 एडोनिस ऑफ लाइन रोटर एन्क्रिप्शन मशीन (post-WW II to 1980s)
  • KW-26 ROMULUS इलेक्ट्रॉनिक इन-लाइन टेलिटाइप एन्क्रिप्टर (1960s–1980s)
  • KW-37 JASON नौसेना प्रसारण एंक्रिप्टर (1960s–1990s)
  • KY-57 VINSON सुनियोजित रेडियो आवाज एंक्रिप्टर
  • KG-84 डेडिकेटेड डेटा एन्क्रिप्शन / डिक्रिप्शन
  • SINCGARS क्रिप्टोग्राफिकली नियंत्रित फ्रिक्वेंसी होपिंग के साथ सुनियोजित रेडियो
  • STE सुरक्षित टर्मिनल उपकरण
  • STU-III सुरक्षित टेलीफोन इकाई, वर्तमान में STE द्वारा परिवर्तित
  • TACLANE प्रोडक्ट लाइन जनरल डायनेमिक्स C4 सिस्टम्स द्वारा

NSA ने अमेरिका सरकारी प्रणाली में सूट A और सूट B क्रिप्टोग्राफ़िक अल्गोरिद्म इस्तेमाल करने की विशेष निर्देश दी है: सूट B अल्गोरिद्म NIST द्वारा पहले का सबसेट है और अधिकांश सुरक्षा प्रयोजनों की सेवा के लिए उम्मीद की जाती है, हालांकि सूट A अल्गोरिदम गोपनीय है और सुरक्षा के विशेष उच्च स्तर के लिए अभिप्रेत है।

कुछ पहले के NSA SIGINT गतिविधियां

[संपादित करें]

इन्हें भी देखें

[संपादित करें]

सन्दर्भ

[संपादित करें]
  1. "60 Years of Defending Our Nation" (PDF). National Security Agency. 2012. p. 3. Archived from the original (PDF) on 12 मार्च 2014. Retrieved July 6, 2013. "On November 4, 2012, the National Security Agency (NSA) celebrates its 60th anniversary of providing critical information to U.S. decision makers and Armed Forces personnel in defense of our Nation. NSA has evolved from a staff of approximately 7,600 military and civilian employees housed in 1952 in a vacated school in Arlington, VA, into a workforce of more than 30,000 demographically diverse men and women located at NSA headquarters in Ft. Meade, MD, in four national Cryptologic Centers, and at sites throughout the world."
  2. Priest, Dana (July 21, 2013). "NSA growth fueled by need to target terrorists". द वॉशिंगटन पोस्ट. Archived from the original on 25 जुलाई 2013. Retrieved July 22, 2013. "Since the attacks of Sept. 11, 2001, its civilian and military workforce has grown by one-third, to about 33,000, according to the NSA. Its budget has roughly doubled."
  3. सन्दर्भ त्रुटि: <ref> का गलत प्रयोग; Introv नाम के संदर्भ में जानकारी नहीं है।
  4. सन्दर्भ त्रुटि: <ref> का गलत प्रयोग; employees नाम के संदर्भ में जानकारी नहीं है।
  5. Risen, James (June 19, 2013). "Web's Reach Binds N.S.A. and Silicon Valley Leaders". दि न्यू यॉर्क टाइम्स. Archived from the original on 19 जुलाई 2013. Retrieved June 20, 2013. {{cite web}}: Unknown parameter |coauthors= ignored (|author= suggested) (help) "The sums the N.S.A. spends in Silicon Valley are classified, as is the agency’s total budget, which independent analysts say is $8 billion to $10 billion a year."
  6. Sahadi, Jeanne (June 7, 2013). "What the NSA costs taxpayers". CNN Money. Archived from the original on 21 अगस्त 2013. Retrieved June 17, 2013. "Aftergood estimates about 14% of the country's total intelligence budget -- or about $10 billion -- goes to the NSA."
  7. Gorman, Siobhan (जनवरी 17, 2007). "Budget falling short at NSA". The Baltimore Sun. Archived from the original on 11 मई 2013. Retrieved June 17, 2013. "The agency's director, Lt. Gen. Keith B. Alexander, is seeking an increase of nearly $1 billion in supplemental spending for 2007 and a similar boost next year as the White House finalizes its 2008 budget, current and former intelligence officials say. The money crunch comes despite a doubling of the NSA's budget since the terrorist attacks of Sept. 11, 2001, to approximately $8 billion per year."
  8. "Inside the NSA". PBS Frontline. WGBH. May 15, 2007. Archived from the original on 26 जुलाई 2013. Retrieved July 16, 2013.
  9. "The National Security Agency Frequently Asked Question Sex is goods". National Security Agency. Archived from the original on 7 मार्च 2004. Retrieved 2008-07-04.
  10. Davis, Harvey. "Statement for the Record". 342 Dirksen Senate Office Building, Washington, D.C. (12 मार्च 2002). Retrieved on 2009-11-24. Archived 2010-05-27 at the वेबैक मशीन "संग्रहीत प्रति". Archived from the original on 27 मई 2010. Retrieved 12 मई 2010.
  11. NSA Public and Media Affairs (2004-04-22). National Security Agency and the U.S. Department of Homeland Security Form New Partnership to Increase National Focus on Cyber Security Education. प्रेस रिलीज़. Archived from the original on 21 जून 2010. http://www.nsa.gov/public_info/press_room/2004/nsa_dhs_new_partnership.shtml. अभिगमन तिथि: 2008-07-04. 
  12. Ellen Nakashima (2008-01-26). "Bush Order Expands Network Monitoring: Intelligence Agencies to Track Intrusions". द वॉशिंगटन पोस्ट. Archived from the original on 5 अगस्त 2011. Retrieved 2008-02-09.
  13. Gorman, Siobhan. "NSA risking electrical overload". Archived from the original on 20 अगस्त 2006. Retrieved 2006-08-06.
  14. LaPlante, Matthew D. (July 2, 2009). "Spies like us: NSA to build huge facility in Utah". Salt Lake Tribune. MediaNews Group. Archived from the original on 29 मार्च 2010. Retrieved 2009-07-05.
  15. बॉडी ऑफ सिक्रेट के p. 30 पर एक फुटनोट में (एंकर बुक 2002), जेम्स बम्फोर्ड ने "प्रोपोज्ड लर्वे ऑफ इंटेलिजेंस एक्टिविटी" CIA ज्ञापन-पत्र वर्गीकरण का उल्लेख किया है (10 दिसम्बर 1951). सन्दर्भ त्रुटि: <ref> अमान्य टैग है; "NSACreated" नाम कई बार विभिन्न सामग्रियों में परिभाषित हो चुका है
  16. "The National Security Agency Insignia". National Security Agency. Archived from the original on 7 मार्च 2004. Retrieved 2008-07-04.
  17. Davies, D.W. (1989). Security for computer networks, 2nd ed. John Wiley & Sons. {{cite book}}: Unknown parameter |coauthors= ignored (|author= suggested) (help)
  18. Robert Sugarman (editor) (1979). "On foiling computer crime". IEEE Spectrum. IEEE. {{cite journal}}: |author= has generic name (help); Unknown parameter |month= ignored (help)
  19. Thomas R. Johnson (2009-12-18). ""American Cryptology during the Cold War, 1945-1989.Book III: Retrenchment and Reform, 1972-1980, page 232"". NSA, DOCID 3417193 (file released on 2009-12-18, hosted at cryptome.org). Archived from the original (html) on 5 अगस्त 2010. Retrieved 2010-01-03.
  20. Bruce Schneier (2007-11-15). "Did NSA Put a Secret Backdoor in New Encryption Standard?". Wired News. Archived from the original on 19 सितंबर 2012. Retrieved 2008-07-04.
  21. Schneier, Bruce (1996). Applied Cryptography, Second Edition. John Wiley & Sons. pp. 609–610. ISBN 0-471-11709-9.
  22. "United States Patent 6,947,978 - Method for geolocating logical network addresses". United States Patent and Trademark Office. 2005-09-20. Archived from the original on 4 सितंबर 2015. Retrieved 2008-07-04.
  23. James Risen and Eric Lichtblau (December 16, 2005). "Bush Lets U.S. Spy on Callers Without Courts". दि न्यू यॉर्क टाइम्स. Archived from the original on 23 जुलाई 2009. Retrieved 2008-07-04.
  24. नेशनल सेक्यूरिटी एजेंसी. United States Signals Intelligence Directive 18 . नेशनल सेक्यूरिटी एजेंसी 27 जुलाई 1993. एक्सेस की अंतिम तिथि 23 मार्च 2007
  25. "European Parliament Report on ECHELON" (PDF). 2001. Archived (PDF) from the original on 20 सितंबर 2001. Retrieved 2008-07-04. {{cite web}}: Unknown parameter |month= ignored (help)
  26. "Nicky Hager Appearance before the European Parliament ECHELON Committee". 2001. Archived from the original on 21 अक्तूबर 2001. Retrieved 2008-07-04. {{cite web}}: Check date values in: |archive-date= (help); Unknown parameter |month= ignored (help)
  27. डाई जेंट: 40/1999 "वेर्रट अंटर फ्रेनडन " ("ट्रीचरी अमोंग फ्रेंड्स", जर्मन) archiv.zeit.de Archived 2008-10-09 at the वेबैक मशीन पर उपलब्ध
  28. यूरोपियन पार्लियामेंट (अंग्रेजी) का रिपोर्ट A5-0264/2001 European Parliament website[मृत कड़ियाँ] पर उपलब्ध
  29. "बीबीसी न्यूज़". July 6, 2000. Archived from the original on 7 जनवरी 2009. Retrieved 2008-07-04. {{cite web}}: Text "EUROPE" ignored (help); Text "Echelon: Big brother without a cause" ignored (help)
  30. "Interception capabilities 2000". Archived from the original on 12 मई 2006. Retrieved 2008-07-04.
  31. डेविड एलन जॉर्डन. Decrypting the Fourth Amendment: Warrantless NSA Surveillance and the Enhanced Expectation of Privacy Provided by Encrypted Voice over Internet Protocol Archived 2007-10-30 at the वेबैक मशीन . बोस्टन कॉलेज कानून समीक्षा. मई, 2006. एक्सेस की अंतिम तिथि 23 जनवरी 2007
  32. Gorman, Siobhan (2006-05-17). "NSA killed system that sifted phone data legally". Baltimore Sun. Tribune Company (Chicago, IL). Archived from the original on 27 सितंबर 2007. Retrieved 2008-03-07. The privacy protections offered by ThinThread were also abandoned in the post-September 11 push by the president for a faster response to terrorism.
  33. "Gwu.edu". Archived from the original on 2 जून 2010. Retrieved 12 मई 2010.
  34. "6th Circuit Court of Appeals Decision" (PDF). Archived from the original (PDF) on 17 जनवरी 2013. Retrieved 12 मई 2010.
  35. "For Your Eyes Only?". NOW. 2007. Archived from the original on 21 सितंबर 2010. Retrieved 12 मई 2010. {{cite journal}}: Unknown parameter |month= ignored (help)CS1 maint: extra punctuation (link) PBS पर
  36. Lichtblau, Eric and Risen, James (April 15, 2009). "N.S.A.'s Intercepts Exceed Limits Set by Congress". दि न्यू यॉर्क टाइम्स. Archived from the original on 29 अप्रैल 2011. Retrieved 2009-04-15.{{cite news}}: CS1 maint: multiple names: authors list (link)
  37. Ackerman, Spencer (April 16, 2009). "NSA Revelations Spark Push to Restore FISA". The Washington Independent. Center for Independent Media. Archived from the original on 18 अप्रैल 2009. Retrieved 2009-04-19.
  38. Gorman, Siobahn (2008-03-10). "NSA's Domestic Spying Grows As Agency Sweeps Up Data". The Wall Street Journal Online. Archived from the original on 24 जनवरी 2009. Retrieved 2008-03-17.
  39. Mike Rosen-Molina (May 19, 2007). "Ex-Guantanamo lawyers sue for recordings of client meetings". The Jurist. Archived from the original on 2 मई 2008. Retrieved 2007-05-22.
  40. "CCR v. Bush". Center for Constitutional Rights. Archived from the original on 17 जून 2009. Retrieved June 15, 2009.