La Red del Sistema de Recolección Digital ( DCSNet ) es el sistema de vigilancia de apuntar y hacer clic de la Oficina Federal de Investigaciones (FBI) que puede realizar escuchas telefónicas instantáneas en casi cualquier dispositivo de telecomunicaciones en los Estados Unidos. [1]
Permite el acceso a teléfonos móviles , teléfonos fijos , comunicaciones por SMS en cualquier lugar de los EE. UU. Desde una interfaz de apuntar y hacer clic. Se ejecuta en una red troncal de fibra óptica que está separada de Internet. [2] Su objetivo es aumentar la productividad de los agentes a través del modelado de flujo de trabajo, lo que permite el enrutamiento de intercepciones para traducción o análisis con solo unos pocos clics. La intercepción de datos de inteligencia en tiempo real de DCSNet tiene la capacidad de grabar, revisar y reproducir material interceptado en tiempo real. [1]
Los sistemas DCSNET operan en una red privada virtual paralela a la Internet pública, con servicios proporcionados al menos durante algún tiempo por la red IP sin par de Sprint . [3]
Gran parte de la información disponible en este sistema proviene de los resultados de las solicitudes de la Ley de Libertad de Información (FOIA) realizadas por la Electronic Frontier Foundation (EFF). [4]
Componentes
Está compuesto por al menos tres componentes de software clasificados que se ejecutan en el sistema operativo Windows: DCS3000, DCS5000, DCS6000.
DCS-1000
DCS-3000
DCS-3000 y "Red Hook" se mencionaron públicamente por primera vez en un informe de marzo de 2006 de la Oficina del Inspector General del Departamento de Justicia de los Estados Unidos sobre la implementación de la Ley de Asistencia en Comunicaciones para la Aplicación de la Ley (CALEA). [5] El informe describió a Red Hook como "un sistema para recopilar llamadas de voz y datos y luego procesar y mostrar la información interceptada en ausencia de una solución CALEA ". [5] y describió DCS-3000 "como una solución provisional para interceptar servicios de comunicaciones personales entregados a través de tecnologías digitales emergentes utilizadas por operadores inalámbricos antes de que se implemente cualquier solución CALEA". [5]
Citando el informe de la OIG, la Electronic Frontier Foundation (EFF) presentó una solicitud de FOIA más tarde ese año para obtener más información sobre los dos programas. Cuando el FBI no respondió con más información, la EFF demandó y en mayo de 2007 obtuvo una orden judicial para divulgar documentos relacionados con los programas. [6] [7]
El 29 de agosto de 2007, la revista Wired publicó un artículo sobre estos sistemas, citando los documentos de la EFF. [1] El DCS-3000 recopila información asociada con los números marcados y entrantes, como los registros tradicionales de trampa y rastreo y bolígrafo . El artículo denominado "Red Hook" como cliente de DCS-3000. [1] Wired informó que el DCS-3000 cuesta $ 320 por número objetivo, y que el software es mantenido por Booz Allen Hamilton . [8]
DCS-5000
El DCS-5000 es un sistema utilizado por la unidad del FBI responsable de la contrainteligencia para atacar a presuntos espías, presuntos terroristas y otros con escuchas telefónicas.
DCS-6000
El DCS-6000 (también conocido como "Digital Storm") captura el contenido de llamadas telefónicas y mensajes de texto para su análisis. [1] [9] Una vez capturados los datos, se indexan y priorizan mediante el Sistema de Gestión de Datos de Vigilancia Electrónica (ELSUR). [9]
Ver también
- Carnívoro (FBI)
- ESCALÓN
- Almacén de datos de investigación
- Vigilancia masiva
- Inteligencia de señales (SIGINT)
Referencias
- ↑ a b c d e Ryan Singel (29 de agosto de 2007). "Señalar, hacer clic ... Escuchar a escondidas: cómo funciona la red de escuchas telefónicas del FBI" . Cableado . Consultado el 12 de agosto de 2015 .
- ^ La Guardia del Ejército y el FBI se registran en Peerless IP net. Archivado 2007-09-27 en Wayback Machine.
- ^ Pique. "El FBI utilizará una nueva red única, Sprint Peerless IP" . PR Newswire . Consultado el 12 de agosto de 2015 .
- ^ Marcia Hofmann (29 de agosto de 2007). "Documentos de la EFF arrojan luz sobre la tecnología de vigilancia electrónica del FBI" . Fundación Frontera Electrónica . Consultado el 12 de agosto de 2015 .
- ^ a b c "Informe de auditoría de la OIG 06-13" . www.usdoj.gov .
- ^ "FBI obligado a divulgar detalles de espionaje" . El Sydney Morning Herald . 31 de agosto de 2007 . Consultado el 12 de agosto de 2015 .
- ^ "DCS-3000 y Red Hook" . eff.org . 10 de julio de 2011.
- ^ Singel, Ryan (19 de diciembre de 2007). "El correo electrónico del FBI muestra una grieta sobre las capturas de registros telefónicos sin orden judicial" . Cableado . Archivado desde el original el 27 de junio de 2018.
DCS 3000, la herramienta del FBI para registrar los números de teléfono de un objetivo o desde el que se llama, se soltó en 5,300 teléfonos en 2005, a un costo de $ 320 por número objetivo. Esos costos no incluyen los pagos a las telecomunicaciones por las interceptaciones. El software es mantenido por Booz Allen Hamilton y contenía más de 490,000 líneas de código hasta 2005.
- ^ a b James Bamford (14 de octubre de 2008). The Shadow Factory: La NSA ultrasecreta desde el 11 de septiembre hasta las escuchas clandestinas en Estados Unidos . Grupo editorial Knopf Doubleday. pag. 185 . ISBN 978-0-385-52839-9.