ICWATCH - ICWATCH
Доступно в | английский |
---|---|
Сделано | Набор инструментов прозрачности |
URL | icwatch |
Коммерческий | Нет |
Запущен | 6 мая 2015 года |
Текущее состояние | В сети |
Написано в |
ICWATCH общедоступная база данных в основном LinkedIn профили людей в Разведывательное сообщество США. База данных была создана Transparency Toolkit и размещена на WikiLeaks.[2]
Фон
Публикация раскрытие информации о глобальном надзоре в 2013 г. раскрытый кодовые имена для проектов наблюдения, включая МАРИНА и ГЛАВНЫЙ ПУТЬ.[3][4] Затем было обнаружено, что LinkedIn В профилях лиц в разведывательном сообществе упоминались эти кодовые имена, а также другие.[5][6] Transparency Toolkit воспользовался этим и автоматизировал сбор профилей LinkedIn, в которых упоминаются такие кодовые имена, и сопоставил их в базе данных с возможностью поиска.[2][7][8]
Имя
Название "ICWATCH" - это игра на ICREACH предполагаемый совершенно секретно, поисковая система, связанная с наблюдением, созданная в США. Национальное Агенство Безопасности (АНБ) после 11 сентября нападения.[2][9]
История
Первоначальная фиксация Git Репозиторий LookingGlass создан 23 августа 2014 года.[10] LookingGlass - это инструмент поиска, созданный для использования в ICWATCH.[7]
ICWATCH запущен 6 мая 2015 г .;[11] в тот же день Transparency Toolkit, группа, создавшая ICWATCH, представила его на re: publica конференция.[2] На момент запуска база данных содержала информацию из более чем 27 000 профилей LinkedIn.[2][12]
К середине мая 2015 года в набор инструментов Transparency Toolkit начали поступать запросы от отдельных лиц на удаление из ICWATCH, в том числе смертельные опасности.[13][14] Следуя за угрозами, а также распределенные атаки типа "отказ в обслуживании" сделано против сайта, WikiLeaks начал размещать сайт и базу данных к концу мая 2015 года.[13][15]
К 20 мая 2015 года количество профилей в ICWATCH увеличилось почти до 140 000.[14]
В августе 2016 г. TechCrunch сообщил, что LinkedIn подал в суд на 100 неназванных лиц, которые взломали веб-сайт LinkedIn и назвали ICWATCH в качестве возможной цели.[16]
По состоянию на февраль 2017 г.[Обновить], база данных отслеживает более 100 000 профилей из LinkedIn, Indeed и других общедоступных источников.[17]
Функции
В базе данных можно искать по компании, местонахождению, отрасли и другим параметрам сотрудников разведки.[2]
Результаты
Большинство обнаруженных профилей принадлежат не сотрудникам Агентства национальной безопасности, а тем, кто работает на подрядчики.[2]
Проект также выявил возможные тенденции в сфере занятости в разведывательном сообществе. Например, «количество людей, утверждающих, что работают с SIGINT базы данных […] резко увеличились с 2008 года, и лишь с небольшого спада, начиная с 2013 года ».[2]
М.К. МакГрат из Transparency Toolkit считает, что рабочие «по большей части вполне нормальные люди».[2]
Прием
Ян Пол из Компьютерный мир выразил обеспокоенность за безопасность лиц, внесенных в базу данных.[12]
Смотрите также
внешняя ссылка
Рекомендации
- ^ «Набор инструментов прозрачности». GitHub. Получено 22 февраля, 2017.
- ^ а б c d е ж грамм час я Джозеф Кокс (7 мая 2015 г.). «В этой базе данных собраны резюме 27 000 разведчиков». Vice.com. Материнская плата. Получено 22 февраля, 2017.
- ^ Бартон Геллман (15 июня 2013 г.). «Архитектура наблюдения в США включает сбор разоблачающих метаданных Интернета и телефона». Вашингтон Пост. Получено 26 февраля, 2017.
- ^ Майк Масник (17 июня 2013 г.). «Почему АНБ и президент Буш добились того, чтобы суд FISA переосмыслил закон с целью сбора тонны данных». Techdirt. Получено 26 февраля, 2017.
- ^ Кристофер Согоян (15 июня 2013 г.). "Твит @csoghoian". Twitter. Получено 26 февраля, 2017.
Профили людей из Мэриленда в Linkedin, которые упоминают MARINA & NUCLEON, развлекаются под другими кодовыми именами, такими как TRAFFICTHIEF
- ^ Майк Масник (18 июня 2013 г.). «Выявление названий секретных программ слежки АНБ через LinkedIn». Techdirt. Получено 26 февраля, 2017.
- ^ а б Роб О'Нил (6 мая 2015 г.). «LinkedIn обслуживает резюме 27 000 сотрудников американской разведки». ZDNet. Получено 22 февраля, 2017.
- ^ Калев Литару (13 августа, 2016). "Неужели государственная тайна умерла в эпоху Интернета и социальных сетей?". Forbes. В архиве из оригинала 22 февраля 2017 г.. Получено 22 февраля, 2017.
В прошлом году Transparency Toolkit выпустил ICWATCH, базу данных с возможностью поиска, в которой содержится информация о более чем 27 000 сотрудников разведывательного сообщества, собранная полностью на основе поиска по ключевым словам в информации, которую сотрудники IC загружали в LinkedIn. Действительно, ICWATCH продемонстрировал, что бесчисленное множество строго засекреченных программ открыто указывается в профилях LinkedIn, часто с достаточным количеством контекстной информации, чтобы хотя бы предположить область их применения.
- ^ Галлахер, Райан (25 августа 2014 г.). "Система наблюдения: как АНБ создало собственный секретный Google". Перехват.
- ^ M.C. МакГрат (Шидаш) (23 августа 2014 г.). «Первая версия». GitHub.
- ^ M.C. МакГрат (6 мая 2015 г.). "ICWATCH". Набор инструментов прозрачности. Получено 22 февраля, 2017.
- ^ а б Ян Пол (7 мая 2015 г.). «Новая база данных подключается к LinkedIn, чтобы наблюдать за наблюдателями АНБ». PCWorld. Получено 22 февраля, 2017.
- ^ а б Роб О'Нил (19 мая 2015 г.). «Угроза смерти, жалоба ФБР приветствует запуск базы данных разведывательного сообщества». ZDNet. Получено 22 февраля, 2017.
- ^ а б "WikiLeaks берет под свое крыло базу данных о шпионских подрядчиках на фоне угроз убийством". RT International. 20 мая 2015 года. Получено 22 февраля, 2017.
- ^ «Список убийств: ICWatch использует информацию об учетной записи LinkedIn для официальных лиц, которые участвовали в программе убийств». Демократия сейчас!. 28 мая 2015 года. Получено 22 февраля, 2017.
- ^ Кейт Конгер (15 августа 2016 г.). «LinkedIn подает в суд на парсеров анонимных данных». TechCrunch. Получено 22 февраля, 2017.
- ^ "ICWATCH". Набор инструментов прозрачности. Получено 22 февраля, 2017.