stringtranslate.com

Red de Sistemas de Recolección Digital

Logotipo oficial del sistema DCS3000.

La Red del Sistema de Recopilación Digital ( DCSNet ) es el sistema de vigilancia de apuntar y hacer clic del Buró Federal de Investigaciones (FBI) que puede realizar escuchas telefónicas instantáneas en casi cualquier dispositivo de telecomunicaciones en los Estados Unidos . [1]

Permite el acceso a comunicaciones por teléfono móvil , fijo y SMS en cualquier parte de los EE. UU. desde una interfaz de apuntar y hacer clic. Se ejecuta en una red troncal de fibra óptica que está separada de Internet . [2] Su objetivo es aumentar la productividad de los agentes a través del modelado del flujo de trabajo, lo que permite el enrutamiento de las interceptaciones para su traducción o análisis con solo unos pocos clics. La interceptación de datos de inteligencia en tiempo real de DCSNet tiene la capacidad de registrar, revisar y reproducir material interceptado en tiempo real. [1]

Los sistemas DCSNet operan en una red privada virtual paralela a Internet pública, con servicios proporcionados, al menos durante algún tiempo, por la red IP Sprint Peerless. [3]

Gran parte de la información disponible sobre este sistema proviene de los resultados de las solicitudes de acceso a la Ley de Libertad de Información (FOIA) realizadas por la Electronic Frontier Foundation (EFF). [4]

Componentes

Está compuesto por al menos tres componentes de software clasificados que se ejecutan en el sistema operativo Windows : DCS3000, DCS5000, DCS6000.

Sistema de control de acceso (DCS-1000)

Sistema de control de acceso (DCS-3000)

El DCS-3000 y el "Red Hook" fueron mencionados públicamente por primera vez en un informe de marzo de 2006 de la Oficina del Inspector General (OIG) del Departamento de Justicia de los Estados Unidos sobre la implementación de la Ley de Asistencia en las Comunicaciones para la Aplicación de la Ley (CALEA, por sus siglas en inglés). [5] El informe describía al Red Hook como "un sistema para recolectar llamadas de voz y datos y luego procesar y mostrar la información interceptada en ausencia de una solución CALEA ". [5] y describía al DCS-3000 "como una solución provisoria para interceptar servicios de comunicaciones personales entregados a través de tecnologías digitales emergentes utilizadas por operadores inalámbricos antes de que se implementaran soluciones CALEA". [5]

Citando el informe de la OIG, la Electronic Frontier Foundation (EFF) presentó una solicitud de libertad de información ese mismo año para obtener más información sobre los dos programas. Cuando el FBI no respondió con más información, la EFF presentó una demanda y en mayo de 2007 obtuvo una orden judicial para divulgar documentos relacionados con los programas. [6] [7]

El 29 de agosto de 2007, la revista Wired publicó un artículo sobre estos sistemas, citando los documentos de la EFF. [1] El DCS-3000 recopila información asociada con los números marcados y entrantes como los registros tradicionales de captura y rastreo y de llamadas entrantes. El artículo nombró a "Red Hook" como el cliente del DCS-3000. [1] Wired informó que el DCS-3000 cuesta 320 dólares por número seleccionado y que el software es mantenido por Booz Allen Hamilton . [8]

Sistema de control de acceso (DCS-5000)

El DCS-5000 es un sistema utilizado por la unidad del FBI responsable de la contrainteligencia para localizar a presuntos espías , presuntos terroristas y otras personas mediante escuchas telefónicas.

DCS-6000

El DCS-6000 (también conocido como "Digital Storm") captura el contenido de llamadas telefónicas y mensajes de texto para su análisis. [1] [9] Una vez capturados los datos, se indexan y priorizan utilizando el Sistema de Gestión de Datos de Vigilancia Electrónica (ELSUR). [9]

Véase también

Referencias

  1. ^ abcde Ryan Singel (29 de agosto de 2007). "Point, Click ... Eavesdrop: How the FBI Wiretap Net Operates" (Apuntar, hacer clic... Escuchar a escondidas: cómo opera la red de escuchas telefónicas del FBI). Wired . Consultado el 12 de agosto de 2015 .
  2. ^ La Guardia del Ejército y el FBI se apuntan a la red IP Peerless Archivado el 27 de septiembre de 2007 en Wayback Machine.
  3. ^ Sprint. "El FBI utilizará una nueva red única, Sprint Peerless IP" (Comunicado de prensa). PR Newswire . Consultado el 12 de agosto de 2015 .
  4. ^ Marcia Hofmann (29 de agosto de 2007). "Los documentos de la EFF arrojan luz sobre la tecnología de vigilancia electrónica del FBI". Electronic Frontier Foundation . Consultado el 12 de agosto de 2015 .
  5. ^ abc "Informe de auditoría de la OIG 06-13". www.usdoj.gov .
  6. ^ "El FBI se vio obligado a divulgar detalles de espionaje". The Sydney Morning Herald . 31 de agosto de 2007 . Consultado el 12 de agosto de 2015 .
  7. ^ "DCS-3000 y Red Hook". eff.org . 10 de julio de 2011.
  8. ^ Singel, Ryan (19 de diciembre de 2007). "Un correo electrónico del FBI muestra una ruptura por la captura de registros telefónicos sin orden judicial". Wired . Archivado desde el original el 27 de junio de 2018. El DCS 3000, la herramienta del FBI para registrar los números de teléfono a los que llama un objetivo o desde los que recibe una llamada, se activó en 5.300 teléfonos en 2005, a un costo de 320 dólares por número objetivo. Esos costos no incluyeron los pagos a las empresas de telecomunicaciones por las interceptaciones. El software es mantenido por Booz Allen Hamilton y contenía más de 490.000 líneas de código en 2005.
  9. ^ por James Bamford (14 de octubre de 2008). The Shadow Factory: La ultrasecreta NSA desde el 11 de septiembre hasta las escuchas clandestinas en Estados Unidos . Knopf Doubleday Publishing Group. pág. 185. ISBN 978-0-385-52839-9.