La Unidad de Tecnología de Intercepción de Datos (DITU, pronunciado DEE-too) es una unidad de la Oficina Federal de Investigaciones (FBI) de los Estados Unidos, que es responsable de interceptar llamadas telefónicas y mensajes de correo electrónico de terroristas y objetivos de inteligencia extranjeros dentro del NOSOTROS. No se sabe cuándo se estableció DITU, pero la unidad ya existía en 1997. [2]
Oficina Federal de Investigaciones | |
---|---|
Nombre común | Oficina Federal de Investigaciones |
Abreviatura | FBI |
Lema | Fidelidad valentía integridad |
Descripción general de la agencia | |
Formado | 26 de julio de 1908 |
Empleados | 35,104 [1] (31 de octubre de 2014) |
Presupuesto anual | US $ 8.3 mil millones (año fiscal 2014) [1] |
Estructura jurisdiccional | |
Agencia federal (jurisdicción de operaciones) | Estados Unidos |
Jurisdicción de operaciones | Estados Unidos |
Jurisdicción legal | Según jurisdicción de operaciones |
Órgano rector | Departamento de Justicia de EE. UU. |
Instrumento constitutivo | |
Naturaleza general | |
Estructura operativa | |
Sede | Edificio J. Edgar Hoover Noroeste , Washington, DC |
Miembros jurados | 13.260 (31 de octubre de 2014) [1] |
Miembros no jurados | 18.306 (31 de octubre de 2014) [1] |
Ejecutivos de agencias |
|
Agencias infantiles | |
Unidades principales | |
Oficinas de campo | 56 ( Lista de oficinas de campo del FBI ) |
Notables | |
Personas |
|
Programas | |
Operaciones importantes | |
Sitio web | |
www |
DITU es parte de la División de Tecnología Operativa (OTD) del FBI, que es responsable de toda la recopilación de inteligencia técnica, y está ubicada en Marine Corps Base Quantico en Virginia, que también es el hogar de la academia de entrenamiento del FBI. En 2010, DITU había organizado sus actividades en siete regiones. [ cita requerida ]
Escuchas telefónicas por Internet
Interceptación en proveedores de servicios de Internet
A fines de la década de 1990, DITU administraba un programa del FBI con nombre en código Omnivore, que se estableció en 1997. Este programa pudo capturar los mensajes de correo electrónico de un objetivo específico del tráfico de correo electrónico que viajaba a través de la red de un proveedor de servicios de Internet. (ISP). El correo electrónico filtrado se puede guardar en una unidad de copia de seguridad en cinta o imprimirse en tiempo real. [3]
En 1999, Omnivore fue reemplazado por tres nuevas herramientas de DragonWare Suite: Carnivore, Packeteer y CoolMiner. [3] [4] Carnivore consistía en estaciones de trabajo de Microsoft con software de rastreo de paquetes que se instalaron físicamente en un proveedor de servicios de Internet (ISP) u otra ubicación donde puede "rastrear" el tráfico en un segmento de LAN para buscar mensajes de correo electrónico en tránsito. Entre 1998 y 2000 se utilizó Carnivore unas 25 veces. [3]
En 2005, Carnivore había sido reemplazado por software comercial como NarusInsight . [5] Un informe de 2007 describió este sistema sucesor como ubicado "dentro de la red de un proveedor de Internet en el punto de unión de un enrutador o conmutador de red" y capaz de almacenar indiscriminadamente los datos que fluyen a través de la red del proveedor. [6]
Los datos sin procesar recopilados por estos sistemas son decodificados y reunidos por una herramienta llamada Packeteer y estos se pueden ver utilizando una interfaz de software personalizada llamada CoolMiner. Las oficinas de campo del FBI tienen estaciones de trabajo CoolMiner que pueden acceder a los datos recopilados que se almacenan en la red de área de almacenamiento (SAN) de una de las siete regiones DITU. [ cita requerida ] [7]
En agosto de 2013, CNet informó que DITU ayudó a desarrollar un software de "lector de puertos" personalizado que permite al FBI recopilar metadatos del tráfico de Internet en tiempo real. Este software copia las comunicaciones de Internet a medida que fluyen a través de una red y luego extrae solo los metadatos solicitados. El informe de CNet dice que el FBI está presionando silenciosamente a los operadores de telecomunicaciones y a los proveedores de servicios de Internet para que instalen este software en sus redes, de modo que pueda usarse en los casos en que el propio equipo de interceptación legal de los operadores no pueda proporcionar completamente los datos que la Oficina está buscando. [8]
Según el FBI, la Patriot Act de 2001 autoriza a la colección de metadatos de Internet sin una orden específica, pero también se puede hacer con un registro de la pluma y de la trampa y rastrear orden, para lo cual sólo se requiere que los resultados serán probablemente " relevante "para una investigación. Sin embargo, se necesita una orden judicial específica para la interceptación del contenido de las comunicaciones de Internet (como cuerpos de correo electrónico, mensajes de chat y transmisión de voz y video) tanto para investigaciones criminales como para aquellas bajo la Ley de Vigilancia de Inteligencia Extranjera . [8]
Ayudar a la recopilación de la NSA
Desde que la NSA estableció el programa PRISM en 2007, es DITU quien realmente recopila los datos en las diversas empresas de Internet, como Facebook , Microsoft , Google y Yahoo , antes de pasarlos a la NSA para su posterior procesamiento, análisis y almacenamiento. [9]
DITU también trabaja en estrecha colaboración con los tres principales proveedores de telecomunicaciones estadounidenses (AT&T, Verizon y Sprint) para "garantizar su capacidad para interceptar las comunicaciones telefónicas e Internet de sus objetivos nacionales, así como la capacidad de la NSA para interceptar las comunicaciones electrónicas que transitan por los Estados Unidos". Estados sobre cables de fibra óptica ". [4]
Esto último probablemente esté relacionado con la recopilación de metadatos de telefonía nacional de la NSA, por lo que el FBI solicitó al Tribunal de Vigilancia de Inteligencia Extranjera que ordene a los principales operadores de telecomunicaciones estadounidenses, como por ejemplo Verizon Business Network Services , que entreguen todos los registros de llamadas de sus clientes. a la NSA. [4]
Un documento de la NSA divulgado por las filtraciones de Snowden da el ejemplo de DITU "trabajando con Microsoft para comprender una característica adicional en Outlook.com que permite a los usuarios crear alias de correo electrónico, lo que puede afectar nuestros procesos de tareas". [10]
Ver también
- Ley de Asistencia en Comunicaciones para la Aplicación de la Ley (CALEA)
enlaces externos
- Conoce a los espías que hacen el trabajo sucio de la NSA
- Escuchas telefónicas por Internet: uso del gobierno y las fuerzas del orden
Referencias
- ^ a b c d "Preguntas frecuentes" . Oficina Federal de Investigaciones . Consultado el 2 de septiembre de 2016 .
- ^ Ir por la garganta: Carnívoro en un mundo escalonado - Parte I
- ^ a b c Escuchas telefónicas por Internet: uso del gobierno y las fuerzas del orden
- ^ a b c Shane Harris, "Conoce a los espías que hacen el trabajo sucio de la NSA" , Foreign Policy , 21 de noviembre de 2013
- ^ "FBI abandona el sistema de vigilancia de carnívoros" . Foxnews.com. Associated Press. 2005-01-18 . Consultado el 29 de octubre de 2008 .
- ^ "El FBI recurre a un nuevo método amplio de escuchas telefónicas" . Noticias CNET. 30 de enero de 2007.
- ^ "fbi-spy-letf" (PDF) .
- ^ a b Declan McCullagh, "El FBI presiona a los proveedores de Internet para que instalen software de vigilancia" , CNet, 2 de agosto de 2013
- ^ Clark, Gerard J. (2014). "la protección constitucional de la información en la era digital" (PDF) . Suffolk UL Rev . 47 .
- ^ Glenn Greenwald, Ewen MacAskill, Laura Poitras, Spencer Ackerman y Dominic Rushe, "Microsoft entregó el acceso de la NSA a los mensajes cifrados" , The Guardian , 12 de julio de 2013