ICWATCH - Википедия - ICWATCH

ICWATCH
Доступно ванглийский
СделаноНабор инструментов прозрачности
URLicwatch.wikileaks.org
КоммерческийНет
Запущен6 мая 2015 года; 5 лет назад (2015-05-06)
Текущее состояниеВ сети
Написано в

ICWATCH общедоступная база данных в основном LinkedIn профили людей в Разведывательное сообщество США. База данных была создана Transparency Toolkit и размещена на WikiLeaks.[2]

Фон

Публикация раскрытие информации о глобальном надзоре в 2013 г. раскрытый кодовые имена для проектов наблюдения, включая МАРИНА и ГЛАВНЫЙ ПУТЬ.[3][4] Затем было обнаружено, что LinkedIn В профилях лиц в разведывательном сообществе упоминались эти кодовые имена, а также другие.[5][6] Transparency Toolkit воспользовался этим и автоматизировал сбор профилей LinkedIn, в которых упоминаются такие кодовые имена, и сопоставил их в базе данных с возможностью поиска.[2][7][8]

Имя

Название "ICWATCH" - это игра на ICREACH предполагаемый совершенно секретно, поисковая система, связанная с наблюдением, созданная в США. Национальное Агенство Безопасности (АНБ) после 11 сентября нападения.[2][9]

История

Первоначальная фиксация Git Репозиторий LookingGlass создан 23 августа 2014 года.[10] LookingGlass - это инструмент поиска, созданный для использования в ICWATCH.[7]

ICWATCH запущен 6 мая 2015 г .;[11] в тот же день Transparency Toolkit, группа, создавшая ICWATCH, представила его на re: publica конференция.[2] На момент запуска база данных содержала информацию из более чем 27 000 профилей LinkedIn.[2][12]

К середине мая 2015 года в набор инструментов Transparency Toolkit начали поступать запросы от отдельных лиц на удаление из ICWATCH, в том числе смертельные опасности.[13][14] Следуя за угрозами, а также распределенные атаки типа "отказ в обслуживании" сделано против сайта, WikiLeaks начал размещать сайт и базу данных к концу мая 2015 года.[13][15]

К 20 мая 2015 года количество профилей в ICWATCH увеличилось почти до 140 000.[14]

В августе 2016 г. TechCrunch сообщил, что LinkedIn подал в суд на 100 неназванных лиц, которые взломали веб-сайт LinkedIn и назвали ICWATCH в качестве возможной цели.[16]

По состоянию на февраль 2017 г., база данных отслеживает более 100 000 профилей из LinkedIn, Indeed и других общедоступных источников.[17]

Функции

В базе данных можно искать по компании, местонахождению, отрасли и другим параметрам сотрудников разведки.[2]

Результаты

Большинство обнаруженных профилей принадлежат не сотрудникам Агентства национальной безопасности, а тем, кто работает на подрядчики.[2]

Проект также выявил возможные тенденции в сфере занятости в разведывательном сообществе. Например, «количество людей, утверждающих, что работают с SIGINT базы данных […] резко увеличились с 2008 года, и лишь с небольшого спада, начиная с 2013 года ».[2]

М.К. МакГрат из Transparency Toolkit считает, что рабочие «по большей части вполне нормальные люди».[2]

Прием

Ян Пол из Компьютерный мир выразил обеспокоенность за безопасность лиц, внесенных в базу данных.[12]

Смотрите также

внешняя ссылка

Рекомендации

  1. ^ «Набор инструментов прозрачности». GitHub. Получено 22 февраля, 2017.
  2. ^ а б c d е ж грамм час я Джозеф Кокс (7 мая 2015 г.). «В этой базе данных собраны резюме 27 000 разведчиков». Vice.com. Материнская плата. Получено 22 февраля, 2017.
  3. ^ Бартон Геллман (15 июня 2013 г.). «Архитектура наблюдения в США включает сбор разоблачающих метаданных Интернета и телефона». Вашингтон Пост. Получено 26 февраля, 2017.
  4. ^ Майк Масник (17 июня 2013 г.). «Почему АНБ и президент Буш добились того, чтобы суд FISA переосмыслил закон с целью сбора тонны данных». Techdirt. Получено 26 февраля, 2017.
  5. ^ Кристофер Согоян (15 июня 2013 г.). "Твит @csoghoian". Twitter. Получено 26 февраля, 2017. Профили людей из Мэриленда в Linkedin, которые упоминают MARINA & NUCLEON, развлекаются под другими кодовыми именами, такими как TRAFFICTHIEF
  6. ^ Майк Масник (18 июня 2013 г.). «Выявление названий секретных программ слежки АНБ через LinkedIn». Techdirt. Получено 26 февраля, 2017.
  7. ^ а б Роб О'Нил (6 мая 2015 г.). «LinkedIn обслуживает резюме 27 000 сотрудников американской разведки». ZDNet. Получено 22 февраля, 2017.
  8. ^ Калев Литару (13 августа, 2016). "Неужели государственная тайна умерла в эпоху Интернета и социальных сетей?". Forbes. В архиве из оригинала 22 февраля 2017 г.. Получено 22 февраля, 2017. В прошлом году Transparency Toolkit выпустил ICWATCH, базу данных с возможностью поиска, в которой содержится информация о более чем 27 000 сотрудников разведывательного сообщества, собранная полностью на основе поиска по ключевым словам в информации, которую сотрудники IC загружали в LinkedIn. Действительно, ICWATCH продемонстрировал, что бесчисленное множество строго засекреченных программ открыто указывается в профилях LinkedIn, часто с достаточным количеством контекстной информации, чтобы хотя бы предположить область их применения.
  9. ^ Галлахер, Райан (25 августа 2014 г.). "Система наблюдения: как АНБ создало собственный секретный Google". Перехват.
  10. ^ M.C. МакГрат (Шидаш) (23 августа 2014 г.). «Первая версия». GitHub.
  11. ^ M.C. МакГрат (6 мая 2015 г.). "ICWATCH". Набор инструментов прозрачности. Получено 22 февраля, 2017.
  12. ^ а б Ян Пол (7 мая 2015 г.). «Новая база данных подключается к LinkedIn, чтобы наблюдать за наблюдателями АНБ». PCWorld. Получено 22 февраля, 2017.
  13. ^ а б Роб О'Нил (19 мая 2015 г.). «Угроза смерти, жалоба ФБР приветствует запуск базы данных разведывательного сообщества». ZDNet. Получено 22 февраля, 2017.
  14. ^ а б "WikiLeaks берет под свое крыло базу данных о шпионских подрядчиках на фоне угроз убийством". RT International. 20 мая 2015 года. Получено 22 февраля, 2017.
  15. ^ «Список убийств: ICWatch использует информацию об учетной записи LinkedIn для официальных лиц, которые участвовали в программе убийств». Демократия сейчас!. 28 мая 2015 года. Получено 22 февраля, 2017.
  16. ^ Кейт Конгер (15 августа 2016 г.). «LinkedIn подает в суд на парсеров анонимных данных». TechCrunch. Получено 22 февраля, 2017.
  17. ^ "ICWATCH". Набор инструментов прозрачности. Получено 22 февраля, 2017.