Pinwale

Герб Агентства национальной безопасности США (АНБ)
Герб Агентства национальной безопасности США (АНБ)
Программы слежения АНБ
Карта глобального сбора информации АНБ
До 2001
2001—2007
  • Несанкционированное слежение АНБ
    • Программа отслеживания террористов
    • Президентская программа слежения
    • Trailblazer
    • Turbulence
    • Stellar Wind
    • Комната 641A
  • MAINWAY
  • MARINA
  • TRAFFICTHIEF
  • Проект Генуя II
2007 — настоящее время
  • Boundless Informant
  • CO-TRAVELER
  • Dropmire
  • ICREACH
  • MonsterMind
  • Stone Ghost
  • MYSTIC
  • Pinwale
  • PRISM
  • XKeyscore
Сотрудничество с GCHQ
  • MUSCULAR
  • Tempora
Информаторы
Законодательная база
Судебные процессы

Pinwale — кодовое название для системы сбора и поиска данных Агентства национальной безопасности (АНБ) для так называемой «цифровой сетевой разведки», включая электронную почту в Интернете[1][2]. Он доступен для использования аналитикам АНБ.

Pinwale на слайде презентации XKeyscore
Pinwale на слайде презентации PRISM

Существование системы было впервые выявлено аналитиком АНБ, который обучался её использованию в течение 2005 года[2]. Однако, по данным Homeland Security Today, в Pinwale содержатся данные не только электронной почты, в нем также содержатся другие формы данных из Интернета и другие формы цифровой связи. Его программное обеспечение имеет встроенную защиту от сбора данных от любого из членов Five Eyes. В отличие от его преемника XKeyscore, цели для Pinwale должны быть предварительно одобрены Судом по надзору за внешней разведкой США[1].

Согласно информации, полученной The Guardian от Эдварда Сноудена, Pinwale является частью «многоуровневой системы» для решения задачи АНБ «собирать настолько много интернет-данных, что они смогут храниться только в течение короткого периода времени». Система позволяет аналитикам хранить «интересный» контент в таких базах данных, как Pinwale до пяти лет[3].

Pinwale состоит по крайней мере из двух известных разделов, называемых «сладкий» и «кислый»[4].

Согласно документам, просочившимся от Сноудена, Пинвейл обычно обрабатывает около 60 Гб данных в день без проблем. Однако Pinwale был перегружен, когда Yahoo начала массовые передачи почтовых ящиков между центрами обработки данных, которые были захвачены программой АНБ MUSCULAR, которая использует частные облака Google и Yahoo. Отслеживание учетных записей электронной почты, взломанных спаммерами, также представляет собой проблему для Pinwale, поскольку они могут привести к экспоненциальному росту базы подозрительных адресов электронной почты с информацией, не имеющей смысла для разведки[5].

См. также

Ссылки

  1. 1 2 Anthony L. Kimery (2013-08-05). ["NSA's X-KEYSCORE Does Far More than Just Siphon the 'Net, But is it Working?" NSA's X-KEYSCORE Does Far More than Just Siphon the 'Net, But is it Working?]  (неопр.) HStoday - Homeland Security Today. Homeland Security Today (23 марта 2014). Дата обращения: 30 марта 2020. Архивировано 23 марта 2014 года.
  2. 1 2 Risen, James (2009-06-16). "E-Mail Surveillance Renews Concerns in Congress". The New York Times. Архивировано 20 марта 2020. Дата обращения: 30 марта 2020.
  3. Greenwald, Glenn (2013-07-31). "XKeyscore: NSA tool collects 'nearly everything a user does on the internet'". The Guardian. Архивировано 20 марта 2014. Дата обращения: 30 марта 2020.
  4. Ball, James (2013-08-09). "NSA loophole allows warrantless search for US citizens' emails and phone calls". The Guardian. Архивировано 23 марта 2014. Дата обращения: 30 марта 2020.
  5. Sean Gallagher. How the NSA’s MUSCULAR tapped Google’s and Yahoo’s private networks (амер. англ.). Ars Technica (31 октября 2013). Дата обращения: 30 марта 2020. Архивировано 23 марта 2014 года.