Digital Collection System Network: differenze tra le versioni

Contenuto cancellato Contenuto aggiunto
mNessun oggetto della modifica
Riga 1:
Il '''Digital Collection System Network''' ('''DCSNet''') è un sistema di sorveglianza del [[Federal Bureau of Investigation]] (FBI) in grado di eseguire intercettazioni su qualsiasi dispositivo di telecomunicazioni negli [[Stati Uniti d'America]].<ref name="wired.com">{{Cita web|url=https://www.wired.com/politics/security/news/2007/08/wiretap|titolo=Point, Click... Eavesdrop: How the FBI Wiretap Net Operates|autore=Ryan Singel|editore=Wired|data=2007-08-29|lingua=en}}</ref>
 
Permette di accedere a comunicazioni effettuate su linee [[Telefonia cellulare|cellulari]], [[Telefonia fissa|fisse]] e con [[SMS]] negli USA tramite un'interfaccia punta e clicca. Il sistema, eseguito su una dorsale in fibra ottica separata da [[internet]],<ref>{{Cita web|url=http://www.gcn.com/print/22_31/23967-1.html|titolo=Army Guard and FBI sign up for Peerless IP net|urlmorto=sì|urlarchivio=https://web.archive.org/web/20070927194538/http://www.gcn.com/print/22_31/23967-1.html|lingua=en}}</ref> è stato concepito per aumentare la produttività degli agenti attraverso una modellazione del flusso di lavoro, consentendo l'instradamento delle intercettazioni per la traduzione o l'analisi con pochi click. Il DCSNet è in grado di registrare, revisionare e riprodurre i dati intercettati in tempo reale.<ref name="wired.com" />
 
I sistemi DCSNET operano su una [[Virtual Private Network|VPN]] parallela all'Internet pubblico, con servizi forniti almeno per qualche tempo dalla rete IP peerless della [[Sprint Corporation|Sprint]].<ref>{{Cita web|url=http://www.prnewswire.com/news-releases/fbi-will-use-unique-new-network-sprint-peerless-ip-72640567.html|titolo=FBI Will Use Unique New Network, Sprint Peerless IP|sito=PR Newswire|lingua=en}}</ref>
 
Molte delle informazioni disponibili su questo sistema sono state rinvenute dai risultati del [[Freedom of Information Act (Stati Uniti)|Freedom of Information Act]] (FOIA) e dalle richieste fatte dalla [[Electronic Frontier Foundation]] (EFF).<ref>{{Cita web|url=https://www.eff.org/deeplinks/2007/08/eff-documents-shed-light-fbi-electronic-surveillance-technology|titolo=EFF Documents Shed Light on FBI Electronic Surveillance Technology|autore=Marcia Hofmann|editore=Electronic Frontier Foundation|data=2007-08-29|lingua=en}}</ref>
Riga 14:
 
=== DCS-3000 ===
Il DCS-3000 e "Red Hook" furono menzionati pubblicamente per la prima volta in un rapporto del marzo 2006 stilato dallo [[United States Department of Justice Office of the Inspector General]] sull'implementazione del [[Communications Assistance for Law Enforcement Act]] (CALEA).<ref name="OIG" /> Il rapporto descrive Red Hook come "un sistema per raccogliere dati e voci di chiamate per poi elaborare e mostrare l'informazione intercettata in assenza della soluzione CALEA",<ref name="OIG">{{Cita web|url=http://www.usdoj.gov/oig/reports/FBI/a0613/app8.htm|titolo=OIG Audit Report 06-13|sito=USDOJ|lingua=en}}</ref> mentre DCS-3000 viene descritto come "una soluzione ad interim per intercettare servizi di comunicazioni personali, consegnati tramite le emergenti tecnologie digitali emergenti usate dai wireless carrier in anticipo rispetto a qualsiasi soluzione CALEA impiegata."<ref name="OIG" />
 
Citando il rapporto OIG, la [[Electronic Frontier Foundation]] (EFF) archiviò una richiesta [[Freedom of Information Act (Stati Uniti)|FOIA]] per ottenere maggiori informazioni sui due programmi. Quando l'FBI non rispose con ulteriori informazioni, la EFF fece causa e, nel maggio del 2007, ottenne un'ordine del tribunale di rilasciare i documenti riguardanti i programmi.<ref>{{Cita web|url=http://www.smh.com.au/news/World/FBI-forced-to-divulge-spying-details/2007/08/31/1188067331398.html|titolo=FBI forced to divulge spying details|sito=The Sydney Morning Herald|data=2007-08-31|lingua=en}}</ref><ref>{{Cita web|url=https://www.eff.org/issues/foia/061708CKK|titolo=DCS-3000 and Red Hook|sito=EFF|data=2011-07-10|lingua=en}}</ref>
 
Il 29 agosto 2007, la rivista ''[[Wired]]'' pubblicò un articolo riguardo ai due sistemi citando i documenti della EFF.<ref name="wired.com" /> Il DCS-3000 raccoglie le informazioni associate con numeri composti o in entrata come i tradizionali dispositivi [[trap-and-trace]] e i [[pen register]]. L'articolo si riferiva a "Red Hook" come il client per il DCS-3000.<ref name="wired.com" /> ''Wired'' riportò che il DCS-3000 costava 320 $ per ogni numero intercettato e che il software è mantenuto dalla [[Booz Allen Hamilton]].<ref>{{Cita web|autore=Ryan Singel|url=https://www.wired.com/2007/12/fbi-e-mail-shows-rift-over-warrantless-phone-record-grabs/?currentPage=1|titolo=FBI E-Mail Shows Rift Over Warrantless Phone Record Grabs|sito=Wired|data=2007-12-09|citazione=DCS 3000 – the FBI's tool for recording the phone numbers a target calls, or is called from – was set loose on 5,300 phones in 2005, at a cost of $320 per targeted number. Those costs did not include payments to telecoms for the intercepts. The software is maintained by Booz Allen Hamilton and contained more than 490,000 lines of code as of 2005.|lingua=en}}</ref>
Riga 32:
* [[Carnivore (software)|Carnivore]]
* [[ECHELON]]
* [[Investigative Data Warehouse]]
* [[Signals intelligence]] (SIGINT)
* [[Intercettazione]]
{{Portale|Informatica|Stati Uniti d'America|Sicurezza informatica|Telematica}}
<nowikibr />
[[Categoria:FBI]]</nowiki>