Pinwale

Pinwale — кодовое название для системы сбора и поиска данных Агентства национальной безопасности (АНБ) для так называемой «цифровой сетевой разведки», включая электронную почту в Интернете. Он доступен для использования аналитикам АНБ. Существование системы было впервые выявлено аналитиком АНБ, который обучался её использованию в течение 2005 года. Однако, по данным Homeland Security Today, в Pinwale содержатся данные не только электронной почты, в нем также содержатся другие формы данных из Интернета и другие формы цифровой связи. Его программное обеспечение имеет встроенную защиту от сбора данных от любого из членов Five Eyes. В отличие от его преемника XKeyscore, цели для Pinwale должны быть предварительно одобрены Судом по надзору за внешней разведкой США. Согласно информации, полученной The Guardian от Эдварда Сноудена, Pinwale является частью «многоуровневой системы» для решения задачи АНБ «собирать настолько много интернет-данных, что они смогут храниться только в течение короткого периода времени». Система позволяет аналитикам хранить «интересный» контент в таких базах данных, как Pinwale до пяти лет. Pinwale состоит по крайней мере из двух известных разделов, называемых «сладкий» и «кислый». Согласно документам, просочившимся от Сноудена, Пинвейл обычно обрабатывает около 60 Гб данных в день без проблем. Однако Pinwale был перегружен, когда Yahoo начала массовые передачи почтовых ящиков между центрами обработки данных, которые были захвачены программой АНБ MUSCULAR, которая использует частные облака Google и Yahoo. Отслеживание учетных записей электронной почты, взломанных спаммерами, также представляет собой проблему для Pinwale, поскольку они могут привести к экспоненциальному росту базы подозрительных адресов электронной почты с информацией, не имеющей смысла для разведки.
Pinwale — кодовое название для системы сбора и поиска данных Агентства национальной безопасности (АНБ) для так называемой «цифровой сетевой разведки», включая электронную почту в Интернете[1][2]. Он доступен для использования аналитикам АНБ.
Существование системы было впервые выявлено аналитиком АНБ, который обучался её использованию в течение 2005 года[2]. Однако, по данным Homeland Security Today, в Pinwale содержатся данные не только электронной почты, в нем также содержатся другие формы данных из Интернета и другие формы цифровой связи. Его программное обеспечение имеет встроенную защиту от сбора данных от любого из членов Five Eyes. В отличие от его преемника XKeyscore, цели для Pinwale должны быть предварительно одобрены Судом по надзору за внешней разведкой США[1].
Согласно информации, полученной The Guardian от Эдварда Сноудена, Pinwale является частью «многоуровневой системы» для решения задачи АНБ «собирать настолько много интернет-данных, что они смогут храниться только в течение короткого периода времени». Система позволяет аналитикам хранить «интересный» контент в таких базах данных, как Pinwale до пяти лет[3].
Pinwale состоит по крайней мере из двух известных разделов, называемых «сладкий» и «кислый»[4].
Согласно документам, просочившимся от Сноудена, Пинвейл обычно обрабатывает около 60 Гб данных в день без проблем. Однако Pinwale был перегружен, когда Yahoo начала массовые передачи почтовых ящиков между центрами обработки данных, которые были захвачены программой АНБ MUSCULAR, которая использует частные облака Google и Yahoo. Отслеживание учетных записей электронной почты, взломанных спаммерами, также представляет собой проблему для Pinwale, поскольку они могут привести к экспоненциальному росту базы подозрительных адресов электронной почты с информацией, не имеющей смысла для разведки[5].
См. также
[править | править код]Ссылки
[править | править код]- ↑ 1 2 Anthony L. Kimery (2013-08-05). ["NSA's X-KEYSCORE Does Far More than Just Siphon the 'Net, But is it Working?" NSA's X-KEYSCORE Does Far More than Just Siphon the 'Net, But is it Working?] HStoday - Homeland Security Today. Homeland Security Today (23 марта 2014). Дата обращения: 30 марта 2020. Архивировано 23 марта 2014 года.
- ↑ 1 2 Risen, James (16 июня 2009). E-Mail Surveillance Renews Concerns in Congress. The New York Times. Архивировано 20 марта 2020. Дата обращения: 30 марта 2020.
- ↑ Greenwald, Glenn (31 июля 2013). XKeyscore: NSA tool collects 'nearly everything a user does on the internet'. The Guardian. Архивировано 20 марта 2014. Дата обращения: 30 марта 2020.
- ↑ Ball, James (9 августа 2013). NSA loophole allows warrantless search for US citizens' emails and phone calls. The Guardian. Архивировано 23 марта 2014. Дата обращения: 30 марта 2020.
- ↑ Sean Gallagher. How the NSA’s MUSCULAR tapped Google’s and Yahoo’s private networks (амер. англ.). Ars Technica (31 октября 2013). Дата обращения: 30 марта 2020. Архивировано 23 марта 2014 года.


