Из Википедии, бесплатной энциклопедии
Перейти к навигации Перейти к поиску

Подразделение технологии перехвата данных (DITU, произносится как DEE-too) - это подразделение Федерального бюро расследований (ФБР) США, которое отвечает за перехват телефонных звонков и сообщений электронной почты террористов и целей внешней разведки внутри страны. НАС. Неизвестно, когда был создан DITU, но в 1997 году такое подразделение уже существовало [2].

DITU является частью отдела операционных технологий (OTD) ФБР, который отвечает за сбор всей технической разведки, и расположен на базе морской пехоты Квантико в Вирджинии, где также находится учебная академия ФБР. В 2010 году DITU организовал свою деятельность в семи регионах. [ необходима цитата ]

Интернет-прослушка [ править ]

Перехват у интернет-провайдеров [ править ]

В конце 1990-х годов DITU управляла программой ФБР под кодовым названием Omnivore, которая была создана в 1997 году. Эта программа была способна захватывать сообщения электронной почты определенной цели из трафика электронной почты, который проходил через сеть провайдера Интернет-услуг. (Интернет-провайдер). Отфильтрованное сообщение электронной почты можно было сохранить на ленточном накопителе или распечатать в режиме реального времени. [3]

В 1999 году Omnivore был заменен тремя новыми инструментами из DragonWare Suite: Carnivore, Packeteer и CoolMiner. [3] [4] Carnivore состоял из рабочих станций Microsoft с программным обеспечением для перехвата пакетов, которые были физически установлены у поставщика услуг Интернета (ISP) или в другом месте, где он мог «перехватывать» трафик в сегменте локальной сети для поиска сообщений электронной почты в пути. Между 1998 и 2000 годами Carnivore использовался примерно 25 раз. [3]

К 2005 году Carnivore был заменен коммерческим программным обеспечением, таким как NarusInsight . [5] В отчете 2007 года эта система-преемник описывалась как находящаяся «внутри сети интернет-провайдера в точке соединения маршрутизатора или сетевого коммутатора» и способная без разбора хранить данные, проходящие через сеть провайдера. [6]

Необработанные данные, собранные этими системами, декодируются и объединяются с помощью инструмента под названием Packeteer, и их можно просматривать с помощью специального программного интерфейса под названием CoolMiner. Полевые отделения ФБР имеют рабочие станции CoolMiner, которые могут получить доступ к собранным данным, которые хранятся в сети хранения данных (SAN) одного из семи регионов DITU. [ необходима цитата ] [7]

В августе 2013 года CNet сообщила, что DITU помогла разработать специальное программное обеспечение для чтения портов, которое позволяет ФБР собирать метаданные из интернет-трафика в режиме реального времени. Это программное обеспечение копирует интернет-коммуникации по мере их прохождения по сети, а затем извлекает только запрошенные метаданные. В отчете CNet говорится, что ФБР тихо настаивает на том, чтобы операторы связи и провайдеры интернет-услуг установили это программное обеспечение в своих сетях, чтобы его можно было использовать в случаях, когда собственное законное оборудование перехвата операторов не может полностью предоставить данные, которые ищет Бюро. [8]

По данным ФБР, Патриотический акт от 2001 года разрешает сбор Интернет метаданных без специального ордера, но он также может быть сделан с помощью регистра пера и ловушкой и след того, для чего требуется только , что результаты, вероятно , будут " имеет отношение к расследованию. Тем не менее, требуется специальный ордер на перехват содержимого интернет-коммуникаций (например, тел электронной почты, сообщений чата, потоковой передачи голоса и видео) как для уголовных расследований, так и для расследований, подпадающих под действие Закона о слежке за внешней разведкой . [8]

Содействие сбору АНБ [ править ]

Слайд о программе АНБ PRISM, в которой упоминается роль DITU в сборе данных.

Поскольку АНБ учредило программу PRISM в 2007 году, именно DITU фактически собирает данные из различных интернет-компаний, таких как Facebook , Microsoft , Google и Yahoo , прежде чем передать их АНБ для дальнейшей обработки, анализа и хранения. [9]

DITU также тесно сотрудничает с тремя крупнейшими американскими телекоммуникационными провайдерами (AT&T, Verizon и Sprint), чтобы «обеспечить его способность перехватывать телефонные и интернет-коммуникации своих внутренних целей, а также способность АНБ перехватывать электронные сообщения, проходящие через Соединенные Штаты. Состояния на оптоволоконных кабелях ». [4]

Последнее, вероятно, связано со сбором АНБ метаданных внутренней телефонной связи, в связи с чем ФБР обратилось в Суд по надзору за внешней разведкой с просьбой обязать крупнейшие американские операторы связи, такие как, например, Verizon Business Network Services , передать все записи разговоров своих клиентов. в АНБ. [4]

Документ АНБ, раскрытый утечками Сноудена, дает пример DITU, «работающего с Microsoft, чтобы понять дополнительную функцию в Outlook.com, которая позволяет пользователям создавать псевдонимы электронной почты, которые могут повлиять на наши процессы выполнения задач». [10]

См. Также [ править ]

  • Закон о помощи в коммуникациях для правоохранительных органов (CALEA)

Внешние ссылки [ править ]

  • Познакомьтесь со шпионами, выполняющими грязную работу АНБ
  • Интернет-прослушка - использование правительством и правоохранительными органами

Ссылки [ править ]

  1. ^ a b c d «Часто задаваемые вопросы» . Федеральное бюро расследований . Проверено 2 сентября 2016 .
  2. Идти в глотку: Плотоядное животное в мире эшелона - Часть I
  3. ^ a b c Интернет-прослушка - использование правительством и правоохранительными органами
  4. ^ a b c Шейн Харрис, «Познакомьтесь со шпионами, выполняющими грязную работу АНБ» , Foreign Policy , 21 ноября 2013 г.
  5. ^ "ФБР Ditches Система наблюдения за хищниками" . Foxnews.com. Ассошиэйтед Пресс. 2005-01-18 . Проверено 29 октября 2008 .
  6. ^ "ФБР переходит к широкому новому методу прослушки" . CNET News. 30 января 2007 г.
  7. ^ "fbi-spy-letf" (PDF) .
  8. ^ a b Деклан МакКаллаг, «ФБР требует от интернет-провайдеров установить программное обеспечение для наблюдения» , CNet, 2 августа 2013 г.
  9. ^ Кларк, Джерард Дж. (2014). «Конституционная защита информации в цифровую эпоху» (PDF) . Suffolk UL Rev . 47 .
  10. Гленн Гринвальд, Юэн МакАскилл, Лора Пойтрас, Спенсер Акерман и Доминик Руш, «Microsoft предоставила АНБ доступ к зашифрованным сообщениям» , The Guardian , 12 июля 2013 г.