Digital Collection System Network

Versione del 13 mag 2019 alle 23:11 di Fabiolx26 (discussione | contributi) (Creata dalla traduzione della pagina "Digital Collection System Network")
(diff) ← Versione meno recente | Versione attuale (diff) | Versione più recente → (diff)

Il Digital Collection System Network (DCSNet) è il sistema di sorveglianza del Federal Bureau of Investigation (FBI) in grado di eseguire intercettazioni su qualsiasi dispositivo di telecomunicazioni negli Stati Uniti d'America.[1]

Logo ufficiale del sistema DCS3000.

Permette di accedere a comunicazioni effettuate su linee cellulari, fisse e con SMS negli USA tramite un'interfaccia punta e clicca. Il sistema, eseguito su una dorsale in fibra ottica separata da internet,[2] è stato concepito per aumentare la produttività degli agenti attraverso una modellazione del flusso di lavoro, consentendo l'instradamento delle intercettazioni per la traduzione o l'analisi con pochi click. Il DCSNet è in grado di registrare, revisionare e riprodurre i dati intercettati in tempo reale.[1]

I sistemi DCSNET operano su una virtual private network parallela all'Internet pubblico, con servizi forniti almeno per qualche tempo dalla rete IP peerless della Sprint.[3]

Molte delle informazioni disponibili su questo sistema sono state rinvenute dai risultati del Freedom of Information Act (FOIA) e dalle richieste fatte dalla Electronic Frontier Foundation (EFF).[4]

Componenti

Il DCSNet è composto almeno tra componenti software classificate eseguite su sistemi operativi Windows:DCS3000, DCS5000, DCS6000.

DCS-1000

  Lo stesso argomento in dettaglio: Carnivore (software).

DCS-3000

Il DCS-3000 e "Red Hook" furono menzionati pubblicamente per la prima volta in un rapporto del marzo 2006 stilato dallo United States Department of Justice Office of the Inspector General sull'implementazione del Communications Assistance for Law Enforcement Act (CALEA).[5] Il rapporto descrive Red Hook come "un sistema per raccogliere dati e voci di chiamate per poi elaborare e mostrare l'informazione intercettata in assenza della soluzione CALEA",[5] mentre DCS-3000 viene descritto come "una soluzione ad interim per intercettare servizi di comunicazioni personali, consegnati tramite le emergenti tecnologie digitali usate dai wireless carriers in anticipo rispetto a qualsiasi soluzione CALEA impiegata."[5]

Citando il rapporto OIG, la Electronic Frontier Foundation (EFF) archiviò una richiesta FOIA per ottenere maggiori informazioni sui due programmi. Quando l'FBI non rispose con ulteriori informazioni, la EFF fece causa e, nel maggio del 2007, ottenne un'ordine del tribunale di rilasciare i documenti riguardanti i programmi.[6][7]

Il 29 agosto 2007, la rivista Wired pubblicò un articolo riguardo ai due sistemi citando i documenti della EFF.[1] Il DCS-3000 raccoglie le informazioni associate con numeri composti o in entrata come i tradizionali dispositivi trap-and-trace e i pen register. L'articolo si riferiva a "Red Hook" come il client per il DCS-3000.[1] Wired riportò che il DCS-3000 costava 320 $ per ogni numero intercettato e che il software è mantenuto dalla Booz Allen Hamilton.[8]

DCS-5000

Il DCS-5000 è un sistema usato dalla unità dell'FBI responsabile del controspionaggio per intercettare telefonicamente spie sospette, presunti terroristi e altri.

DCS-6000

Il DCS-6000 (noto anche come "Digital Storm") cattura il contenuto di chiamate telefoniche e messaggi testuali per essere analizzati.[1][9] Una volta che i dati sono stati raccolti, vengono indicizzati e resi prioritari con l'Electronic Surveillance Data Management System (ELSUR).[9]

Voci correlate

Note

[[Categoria:FBI]]

  1. ^ a b c d e Ryan Singel, Point, Click ... Eavesdrop: How the FBI Wiretap Net Operates, su wired.com, Wired, 29 Aug 2007. URL consultato il 12 Aug 2015.
  2. ^ Army Guard and FBI sign up for Peerless IP net Archiviato il 27 settembre 2007 in Internet Archive.
  3. ^ Sprint, FBI Will Use Unique New Network, Sprint Peerless IP, su prnewswire.com, PR Newswire. URL consultato il 12 Aug 2015.
  4. ^ Marcia Hofmann, EFF Documents Shed Light on FBI Electronic Surveillance Technology, su eff.org, Electronic Frontier Foundation, 29 Aug 2007. URL consultato il 12 Aug 2015.
  5. ^ a b c OIG Audit Report 06-13, su www.usdoj.gov.
  6. ^ FBI forced to divulge spying details, su smh.com.au, The Sydney Morning Herald, 31 Aug 2007. URL consultato il 12 Aug 2015.
  7. ^ DCS-3000 and Red Hook, su eff.org, 10 July 2011.
  8. ^ Ryan Singel, FBI E-Mail Shows Rift Over Warrantless Phone Record Grabs, Wired, December 19, 2007 (archiviato dall'url originale il June 27, 2018).
    «DCS 3000 – the FBI's tool for recording the phone numbers a target calls, or is called from – was set loose on 5,300 phones in 2005, at a cost of $320 per targeted number. Those costs did not include payments to telecoms for the intercepts. The software is maintained by Booz Allen Hamilton and contained more than 490,000 lines of code as of 2005.»
  9. ^ a b James Bamford, The Shadow Factory: The Ultra-Secret NSA from 9/11 to the Eavesdropping on America, Knopf Doubleday Publishing Group, 14 October 2008, p. 185, ISBN 978-0-385-52839-9.