Pinwale

Материал из Википедии — свободной энциклопедии
Перейти к навигации Перейти к поиску

Pinwale — кодовое название для системы сбора и поиска данных Агентства национальной безопасности (АНБ) для так называемой «цифровой сетевой разведки», включая электронную почту в Интернете[1][2]. Он доступен для использования аналитикам АНБ.

Pinwale на слайде презентации XKeyscore
Pinwale на слайде презентации PRISM

Существование системы было впервые выявлено аналитиком АНБ, который обучался её использованию в течение 2005 года[2]. Однако, по данным Homeland Security Today, в Pinwale содержатся данные не только электронной почты, в нем также содержатся другие формы данных из Интернета и другие формы цифровой связи. Его программное обеспечение имеет встроенную защиту от сбора данных от любого из членов Five Eyes. В отличие от его преемника XKeyscore, цели для Pinwale должны быть предварительно одобрены Судом по надзору за внешней разведкой США[1].

Согласно информации, полученной The Guardian от Эдварда Сноудена, Pinwale является частью «многоуровневой системы» для решения задачи АНБ «собирать настолько много интернет-данных, что они смогут храниться только в течение короткого периода времени». Система позволяет аналитикам хранить «интересный» контент в таких базах данных, как Pinwale до пяти лет[3].

Pinwale состоит по крайней мере из двух известных разделов, называемых «сладкий» и «кислый»[4].

Согласно документам, просочившимся от Сноудена, Пинвейл обычно обрабатывает около 60 Гб данных в день без проблем. Однако Pinwale был перегружен, когда Yahoo начала массовые передачи почтовых ящиков между центрами обработки данных, которые были захвачены программой АНБ MUSCULAR, которая использует частные облака Google и Yahoo. Отслеживание учетных записей электронной почты, взломанных спаммерами, также представляет собой проблему для Pinwale, поскольку они могут привести к экспоненциальному росту базы подозрительных адресов электронной почты с информацией, не имеющей смысла для разведки[5].

См. также[править | править код]

Ссылки[править | править код]

  1. 1 2 Anthony L. Kimery (2013-08-05). ["NSA's X-KEYSCORE Does Far More than Just Siphon the 'Net, But is it Working?" NSA's X-KEYSCORE Does Far More than Just Siphon the 'Net, But is it Working?] HStoday - Homeland Security Today. Homeland Security Today (23 марта 2014). Дата обращения: 30 марта 2020. Архивировано 23 марта 2014 года.
  2. 1 2 Risen, James (2009-06-16). "E-Mail Surveillance Renews Concerns in Congress". The New York Times. Архивировано из оригинала 20 марта 2020. Дата обращения: 30 марта 2020.
  3. Greenwald, Glenn (2013-07-31). "XKeyscore: NSA tool collects 'nearly everything a user does on the internet'". The Guardian. Архивировано из оригинала 20 марта 2014. Дата обращения: 30 марта 2020.
  4. Ball, James (2013-08-09). "NSA loophole allows warrantless search for US citizens' emails and phone calls". The Guardian. Архивировано из оригинала 23 марта 2014. Дата обращения: 30 марта 2020.
  5. Sean Gallagher. How the NSA’s MUSCULAR tapped Google’s and Yahoo’s private networks (амер. англ.). Ars Technica (31 октября 2013). Дата обращения: 30 марта 2020. Архивировано 23 марта 2014 года.