Это не официальный сайт wikipedia.org 01.01.2023

Pinwale — Википедия

Pinwale

Pinwale — это кодовое название для системы сбора и поиска данных Агентства национальной безопасности (АНБ) для так называемой «цифровой сетевой разведки», включая электронную почту в Интернете[1][2]. Он доступен для использования аналитикам АНБ.

Pinwale на слайде презентации XKeyscore
Pinwale на слайде презентации PRISM

Существование системы было впервые выявлено аналитиком АНБ, который обучался её использованию в течение 2005 года[2]. Однако, по данным Homeland Security Today, в Pinwale содержатся данные не только электронной почты, в нем также содержатся другие формы данных из Интернета и другие формы цифровой связи. Его программное обеспечение имеет встроенную защиту от сбора данных от любого из членов Five Eyes. В отличие от его преемника XKeyscore, цели для Pinwale должны быть предварительно одобрены Судом по надзору за внешней разведкой США[1].

Согласно информации, полученной The Guardian от Эдварда Сноудена, Pinwale является частью «многоуровневой системы» для решения задачи АНБ «собирать настолько много интернет-данных, что они смогут храниться только в течение короткого периода времени». Система позволяет аналитикам хранить «интересный» контент в таких базах данных, как Pinwale до пяти лет[3].

Pinwale состоит по крайней мере из двух известных разделов, называемых «сладкий» и «кислый»[4].

Согласно документам, просочившимся от Сноудена, Пинвейл обычно обрабатывает около 60 Гб данных в день без проблем. Однако Pinwale был перегружен, когда Yahoo начала массовые передачи почтовых ящиков между центрами обработки данных, которые были захвачены программой АНБ MUSCULAR, которая использует частные облака Google и Yahoo. Отслеживание учетных записей электронной почты, взломанных спаммерами, также представляет собой проблему для Pinwale, поскольку они могут привести к экспоненциальному росту базы подозрительных адресов электронной почты с информацией, не имеющей смысла для разведки[5].

См. такжеПравить

СсылкиПравить

  1. 1 2 Anthony L. Kimery (2013-08-05). ["NSA's X-KEYSCORE Does Far More than Just Siphon the 'Net, But is it Working?" NSA's X-KEYSCORE Does Far More than Just Siphon the 'Net, But is it Working?]  (неопр.) HStoday - Homeland Security Today. Homeland Security Today (23 марта 2014). Дата обращения: 30 марта 2020. Архивировано 23 марта 2014 года.
  2. 1 2 Risen, James. E-Mail Surveillance Renews Concerns in Congress, The New York Times (16 июня 2009). Архивировано 20 марта 2020 года. Дата обращения: 30 марта 2020.
  3. Greenwald, Glenn. XKeyscore: NSA tool collects 'nearly everything a user does on the internet', The Guardian (31 июля 2013). Архивировано 20 марта 2014 года. Дата обращения: 30 марта 2020.
  4. Ball, James. NSA loophole allows warrantless search for US citizens' emails and phone calls, The Guardian (9 августа 2013). Архивировано 23 марта 2014 года. Дата обращения: 30 марта 2020.
  5. Sean Gallagher. How the NSA’s MUSCULAR tapped Google’s and Yahoo’s private networks (амер. англ.). Ars Technica (31 октября 2013). Дата обращения: 30 марта 2020. Архивировано 23 марта 2014 года.