Jump to content

Отдел технологий перехвата данных

(Перенаправлено с ДИТУ )
Федеральное бюро расследований
Печать Федерального бюро расследований
Знак Федерального бюро расследований
Знак Федерального бюро расследований
Флаг Федерального бюро расследований
Общее имя Федеральное бюро расследований
Аббревиатура ФБР
Девиз Верность, Храбрость, Честность
Обзор агентства
Сформированный 26 июля 1908 г .; 116 лет назад ( 1908-07-26 )
Сотрудники 35,104 [ 1 ] (31 октября 2014 г.)
Годовой бюджет 8,3 миллиарда долларов США (2014 финансовый год) [ 1 ]
Юрисдикционная структура
Федеральное агентство
(Операционная юрисдикция)
Соединенные Штаты
Операционная юрисдикция Соединенные Штаты
Юридическая юрисдикция Согласно оперативной юрисдикции
Руководящий орган Министерство юстиции США
Учредительный документ
Общий характер
Операционная структура
Штаб-квартира Здание Дж. Эдгара Гувера
Северо-Запад , Вашингтон, округ Колумбия
Присяжные члены 13 260 (31 октября 2014 г.) [ 1 ]
Неприсяжные члены 18 306 (31 октября 2014 г.) [ 1 ]
Руководители агентства
Дочерние агентства
Основные подразделения
Полевые офисы 56 ( Список полевых отделений ФБР )
Знаменитости
Люди
Программы
Важные операции
Веб-сайт
www .ФБР .gov

Подразделение технологии перехвата данных (DITU, произносится как DEE-too) — это подразделение Федерального бюро расследований (ФБР) США, которое отвечает за перехват телефонных звонков и сообщений электронной почты террористов и объектов внешней разведки внутри страны. НАС. Когда было создано ДИТУ, неизвестно, но подразделение существовало уже в 1997 году. [ 2 ]

DITU является частью Отдела оперативных технологий (OTD) ФБР, который отвечает за сбор всей технической разведки, и расположен на базе морской пехоты Квантико в Вирджинии, где также находится учебная академия ФБР. ОТД организовал свою деятельность в семи регионах. [ 3 ]

Интернет-прослушка

[ редактировать ]

Перехват у интернет-провайдеров

[ редактировать ]

В конце 1990-х годов DITU управлял программой ФБР под кодовым названием Omnivore, которая была создана в 1997 году. Эта программа могла захватывать сообщения электронной почты конкретной цели из трафика электронной почты, проходящего через сеть интернет-провайдера. (ISP). Отфильтрованное электронное письмо можно было сохранить на резервной ленте или распечатать в режиме реального времени. [ 4 ]

В 1999 году Omnivore был заменен тремя новыми инструментами из пакета DragonWare Suite: Carnivore, Packeteer и CoolMiner. [ 4 ] [ 5 ] Carnivore состоял из рабочих станций Microsoft с программным обеспечением для анализа пакетов , которые были физически установлены у интернет-провайдера (ISP) или в другом месте, где он мог «прослушивать» трафик в сегменте локальной сети для поиска сообщений электронной почты в пути. С 1998 по 2000 год Carnivore использовался около 25 раз. [ 4 ]

К 2005 году Carnivore было заменено коммерческим программным обеспечением, таким как NarusInsight . [ 6 ] В отчете 2007 года эта система-преемница описывалась как расположенная «внутри сети интернет-провайдера в точке соединения маршрутизатора или сетевого коммутатора» и способная без разбора хранить данные, проходящие через сеть провайдера. [ 7 ]

Необработанные данные, собранные этими системами, декодируются и объединяются с помощью инструмента Packeteer, и их можно просмотреть с помощью специального программного интерфейса CoolMiner. В полевых офисах ФБР есть рабочие станции CoolMiner, которые могут получить доступ к собранным данным, хранящимся в сети хранения данных (SAN) одного из семи регионов DITU. [ нужна ссылка ] [ 8 ]

В августе 2013 года CNet сообщил, что DITU помог разработать специальное программное обеспечение для чтения портов, которое позволяет ФБР собирать метаданные из интернет-трафика в режиме реального времени. Это программное обеспечение копирует интернет-сообщения по мере их прохождения через сеть, а затем извлекает только запрошенные метаданные. В отчете CNet говорится, что ФБР незаметно требует от операторов связи и интернет-провайдеров установить это программное обеспечение в свои сети, чтобы его можно было использовать в тех случаях, когда собственное законное оборудование для перехвата операторов не может полностью предоставить данные, которые ищет Бюро. [ 9 ]

По данным ФБР, Патриотический акт 2001 года разрешает сбор интернет-метаданных без специального ордера, но это также может быть сделано с помощью перьевого регистра и порядка отлова и отслеживания , для чего требуется только, чтобы результаты, скорее всего, были " имеет отношение» к расследованию. Однако для перехвата содержимого интернет-коммуникаций (например, сообщений электронной почты, сообщений чата, потоковой передачи голоса и видео) необходим специальный ордер как для уголовных расследований, так и для тех, кто подпадает под действие Закона о наблюдении за внешней разведкой . [ 9 ]

Помощь в сборе информации АНБ

[ редактировать ]
АНБ Слайд о программе PRISM , в которой упоминается роль DITU в сборе данных

С тех пор как АНБ создало программу PRISM в 2007 году, именно DITU фактически собирает данные у различных интернет-компаний, таких как Facebook , Microsoft , Google и Yahoo , прежде чем передать их АНБ для дальнейшей обработки, анализа и хранения. [ 10 ]

DITU также тесно сотрудничает с тремя крупнейшими американскими телекоммуникационными провайдерами (AT&T, Verizon и Sprint), чтобы «гарантировать свою способность перехватывать телефонные и интернет-коммуникации своих внутренних целей, а также способность АНБ перехватывать электронные сообщения, проходящие через Соединенные Штаты». Государства по оптоволоконным кабелям». [ 5 ]

Последнее, вероятно, связано со сбором АНБ метаданных внутренней телефонной связи, в связи с чем ФБР обратилось в Суд по надзору за внешней разведкой с просьбой обязать крупнейших американских операторов связи, таких как, например, Verizon Business Network Services , передать все записи звонков своих клиентов. в АНБ. [ 5 ]

В документе АНБ, раскрытом благодаря утечкам Сноудена, приводится пример того, как DITU «работает с Microsoft над пониманием дополнительной функции Outlook.com, которая позволяет пользователям создавать псевдонимы электронной почты, что может повлиять на наши процессы выполнения задач». [ 11 ]

См. также

[ редактировать ]
[ редактировать ]
  1. ^ Jump up to: а б с д «Часто задаваемые вопросы» . Федеральное бюро расследований . Проверено 2 сентября 2016 г.
  2. ^ «Идём за горло: Хищник в эшелонированном мире – Часть I» (PDF) . Архивировано из оригинала (PDF) 4 августа 2016 г. Проверено 13 июля 2014 г.
  3. ^ «Технология эксплуатации» . Федеральное бюро расследований . Проверено 12 марта 2022 г.
  4. ^ Jump up to: а б с «Прослушивание телефонных разговоров в Интернете – использование правительством и правоохранительными органами» (PDF) . Архивировано из оригинала (PDF) 26 июля 2014 г. Проверено 16 июля 2014 г.
  5. ^ Jump up to: а б с Шейн Харрис, «Знакомьтесь: шпионы, выполняющие грязную работу АНБ» , журнал Foreign Policy , 21 ноября 2013 г.
  6. ^ «ФБР отказывается от системы наблюдения за хищниками» . Foxnews.com. Ассошиэйтед Пресс. 18 января 2005 г. Проверено 29 октября 2008 г.
  7. ^ «ФБР переходит к новому широкому методу прослушивания телефонных разговоров» . Новости CNET. 30 января 2007 г.
  8. ^ «ФБР-шпион-летф» (PDF) .
  9. ^ Jump up to: а б Деклан МакКалла, «ФБР оказывает давление на интернет-провайдеров, чтобы они установили программное обеспечение для наблюдения» , CNet, 2 августа 2013 г.
  10. ^ Кларк, Джерард Дж. (2014). «Конституционная защита информации в эпоху цифровых технологий» (PDF) . Саффолк UL Rev. 47 .
  11. Гленн Гринвальд, Юэн МакАскилл, Лаура Пойтрас, Спенсер Акерман и Доминик Раш, «Microsoft предоставила АНБ доступ к зашифрованным сообщениям» , The Guardian , 12 июля 2013 г.
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: cb63ea7c37f9faa7630e4e37311929f1__1705339080
URL1:https://arc.ask3.ru/arc/aa/cb/f1/cb63ea7c37f9faa7630e4e37311929f1.html
Заголовок, (Title) документа по адресу, URL1:
Data Intercept Technology Unit - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)