Блок технологии перехвата данных - Data Intercept Technology Unit
Федеральное Бюро Расследований | |
---|---|
Знак Федерального бюро расследований | |
Распространенное имя | Федеральное Бюро Расследований |
Сокращение | ФБР |
Девиз | Верность, храбрость, порядочность |
Обзор агентства | |
Сформирован | 26 июля 1908 г. |
Сотрудники | 35,104[1] (31 октября 2014 г.) |
Годовой бюджет | 8,3 млрд долларов США (2014 финансовый год)[1] |
Юрисдикционная структура | |
Федеральное агентство (Операционная юрисдикция) | Соединенные Штаты |
Юрисдикция операций | Соединенные Штаты |
Юридическая юрисдикция | Согласно юрисдикции операций |
Правление | Министерство юстиции США |
Учредительный инструмент | |
Общий характер | |
Операционная структура | |
Штаб-квартира | Здание Дж. Эдгара Гувера Северо-Запад, Вашингтон, округ Колумбия. |
Присяжные члены | 13 260 (31 октября 2014 г.)[1] |
Члены без присяги | 18 306 (31 октября 2014 г.)[1] |
Руководители агентства |
|
Детские агентства | |
Основные единицы | |
Полевые офисы | 56 (Список полевых офисов ФБР ) |
Известные | |
Люди |
|
Программ | |
Значительные операции | |
Интернет сайт | |
www |
В Блок технологии перехвата данных (DITU, произносится DEE-тоже) - единица Федеральное Бюро Расследований (ФБР) Соединенных Штатов, которое отвечает за перехват телефонных разговоров и сообщений электронной почты террористов и целей внешней разведки на территории США. Когда был создан DITU, неизвестно, но в 1997 году такое подразделение уже существовало.[2]
DITU является частью отдела операционных технологий (OTD) ФБР, который отвечает за сбор всей технической разведки, и находится по адресу: База морской пехоты Куантико в Вирджинии, где также находится учебная академия ФБР. В 2010 году DITU организовал свою деятельность в семи регионах.[нужна цитата ]
Интернет прослушка
Перехват у интернет-провайдеров
В конце 1990-х годов DITU управляла программой ФБР под кодовым названием Omnivore, которая была создана в 1997 году. Эта программа была способна захватывать сообщения электронной почты определенной цели из трафика электронной почты, который проходил через сеть интернет-провайдер (Интернет-провайдер). Отфильтрованное сообщение электронной почты можно было сохранить на ленточном накопителе или распечатать в режиме реального времени.[3]
В 1999 году Omnivore был заменен тремя новыми инструментами из DragonWare Suite: Carnivore, Packeteer и CoolMiner.[3][4] Плотоядное животное состояла из рабочих станций Microsoft с обнюхивание пакетов программное обеспечение, которое было физически установлено на интернет-провайдер (ISP) или другое место, где он может «прослушивать» трафик в сегменте локальной сети, чтобы искать сообщения электронной почты в пути. Между 1998 и 2000 годами Carnivore использовался около 25 раз.[3]
К 2005 году Carnivore был заменен коммерческим программным обеспечением, таким как НарусИнсайт.[5] В отчете 2007 года эта система-преемник описывалась как находящаяся «внутри сети интернет-провайдера в точке соединения маршрутизатора или сетевого коммутатора» и способная без разбора хранить данные, проходящие через сеть провайдера.[6]
Необработанные данные, собранные этими системами, декодируются и объединяются с помощью инструмента Packeteer, и их можно просматривать с помощью специализированного программного интерфейса CoolMiner. Полевые отделения ФБР имеют рабочие станции CoolMiner, которые могут получить доступ к собранным данным, которые хранятся в сети хранения данных (SAN) одного из семи регионов DITU.[нужна цитата ][7]
В августе 2013 г. CNet сообщил, что DITU помогла разработать специальное программное обеспечение для чтения портов, которое позволяет ФБР собирать метаданные из интернет-трафика в режиме реального времени. Это программное обеспечение копирует интернет-коммуникации по мере их прохождения по сети, а затем извлекает только запрошенные метаданные. В отчете CNet говорится, что ФБР тихо настаивает на том, чтобы операторы связи и интернет-провайдеры установили это программное обеспечение в своих сетях, чтобы его можно было использовать в тех случаях, когда операторы законный перехват оборудование не может полностью предоставить данные, которые ищет Бюро.[8]
По данным ФБР, Патриотический акт с 2001 разрешает сбор интернет-метаданных без специального ордера, но это также может быть сделано с регистр пера и ловушка и след заказ, для которого требуется только, чтобы результаты были «релевантными» для расследования. Тем не менее, требуется специальный ордер на перехват содержимого интернет-коммуникаций (например, тел электронной почты, сообщений чата, потоковой передачи голоса и видео) как для уголовных расследований, так и для лиц, подпадающих под действие Закон о наблюдении за внешней разведкой.[8]
Содействие сбору АНБ
Поскольку АНБ создало ПРИЗМА в 2007 году именно DITU собирает данные из различных интернет-компаний, например Facebook, Microsoft, Google и Yahoo, прежде чем передать их в АНБ для дальнейшей обработки, анализа и хранения.[9]
DITU также тесно сотрудничает с тремя крупнейшими американскими поставщиками телекоммуникационных услуг (AT&T, Verizon и Sprint), чтобы «обеспечить его способность перехватывать телефонные и интернет-коммуникации своих внутренних целей, а также способность АНБ перехватывать электронные сообщения, проходящие через Соединенные Штаты. Положения о волоконно-оптических кабелях ».[4]
Последнее, вероятно, связано со сбором АНБ метаданных внутренней телефонной связи, в связи с чем ФБР обратилось в Суд по надзору за внешней разведкой заказать у крупнейших американских операторов связи, например Сетевые услуги Verizon Business, чтобы передать все записи разговоров своих клиентов АНБ.[4]
Документ АНБ, раскрытый утечками Сноудена, дает пример DITU, «работая с Microsoft, чтобы понять дополнительную функцию в Outlook.com, которая позволяет пользователям создавать псевдонимы электронной почты, которые могут повлиять на наши процессы выполнения задач».[10]
Смотрите также
внешняя ссылка
- Познакомьтесь со шпионами, выполняющими грязную работу АНБ
- Прослушивание телефонных разговоров в Интернете - использование правительством и правоохранительными органами
Рекомендации
- ^ а б c d "Часто задаваемые вопросы". Федеральное Бюро Расследований. Получено 2016-09-02.
- ^ Идти в глотку: Плотоядное животное в мире эшелона - Часть I
- ^ а б c Прослушивание телефонных разговоров в Интернете - использование правительством и правоохранительными органами
- ^ а б c Шейн Харрис, «Познакомьтесь со шпионами, выполняющими грязную работу АНБ», Внешняя политика, 21 ноября 2013 г.
- ^ «ФБР убивает систему наблюдения за хищниками». Foxnews.com. Ассошиэйтед Пресс. 2005-01-18. Получено 2008-10-29.
- ^ «ФБР переходит на новый метод прослушки». CNET News. 30 января 2007 г.
- ^ "fbi-spy-letf" (PDF).
- ^ а б Деклан МакКаллах, «ФБР требует от интернет-провайдеров установить программное обеспечение для наблюдения», CNet, 2 августа 2013 г.
- ^ Кларк, Джерард Дж. (2014). «Конституционная защита информации в цифровую эпоху» (PDF). Суффолк UL Rev. 47.
- ^ Гленн Гринвальд, Юэн МакАскилл, Лаура Пойтрас, Спенсер Акерман и Доминик Руш, «Microsoft передала АНБ доступ к зашифрованным сообщениям», Хранитель, 12 июля 2013 г.