Il budget della tecnologia di sorveglianza segreta dell'FBI è "Centinaia di milioni"

C-Span.org
Per favore, condividi questa storia!

Nota TN: la comunità Intel negli Stati Uniti esiste ora per monitorare ogni aspetto della società e dell'attività umana, che è un requisito necessario per l'implementazione di Tecnocrazia. Il budget dell'FBI è controllato al 100% dal direttore dell'intelligence nazionale, James Clapper. Clapper è anche il principale consigliere dell'intelligence del presidente Obama. Il punto è che l'FBI non agisce in modo autonomo ma piuttosto sincronizzato con tutte le altre agenzie di intelligence della nazione, e la rete di sorveglianza che hanno creato è completamente oscurata.

L'FBI ha "centinaia di milioni di dollari" da spendere per lo sviluppo di tecnologie da utilizzare sia nelle indagini sulla sicurezza nazionale che sulle forze dell'ordine nazionali, ma non rivelerà l'importo esatto.

Il vicedirettore aggiunto dell'FBI James Burrell ha parlato del budget segreto della Divisione Tecnologia operativa, che si concentra su tutti i gizmos investigativi avanzati dell'ufficio, dai robot alla tecnologia di sorveglianza agli scanner biometrici durante una discussione sulla tavola rotonda sulla tecnologia di crittografia.

Nel mese di dicembre 2015, Il Washington Post segnalati il budget della divisione tecnologica operativa dell'FBI tra $ 600 e $ 800 milioni, ma i funzionari si sono rifiutati di confermare l'importo esatto.

L'FBI non ha risposto a una richiesta di commento da parte di L'intercettazione sul bilancio della divisione.

La comunità dell'intelligence sponsorizzato la tavola rotonda di giovedì e venerdì per stimolare la discussione tra accademici, scienziati, sviluppatori e funzionari tecnologici sui punti più fini della crittografia - e per cercare di rispondere se è tecnicamente possibile fornire alle forze dell'ordine l'accesso a dispositivi sicuri senza compromettere la sicurezza digitale.

Le accademie nazionali di scienza, tecnologia e medicina hanno ospitato il seminario, che comprendeva Chris Inglis, ex vicedirettore della NSA; James Baker, il miglior avvocato dell'FBI; e funzionari tecnici di Apple, Microsoft e altre società.

Burrell ha affermato che l'FBI divide i suoi obiettivi tecnici in due aree: le capacità IT di base e la divisione tecnologica operativa, che dedica risorse alla ricerca e allo sviluppo di tecnologie "specificamente per l'uso nelle indagini".

Il bilancio della divisione doveva essere messo "nel contesto", ha sottolineato Burrell. Le risorse sono suddivise tra strumenti sviluppati per le indagini sulla sicurezza nazionale rispetto alle forze dell'ordine nazionali. "A volte non siamo in grado di utilizzare la tecnologia che sviluppiamo da una parte allo stesso modo dall'altra", perché alcune tecnologie sono classificate, ha detto.

L'FBI ha cercato di mantenere segrete le prove raccolte dalla sua avanzata tecnologia di sicurezza nazionale nei procedimenti giudiziari relativi alle indagini interne - tecnologia come Stingrays, che imita le torri dei telefoni cellulari per tenere traccia delle informazioni sulla posizione di un'intera area geografica. L'FBI ha persino scelto di emettere azioni legali per nascondere le sue capacità tecniche - una decisione controversa che è stata presa criticato da fa appello alla trasparenza.

L'ufficio ha anche ripetutamente sottolineato quanto sia difficile e costoso sviluppare capacità di hackerare i dispositivi piuttosto che avere un punto di accesso obbligatorio nella crittografia. "Dispositivi di hacking, ... ovviamente lo facciamo, ma è lento", ha dichiarato Baker nelle sue osservazioni conclusive. "È costoso, è molto fragile."

L'FBI ha richiesto oltre $ 100 milioni di dollari in più per la sua divisione tecnologica operativa e divisione informatica per 2017 - spingendo il totale complessivo più vicino a un miliardo, se il Il Washington PostLa figura è accurata. L'FBI ha chiesto oltre $ 85 milioni per aumentare il proprio reato informatico e la sua difesa - e oltre $ 38 milioni per contrastare il problema della crittografia e di altri software di anonimato che si presentano durante le indagini con mezzi tecnologici.

Sottoscrivi
Notifica
ospite

0 Commenti
Feedback in linea
Visualizza tutti i commenti