Отдел технологий перехвата данных
Федеральное бюро расследований | |
---|---|
![]() | |
![]() Знак Федерального бюро расследований | |
![]() | |
Общее имя | Федеральное бюро расследований |
Аббревиатура | ФБР |
Девиз | Верность, Храбрость, Честность |
Обзор агентства | |
Сформированный | 26 июля 1908 г |
Сотрудники | 35,104 [ 1 ] (31 октября 2014 г.) |
Годовой бюджет | 8,3 миллиарда долларов США (2014 финансовый год) [ 1 ] |
Юрисдикционная структура | |
Федеральное агентство (Операционная юрисдикция) | Соединенные Штаты |
Операционная юрисдикция | Соединенные Штаты |
Юридическая юрисдикция | Согласно оперативной юрисдикции |
Руководящий орган | Министерство юстиции США |
Учредительный документ | |
Общий характер | |
Операционная структура | |
Штаб-квартира | Здание Дж. Эдгара Гувера Северо-Запад , Вашингтон, округ Колумбия |
Присяжные члены | 13 260 (31 октября 2014 г.) [ 1 ] |
Неприсяжные члены | 18 306 (31 октября 2014 г.) [ 1 ] |
Руководители агентства |
|
Дочерние агентства | |
Основные подразделения | 5 |
Полевые офисы | 56 ( Список полевых отделений ФБР ) |
Знаменитости | |
Люди |
|
Программы | |
Важные операции | |
Веб-сайт | |
www |
Подразделение технологии перехвата данных (DITU, произносится как DEE-too) — это подразделение Федерального бюро расследований (ФБР) США, которое отвечает за перехват телефонных звонков и сообщений электронной почты террористов и объектов внешней разведки внутри страны. НАС. Когда было создано ДИТУ, неизвестно, но подразделение существовало уже в 1997 году. [ 2 ]
DITU является частью Отдела оперативных технологий (OTD) ФБР, который отвечает за сбор всей технической разведки, и расположен на базе морской пехоты Квантико в Вирджинии, где также находится учебная академия ФБР. ОТД организовал свою деятельность в семи регионах. [ 3 ]
Интернет-прослушка
[ редактировать ]Перехват у интернет-провайдеров
[ редактировать ]В конце 1990-х годов DITU управлял программой ФБР под кодовым названием Omnivore, которая была создана в 1997 году. Эта программа могла захватывать сообщения электронной почты конкретной цели из трафика электронной почты, проходящего через сеть интернет-провайдера. (ISP). Отфильтрованное электронное письмо можно было сохранить на резервной ленте или распечатать в режиме реального времени. [ 4 ]
В 1999 году Omnivore был заменен тремя новыми инструментами из пакета DragonWare Suite: Carnivore, Packeteer и CoolMiner. [ 4 ] [ 5 ] Carnivore состоял из рабочих станций Microsoft с программным обеспечением для анализа пакетов , которые были физически установлены у интернет-провайдера (ISP) или в другом месте, где он мог «прослушивать» трафик в сегменте локальной сети для поиска сообщений электронной почты в пути. С 1998 по 2000 год Carnivore использовался около 25 раз. [ 4 ]
К 2005 году Carnivore было заменено коммерческим программным обеспечением, таким как NarusInsight . [ 6 ] В отчете 2007 года эта система-преемница описывалась как расположенная «внутри сети интернет-провайдера в точке соединения маршрутизатора или сетевого коммутатора» и способная без разбора хранить данные, проходящие через сеть провайдера. [ 7 ]
Необработанные данные, собранные этими системами, декодируются и объединяются с помощью инструмента Packeteer, и их можно просмотреть с помощью специального программного интерфейса CoolMiner. В полевых офисах ФБР есть рабочие станции CoolMiner, которые могут получить доступ к собранным данным, хранящимся в сети хранения данных (SAN) одного из семи регионов DITU. [ нужна ссылка ] [ 8 ]
В августе 2013 года CNet сообщил, что DITU помог разработать специальное программное обеспечение для чтения портов, которое позволяет ФБР собирать метаданные из интернет-трафика в режиме реального времени. Это программное обеспечение копирует интернет-сообщения по мере их прохождения через сеть, а затем извлекает только запрошенные метаданные. В отчете CNet говорится, что ФБР незаметно требует от операторов связи и интернет-провайдеров установить это программное обеспечение в свои сети, чтобы его можно было использовать в тех случаях, когда собственное законное оборудование для перехвата операторов не может полностью предоставить данные, которые ищет Бюро. [ 9 ]
По данным ФБР, Патриотический акт 2001 года разрешает сбор интернет-метаданных без специального ордера, но это также может быть сделано с помощью перьевого регистра и порядка отлова и отслеживания , для чего требуется только, чтобы результаты, скорее всего, были " имеет отношение» к расследованию. Однако для перехвата содержимого интернет-коммуникаций (например, сообщений электронной почты, сообщений чата, потоковой передачи голоса и видео) необходим специальный ордер как для уголовных расследований, так и для тех, кто подпадает под действие Закона о наблюдении за внешней разведкой . [ 9 ]
Помощь в сборе информации АНБ
[ редактировать ]
С тех пор как АНБ создало программу PRISM в 2007 году, именно DITU фактически собирает данные у различных интернет-компаний, таких как Facebook , Microsoft , Google и Yahoo , прежде чем передать их АНБ для дальнейшей обработки, анализа и хранения. [ 10 ]
DITU также тесно сотрудничает с тремя крупнейшими американскими телекоммуникационными провайдерами (AT&T, Verizon и Sprint), чтобы «гарантировать свою способность перехватывать телефонные и интернет-коммуникации своих внутренних целей, а также способность АНБ перехватывать электронные сообщения, проходящие через Соединенные Штаты». Государства по оптоволоконным кабелям». [ 5 ]
Последнее, вероятно, связано со сбором АНБ метаданных внутренней телефонной связи, в связи с чем ФБР обратилось в Суд по надзору за внешней разведкой с просьбой обязать крупнейших американских операторов связи, таких как, например, Verizon Business Network Services , передать все записи звонков своих клиентов. в АНБ. [ 5 ]
В документе АНБ, раскрытом благодаря утечкам Сноудена, приводится пример того, как DITU «работает с Microsoft над пониманием дополнительной функции Outlook.com, которая позволяет пользователям создавать псевдонимы электронной почты, что может повлиять на наши процессы выполнения задач». [ 11 ]
См. также
[ редактировать ]Внешние ссылки
[ редактировать ]- Встречайте шпионов, выполняющих грязную работу АНБ
- Прослушивание телефонных разговоров в Интернете - использование правительством и правоохранительными органами. Архивировано 26 июля 2014 г. на Wayback Machine.
Ссылки
[ редактировать ]- ^ Jump up to: а б с д «Часто задаваемые вопросы» . Федеральное бюро расследований . Проверено 2 сентября 2016 г.
- ^ «Идём за горло: Хищник в эшелонированном мире – Часть I» (PDF) . Архивировано из оригинала (PDF) 4 августа 2016 г. Проверено 13 июля 2014 г.
- ^ «Технология эксплуатации» . Федеральное бюро расследований . Проверено 12 марта 2022 г.
- ^ Jump up to: а б с «Прослушивание телефонных разговоров в Интернете – использование правительством и правоохранительными органами» (PDF) . Архивировано из оригинала (PDF) 26 июля 2014 г. Проверено 16 июля 2014 г.
- ^ Jump up to: а б с Шейн Харрис, «Знакомьтесь: шпионы, выполняющие грязную работу АНБ» , журнал Foreign Policy , 21 ноября 2013 г.
- ^ «ФБР отказывается от системы наблюдения за хищниками» . Foxnews.com. Ассошиэйтед Пресс. 18 января 2005 г. Проверено 29 октября 2008 г.
- ^ «ФБР переходит к новому широкому методу прослушивания телефонных разговоров» . Новости CNET. 30 января 2007 г.
- ^ «ФБР-шпион-летф» (PDF) .
- ^ Jump up to: а б Деклан МакКалла, «ФБР оказывает давление на интернет-провайдеров, чтобы они установили программное обеспечение для наблюдения» , CNet, 2 августа 2013 г.
- ^ Кларк, Джерард Дж. (2014). «Конституционная защита информации в эпоху цифровых технологий» (PDF) . Саффолк UL Rev. 47 .
- ↑ Гленн Гринвальд, Юэн МакАскилл, Лаура Пойтрас, Спенсер Акерман и Доминик Раш, «Microsoft предоставила АНБ доступ к зашифрованным сообщениям» , The Guardian , 12 июля 2013 г.