Carnivore (DCS-1000)
FBISistema de captura de paquetes de la Oficina Federal de Investigaciones de 1997-2005 para la interceptación de correos electrónicos y otras comunicaciones por Internet bajo la autoridad de vigilancia electrónica ordenada por el tribunal.
Lectura en audio de esta entrada.
Perspectivas generales
Carnivore / DCS-1000 es el sistema documentado de captura de paquetes de primera generación de las fuerzas del orden federal de los Estados Unidos para las comunicaciones por Internet. La sustancia institucional el despliegue operativo de una computadora controlada por la policía federal para capturar paquetes en la infraestructura de un proveedor de servicios de Internet bajo la cooperación de ISP ordenada por un tribunal estableció el precedente en el que se ha basado la arquitectura posterior de interceptación de tráfico de Internet de la fuerza policial federal posterior a 2005. Los sistemas posteriores a 2005 (la Red de Sistemas de Recopilación Digital del FBI, DCSNet; el marco de la Ley de Asistencia a las Comunicaciones para la Aplicación de la ley en virtud del cual los ISP y las compañías telefónicas proporcionan cooperación directa en la intercepción; y el marco posterior a 2008 FISA (((/lexicon/fisa) Sección 702 bajo el cual se han llevado a cabo porciones sustanciales del tráfico de internet posterior a 2008) se derivan del patrón operativo institucionalmente establecido de Carnivor.
La posición histórica de Carnivore en el registro público es el caso de referencia institucional para cómo se debe estructurar la arquitectura de interceptación de tráfico de Internet de la policía federal de los EE. UU. La posición posterior establecida es que la arquitecture de carnívoro era defectuosa: preocupaciones operativas sobre la recolección excesiva, preocupaciones institucionales sobre el equipo de captura controlado por el FBI en la infraestructura del ISP sin supervisión del alcance operativo del ISP, y el cambio posterior a 2005 hacia una infraestructura de captación controlada por el proveedor mandatado por CALEA, juntos produjeron el rechazo institucional del patrón arquitectónico de Carnívora.
Origen y desarrollo
El programa Carnivore fue concebido en el contexto institucional de la expansión posterior a 1996 de la comunicación basada en Internet y el reconocimiento del FBI de que la metodología de vigilancia electrónica de la red telefónica convencional era inadecuada para la interceptación de correos electrónicos y otras comunicaciones basadas en Internet.
La sustancia institucional del sistema a lo largo del período 1997-2001 fue una computadora de captura de paquetes basada en Microsoft Windows NT que ejecutaba un software de filtrado de paquete desarrollado por el FBI. La implementación operativa se llevó a cabo bajo el marco de orden de interceptación del Título III (para la recopilación de contenido) y bajo un marco distinto de registro de pluma / trampa y orden de rastreo (sólo para la recolección de metadatos). El patrón de implementación fue: un agente del FBI que operaba una implementación de Carnivore recibió la autoridad ordenada por el tribunal para interceptar a un suscriptor específicamente seleccionado; se coordinó con el ISP del abonado seleccionado para instalar la computadora Carnivora en la ubicación apropiada dentro de la red del ISP; configuró el sistema para capturar solo las comunicaciones del suscripto seleccionado y transfirió el material capturado al almacenamiento del FBI para un análisis posterior.
El recuento documentado de despliegues operativos a lo largo de la vida institucional de Carnivore fue de aproximadamente 25 despliegue, una huella operativa limitada en relación con la escala del debate institucional circundante. La sustancia del recuento de desplegamientos limitados fue la fricción institucional asociada con el patrón operativo: la coordinación requerida entre los agentes del FBI, el personal del ISP y la aprobación de la corte federal. escala operacional limitada en comparación con las alternativas más fáciles posteriores a 2005.
La divulgación pública del sistema el 11 de julio de 2000 a través de informes de Neil King Jr. y Ted Bridis de The Wall Street Journal produjo el debate de registros públicos que definió la vida institucional del sistema a lo largo del período 2000-05. La posición del FBI en ese período fue defensiva: el sistema operaba dentro del marco del Título III, el filtrado operativo limitaba la recopilación a las comunicaciones específicas y el despliegue era conforme a la supervisión. La sustancia institucional del debate de los registros públicas produjo la respuesta posterior: el encargo de la Fiscal General Janet Reno en 2000 del Instituto de Investigación Tecnológica de Illinois (IITRI) para la revisión técnica (lanzado en diciembre de 2000); el cambio de marca comercial de 2001 de CarnivoreCS a D-1000; y el cambio desde 2002-05 hacia los reemplazos de paquetes de captura fuera de la plataforma.
Dos modos de funcionamiento
El sistema operaba en cualquiera de dos modos. Modo pluma producía metadatos de recopilación información de encabezado de correo electrónico (remitente, destinatario, línea de asunto, marcas de tiempo), metadados de navegación web (URL visitadas pero no el contenido de la página) y categorías de metadato adyacentes. El modo pluma se implementó bajo el marco de registro de plumas / trampa y rastreo de órdenes, que solo requería la certificación de un agente del FBI de que la colección sería relevante para una investigación.
El modo completo se implementó bajo el marco de orden de interceptación del Título III, que requería un hallazgo judicial de causa probable de que el suscriptor objetivo estuviera involucrado en categorías particulares de actividad delictiva.
Metodología de especificación de los filtros
La metodología de especificación de filtros operativos cómo el sistema distingue las comunicaciones del suscriptor objetivo del tráfico de red ISP más amplio fue la cuestión institucional en la que se centró sustancialmente el debate sobre los registros públicos.
La posición institucional del FBI fue que el filtrado distinguió entre las comunicaciones de suscriptores dirigidos (capturadas) y las de otros abonados (descartadas sin examen). La posición de las libertades civiles fue que la metodología de filtrado involucró el examen de todo el tráfico de la red ISP para identificar qué comunicaciones coincidían con el criterio de objetivo operativo con la consecuencia de que sustancialmente se examinaron las telecomunicaciones de cada suscriptor, incluso si solo se retuvieron las comunicações del suscripdor objetivo.[1]
Infraestructura de despliegue operativo
La infraestructura de despliegue operativo requirió la cooperación del ISP del suscriptor objetivo. El patrón fue: una orden judicial emitida al ISP que requería cooperación institucional; coordinación entre el agente del FBI y el personal del ISP para identificar la ubicación de instalación apropiada; instalación física de la computadora Carnivore en la localización del ISP; configuración de la máquina para acceder al tráfico de red apropiado; despliegues operativos durante el período de interceptación ordenado por el tribunal; y posterior eliminación de las computadoras de la localidad del ISP.
Despliegues documentados
Confirmado La huella operativa de 25 despliegues. El recuento documentado de despliegue operativo del sistema Carnivore / DCS-1000 a lo largo de su vida institucional de 1997-2005 fue de aproximadamente 25 implementaciones. La documentación institucional producida a través de litigios subsecuentes FOIA por el Centro de Información de Privacidad Electrónica durante 2000-2005 documentó las categorías objetivo operativas (investigaciones de crimen organizado, investigaciones relacionadas con el terrorismo en el período posterior a 2001, investigaciones de tráfico de estupefacientes y categorías operativas adyacentes), duraciones de implementación (típicamente de semanas a meses) y ubicaciones de implantación (la infraestructura ISP de los suscriptores objetivo).
Confirmado El caso EarthLink de 2000. EarthLink impugnó una orden judicial de febrero de 2000 que obligaba a la instalación de Carnivore en su red, pero perdió un magistrado del Distrito Central de los EE.UU. falló en contra de EarthLink el 4 de febreo de 2000 y ordenó la cooperación. EarthLink posteriormente negoció un acuerdo en el que EarthLink realizó la interceptación operativa bajo la orden judicial aplicable en lugar de permitir la instalación de equipos de captura controlados por el FBI en su Red. El abogado externo de Earthlink, Robert Corn-Revere, reveló la existencia de la disputa a través del testimonio del Comité Judicial de la Cámara de Representantes en abril de 2000, que fue la principal vía de divulgación que precedió al informe del Wall Street Journal de julio de 2000.
Cuadro jurídico
El marco jurídico en el que operaba Carnivore / DCS-1000 comprendía tres componentes: el marco de vigilancia electrónica del Título III (aplicable al despliegue de la recopilación de contenido); el marco pen-register/trap-and-trace (applicable a la implementación de metadatos únicamente); y el marco del Foreign Intelligence Surveillance Act (aplicado a la implantación de la recolección de inteligencia extranjera).
La crítica establecida de la arquitectura Carnivore, capturada en el informe IITRI de diciembre de 2000 y la literatura académica y política posterior, fue que la ubicación del sistema en la infraestructura de ISP bajo el control del FBI, combinada con las preocupaciones de recolección excesiva identificadas en la revisión IITTI, produjo un patrón institucional que no podía conciliarse con la trayectoria más amplia posterior a 2005 de la estructura de interceptación federal de aplicación de la ley. [1] [2] [3]
Arquitectura sucesora: CALEA y DCSNet
La reforma institucional del marco posterior a 2005 produjo una arquitectura sustancialmente distinta para la interceptación del tráfico de Internet por parte de las fuerzas policiales federales.
La Ley de Asistencia de Comunicaciones para la Aplicación de la Ley de 1994 promulgada originalmente para la cooperación de interceptación de redes telefónicas, pero extendida a lo largo del período posterior a 2005 a la cooperación entre proveedores de servicios de Internet a través del fallo de la FCC de 2005 estableció el marco en el que se requiere que los ISP mantengan la capacidad institucional para cumplir con las solicitudes de intersepción ordenadas por el tribunal a través de la infraestructura de captura controlada por el ISP en lugar de a través el equipo de captación controlado por el FBI en la infraestructura del ISP.
La sustancia institucional de la arquitectura posterior a 2005 es que la responsabilidad de la interceptación operativa pasa del control de la aplicación de la ley federal al control del ISP, con la posición de aplicación de las leyes federales siendo el destinatario del producto de intercepción operativa en lugar del operador del equipo de Interceptación.