Digital Collection System Network

Da Wikipedia, l'enciclopedia libera.
Vai alla navigazione Vai alla ricerca

Il Digital Collection System Network (DCSNet) è un sistema di sorveglianza del Federal Bureau of Investigation (FBI) in grado di eseguire intercettazioni su qualsiasi dispositivo di telecomunicazioni negli Stati Uniti d'America.[1]

Permette di accedere a comunicazioni effettuate su linee cellulari, fisse e con SMS negli USA tramite un'interfaccia punta e clicca. Il sistema, eseguito su una dorsale in fibra ottica separata da internet,[2] è stato concepito per aumentare la produttività degli agenti attraverso una modellazione del flusso di lavoro, consentendo l'instradamento delle intercettazioni per la traduzione o l'analisi con pochi click. Il DCSNet è in grado di registrare, revisionare e riprodurre i dati intercettati in tempo reale.[1]

I sistemi DCSNET operano su una VPN parallela all'Internet pubblico, con servizi forniti almeno per qualche tempo dalla rete IP peerless della Sprint.[3]

Molte delle informazioni disponibili su questo sistema sono state rinvenute dai risultati del Freedom of Information Act (FOIA) e dalle richieste fatte dalla Electronic Frontier Foundation (EFF).[4]

Componenti[modifica | modifica wikitesto]

Il DCSNet è composto almeno tra componenti software classificate eseguite su sistemi operativi Windows: DCS3000, DCS5000, DCS6000.

DCS-1000[modifica | modifica wikitesto]

Lo stesso argomento in dettaglio: Carnivore (software).

DCS-3000[modifica | modifica wikitesto]

Il DCS-3000 e "Red Hook" furono menzionati pubblicamente per la prima volta in un rapporto del marzo 2006 stilato dallo United States Department of Justice Office of the Inspector General sull'implementazione del Communications Assistance for Law Enforcement Act (CALEA).[5] Il rapporto descrive Red Hook come "un sistema per raccogliere dati e voci di chiamate per poi elaborare e mostrare l'informazione intercettata in assenza della soluzione CALEA",[5] mentre DCS-3000 viene descritto come "una soluzione ad interim per intercettare servizi di comunicazioni personali, consegnati tramite le tecnologie digitali emergenti usate dai wireless carrier in anticipo rispetto a qualsiasi soluzione CALEA impiegata."[5]

Citando il rapporto OIG, la Electronic Frontier Foundation (EFF) archiviò una richiesta FOIA per ottenere maggiori informazioni sui due programmi. Quando l'FBI non rispose con ulteriori informazioni, la EFF fece causa e, nel maggio del 2007, ottenne un ordine del tribunale di rilasciare i documenti riguardanti i programmi.[6][7]

Il 29 agosto 2007, la rivista Wired pubblicò un articolo riguardo ai due sistemi citando i documenti della EFF.[1] Il DCS-3000 raccoglie le informazioni associate con numeri composti o in entrata come i tradizionali dispositivi trap-and-trace e i pen register. L'articolo si riferiva a "Red Hook" come il client per il DCS-3000.[1] Wired riportò che il DCS-3000 costava 320 $ per ogni numero intercettato e che il software è mantenuto dalla Booz Allen Hamilton.[8]

DCS-5000[modifica | modifica wikitesto]

Il DCS-5000 è un sistema usato dall'unità dell'FBI responsabile del controspionaggio per intercettare telefonicamente spie sospette, presunti terroristi e altri.

DCS-6000[modifica | modifica wikitesto]

Il DCS-6000 (noto anche come "Digital Storm") cattura il contenuto di chiamate telefoniche e messaggi testuali per essere analizzati.[1][9] Una volta che i dati sono stati raccolti, vengono indicizzati e resi prioritari con l'Electronic Surveillance Data Management System (ELSUR).[9]

Note[modifica | modifica wikitesto]

  1. ^ a b c d e (EN) Ryan Singel, Point, Click... Eavesdrop: How the FBI Wiretap Net Operates, su wired.com, Wired, 29 agosto 2007.
  2. ^ (EN) Army Guard and FBI sign up for Peerless IP net, su gcn.com (archiviato dall'url originale il 27 settembre 2007).
  3. ^ (EN) FBI Will Use Unique New Network, Sprint Peerless IP, su PR Newswire. URL consultato il 13 maggio 2019 (archiviato dall'url originale il 12 maggio 2018).
  4. ^ (EN) Marcia Hofmann, EFF Documents Shed Light on FBI Electronic Surveillance Technology, su eff.org, Electronic Frontier Foundation, 29 agosto 2007.
  5. ^ a b c (EN) OIG Audit Report 06-13, su USDOJ.
  6. ^ (EN) FBI forced to divulge spying details, su The Sydney Morning Herald, 31 agosto 2007.
  7. ^ (EN) DCS-3000 and Red Hook, su EFF, 10 luglio 2011.
  8. ^ (EN) Ryan Singel, FBI E-Mail Shows Rift Over Warrantless Phone Record Grabs, su Wired, 9 dicembre 2007.
    «DCS 3000 – the FBI's tool for recording the phone numbers a target calls, or is called from – was set loose on 5,300 phones in 2005, at a cost of $320 per targeted number. Those costs did not include payments to telecoms for the intercepts. The software is maintained by Booz Allen Hamilton and contained more than 490,000 lines of code as of 2005.»
  9. ^ a b James Bamford, The Shadow Factory: The Ultra-Secret NSA from 9/11 to the Eavesdropping on America, Knopf Doubleday Publishing Group, 14 ottobre 2008, p. 185, ISBN 978-0-385-52839-9.

Voci correlate[modifica | modifica wikitesto]