Il '''Digital Collection System Network''' ('''DCSNet''') è ilun sistema di sorveglianza del dell'[[ Federal Bureau of InvestigationFBI]] (FBI) in grado di eseguire intercettazioni su qualsiasi dispositivo di telecomunicazioni negli [[Stati Uniti d'America]].<ref name="wired.com">{{Cita web|url=https://www.wired.com/politics/security/news/2007/08/wiretap|titolo=Point, Click ... Eavesdrop: How the FBI Wiretap Net Operates| cognomeautore=Ryan Singel|editore=Wired|data= 2007-08-29 Aug 2007| accessolingua= 12 Aug 2015en}}</ref> ▼
[[File:Dcs3000_logo.jpg|miniatura|Logo ufficiale del sistema DCS3000.]]
▲Il '''Digital Collection System Network''' ('''DCSNet''') è il sistema di sorveglianza del [[Federal Bureau of Investigation]] (FBI) in grado di eseguire intercettazioni su qualsiasi dispositivo di telecomunicazioni negli [[Stati Uniti d'America]].<ref name="wired.com">{{Cita web|url=https://www.wired.com/politics/security/news/2007/08/wiretap|titolo=Point, Click ... Eavesdrop: How the FBI Wiretap Net Operates|cognome=Ryan Singel|editore=Wired|data=29 Aug 2007|accesso=12 Aug 2015}}</ref>
Permette di accedere a comunicazioni effettuate su linee [[Telefonia cellulare|cellulari]], [[Telefonia fissa|fisse]] e con [[SMS]] negli USA tramite un'interfaccia punta e clicca. Il sistema, eseguito su una dorsale in [[fibra ottica]] separata da [[internet]],<ref>[{{Cita web|url=http://www.gcn.com/print/22_31/23967-1.html |titolo=Army Guard and FBI sign up for Peerless IP net] {{Webarchive|urlurlmorto=sì|urlarchivio=https://web.archive.org/web/20070927194538/http://www.gcn.com/print/22_31/23967-1.html|datelingua=2007-09-27en}}</ref> è stato concepito per aumentare la produttività degli agenti attraverso una modellazione del flusso di lavoro, consentendo l'instradamento delle intercettazioni per la traduzione o l'analisi con pochi click. Il DCSNet è in grado di registrare, revisionare e riprodurre i dati intercettati in tempo reale.<ref name="wired.com">{{Cita web|url=https://www.wired.com/politics/security/news/2007/08/wiretap|titolo=Point, Click ... Eavesdrop: How the FBI Wiretap Net Operates|cognome=Ryan Singel|editore=Wired|data=29 Aug 2007|accesso=12 Aug 2015}}</ref>
I sistemi DCSNET operano su una [[Virtual Private Network|virtual private networkVPN]] parallela all'Internet pubblico, con servizi forniti almeno per qualche tempo dalla rete IP peerless della [[Sprint Corporation|Sprint]].<ref>{{Cita web|url=http://www.prnewswire.com/news-releases/fbi-will-use-unique-new-network-sprint-peerless-ip-72640567.html|titolo=FBI Will Use Unique New Network, Sprint Peerless IP|cognome=Sprint|editoresito=PR Newswire|lingua=en|accesso=13 maggio 2019|urlarchivio=https://web.archive.org/web/20180512045452/https://www.prnewswire.com/news-releases/fbi-will-use-unique-new-network-sprint-peerless-ip-72640567.html|dataarchivio=12 Augmaggio 20152018|urlmorto=sì}}</ref>
Molte delle informazioni disponibili su questo sistema sono state rinvenute dai risultati del [[Freedom of Information Act (Stati Uniti)|Freedom of Information Act]] (FOIA) e dalle richieste fatte dalla [[Electronic Frontier Foundation]] (EFF).<ref>{{Cita web|url=https://www.eff.org/deeplinks/2007/08/eff-documents-shed-light-fbi-electronic-surveillance-technology|titolo=EFF Documents Shed Light on FBI Electronic Surveillance Technology|cognomeautore=Marcia Hofmann|editore=Electronic Frontier Foundation|data=2007-08-29 Aug 2007|accessolingua=12 Aug 2015en}}</ref>
== Componenti ==
Il DCSNet è composto almeno tra componenti software classificate eseguite su sistemi operativi [[Microsoft Windows|Windows]]: DCS3000, DCS5000, DCS6000.
=== DCS-1000 ===
=== DCS-3000 ===
Il DCS-3000 e "Red Hook" furono menzionati pubblicamente per la prima volta in un rapporto del marzo 2006 stilato dallo [[United States Department of Justice Office of the Inspector General]] sull'implementazione del [[Communications Assistance for Law Enforcement Act]] (CALEA).<ref name="OIG" /> Il rapporto descrive Red Hook come "un sistema per raccogliere dati e voci di chiamate per poi elaborare e mostrare l'informazione intercettata in assenza della soluzione CALEA",<ref name="OIG">{{Cita web|url=http://www.usdoj.gov/oig/reports/FBI/a0613/app8.htm|titolo=OIG Audit Report 06-13|sito=www.usdoj.govUSDOJ|lingua=en}}</ref> mentre DCS-3000 viene descritto come "una soluzione [[ad interim]] per intercettare servizi di comunicazioni personali, consegnati tramite le emergenti tecnologie digitali emergenti usate dai wireless carrierscarrier in anticipo rispetto a qualsiasi soluzione CALEA impiegata."<ref name="OIG" />
Citando il rapporto OIG, la [[Electronic Frontier Foundation]] (EFF) archiviò una richiesta [[Freedom of Information Act (Stati Uniti)|FOIA]] per ottenere maggiori informazioni sui due programmi. Quando l'FBI non rispose con ulteriori informazioni, la EFF fece causa e, nel maggio del 2007, ottenne un' ordine del tribunale di rilasciare i documenti riguardanti i programmi.<ref>{{Cita web|url=http://www.smh.com.au/news/World/FBI-forced-to-divulge-spying-details/2007/08/31/1188067331398.html|titolo=FBI forced to divulge spying details|editoresito=The Sydney Morning Herald|data=31 Aug 2007-08-31|accessolingua=12 Aug 2015en}}</ref><ref>{{Cita web|url=https://www.eff.org/issues/foia/061708CKK|titolo=DCS-3000 and Red Hook|sito=eff.orgEFF|data=2011-07-10 July 2011|lingua=en}}</ref>
Il 29 agosto 2007, la rivista ''[[Wired]]'' pubblicò un articolo riguardo ai due sistemi citando i documenti della EFF.<ref name="wired.com">{{Cita web|url=https://www.wired.com/politics/security/news/2007/08/wiretap|titolo=Point, Click ... Eavesdrop: How the FBI Wiretap Net Operates|cognome=Ryan Singel|editore=Wired|data=29 Aug 2007|accesso=12 Aug 2015}}</ref> Il DCS-3000 raccoglie le informazioni associate con numeri composti o in entrata come i tradizionali dispositivi [[trap-and-trace]] e i [[pen register]]. L'articolo si riferiva a "Red Hook" come il client per il DCS-3000.<ref name="wired.com" /> ''Wired'' riportò che il DCS-3000 costava 320 $ per ogni numero intercettato e che il software è mantenuto dalla [[Booz Allen Hamilton]].<ref>{{Cita newsweb|nomeautore=Ryan|cognome= Singel|url=https://www.wired.com/2007/12/fbi-e-mail-shows-rift-over-warrantless-phone-record-grabs/?currentPage=1|titolo=FBI E-Mail Shows Rift Over Warrantless Phone Record Grabs|editoresito=''[[Wired (magazine)|Wired]]''|data=December 19, 2007-12-09|citazione=DCS 3000 – the FBI's tool for recording the phone numbers a target calls, or is called from – was set loose on 5,300 phones in 2005, at a cost of $320 per targeted number. Those costs did not include payments to telecoms for the intercepts. The software is maintained by Booz Allen Hamilton and contained more than 490,000 lines of code as of 2005.|urlarchiviolingua=https://archive.li/gTOp5#selection-1345.0-1358.0|dataarchivio=June 27, 2018en}}</ref>
=== DCS-5000 ===
Il DCS-5000 è un sistema usato dalla dall'unità dell'FBI responsabile del controspionaggio per intercettare telefonicamente spie sospette, presunti terroristi e altri.
=== DCS-6000 ===
Il DCS-6000 (noto anche come "Digital Storm") cattura il contenuto di chiamate telefoniche e messaggi testuali per essere analizzati.<ref name="wired.com">{{Cita web|url=https://www.wired.com/politics/security/news/2007/08/wiretap|titolo=Point, Click ... Eavesdrop: How the FBI Wiretap Net Operates|cognome=Ryan Singel|editore=Wired|data=29 Aug 2007|accesso=12 Aug 2015}}</ref><ref name="Bamford2008">{{Cita libro|autore=James Bamford|titolo=The Shadow Factory: The Ultra-Secret NSA from 9/11 to the Eavesdropping on America|url=https://books.google.com/books?id=YfiTZBYnZd4C&pg=PT185|data=14 October 2008-10-14|editore=Knopf Doubleday Publishing Group|p=185|ISBN=978-0-385-52839-9}}</ref> Una volta che i dati sono stati raccolti, vengono indicizzati e resi prioritari con l'Electronic Surveillance Data Management System (ELSUR).<ref name="Bamford2008" />
<references />
== Voci correlate ==
* [[Carnivore (software)|Carnivore (FBI)]] ▼
▲* [[Carnivore (software)|Carnivore (FBI)]]
* [[ECHELON]]
* [[ SIGINT|Signals intelligence]] (SIGINT) ▼
* [[Investigative Data Warehouse]]
* [[Intercettazione]]
* Mass surveillance
{{Portale|Informatica|Stati Uniti d'America|Sicurezza informatica|Telematica}}
▲* [[SIGINT|Signals intelligence]] (SIGINT)
<br />
[[Categoria:FBI]] </nowiki>▼
<nowiki>
▲[[Categoria:FBI]]</nowiki>
|