Kellyanne Конвей сказала, что обнаружив протечки протечки проще, чем кажется. Она может быть права.

0
106

Затем-Сенатор Джефф Сессий (R-Алк.) и Kellyanne Конвей в ноябре в Трамп Тауэр. (Каролин Кастер/Ассошиэйтед Пресс)

Кап, кап, кап. Это звук Президентом вождения выдумывают округлый овальный кабинет стены.

В пятницу, Kellyanne Конвей, советник президента, сказал Fox & друзья“, есть много разных способов, чтобы выяснить, кто дал течь”. Она сказала, что Западное крыло и агентств чувствую мало, учитывая относительно небольшое количество людей, которые переезжают конфиденциальных данных и документов вокруг правительства.

Наряду с обвинением в “поддельные новости”, утечки стали девизом козырной администрации наступления на СМИ и то, что некоторые республиканцы заявили, отвлекают от президента программы капитального ремонта иммиграционной политики, отменить Закон о доступных медицинских и наращивать борьбу против “исламского государства”.

Утечки были в центре взрывных новостей, от стрельбы Джеймса Б. Коми директором ФБР расшифровок звонков Трампа с руководителями Мексики и Австралии, опубликованные в четверг в газете “Вашингтон пост”.

Генеральный прокурор Джефф сешинс предупредил, что любая утечка секретных материалов будет проведено расследование и возбуждено уголовное дело на пресс-конференции в августа. 4. (Вашингтон Пост)

Генеральный прокурор Джефф сессий заявил в пятницу, что Министерство юстиции имеет более чем в три раза количество утечек расследований по сравнению с количеством, которое было завершено в конце прошлой администрации. Он направил Заместитель Генерального прокурора штанги И. Розенштейн и директор ФБР Кристофер А. Рей, чтобы активно контролировать каждое расследование и поручил Департаменту юстиции Национального отдела безопасности и прокурорами США расставить приоритеты в таких случаях. Министерство юстиции также будет создано новое подразделение контрразведки в ФБР, чтобы управлять работой.

“Я думаю, что легче выяснить, кто сливает, чем некоторые из раскрывающего реализовать”, – сказал Конвей.

Она не ответила на вопросы о ходе расследования утечки или методы ФБР и Министерство юстиции может использовать, чтобы найти и преследовать в судебном порядке предполагаемых протечки.

Белый дом обещает расправиться с “перебежчикам”, но есть способы, чтобы посвистеть и раскрытия информации законными способами. (Дженни Старров/Вашингтон Пост)

Как именно эти исследования играют? Пост говорит Джейсону Smolanoff, бывший специальный агент ФБР cyberinvestigations и теперь старший управляющий директор Кроль, безопасности и риска консультантом фирмы. Он побежал через некоторые потенциальные методы и предлагал мысли о том, как быстро расследований может приносить результаты.

Шаг 1: Найти подозреваемых

Первый шаг в широких утечка расследования стоит начать с пул сотрудников, которые, возможно, вступают в контакт с самим утечка информации.

Некоторые из информации, которая просочилась, в том числе записи Трамп, выступая с мировыми лидерами, вероятно, были доступны только небольшому количеству сотрудников в несколько агентств за пределами Белого дома, сказал Smolanoff. Следователи вновь создать след от того, когда и где были созданы файлы, распространяются и хранятся на правительственные компьютеры и мобильные телефоны.

Тогда следователи могут генерировать список официальных активности от компьютерных входов, чтобы дать представление о том, какие пользователи могут иметь доступ к конфиденциальной информации, и при.

Шаг 2: сожмите ваш бассейн с помощью цифровых инструментов

После создания пула потенциальных протечки есть, следователи используют различные передовое программное обеспечение, чтобы перебрать список в так называемый корреляционный анализ, сказал Smolanoff, что исключает переменные и обнаруживает признаки, которые могут указывать на подозрительное поведение.

Следователи перекрестные ссылки точек данных, которые связывают физического расположения, таких как салфетки значок на двери офиса, к поиску информации, такие как компьютер логины и доступ к серверу. Затем аномалии могут быть введены, сказал Smolanoff, таких как специфические часы в офисе. Что помогает построить дело, чтобы доказать, где и в какое время человек использовал государством оборудование.

Все из этой коллекции добавляет до много необработанные данные, сказал Smolanoff, и следователи нужна помощь ищу тонкие намеки среди дней, недель или даже месяцев работы.

То есть там, где облачное программное обеспечение и аналитика приходит. Потенциально полезные инструменты анализа, которые Smolanoff сказал, может быть использован принцип, программа, которая собирает данные, сгенерированные с помощью машин, таких как информация о браузере, IP-адресами и координатами GPS на смартфонах, которые могут быть в паре с логин и пропуск данных для отображения конкретного человека или группы и передаваемых данных. Данные хруст программой hadoop может помочь сравнение наборов данных для большого бассейна людей.

Шаг 3: вызвать в суд и возьмите персональных данных

Говорят, теперь у вас есть небольшая группа людей, деятельность которых выглядит подозрительно. Вот когда следователи инициировать судебные повестки, судебные приказы и ордера на обыск на модели данных в личной жизни.

Любой инструмент, используемый для отправки, получения или получения информации на столе должны быть проанализированы с цифровой криминалистики, сказал Smolanoff. В век цифровых технологий, список, кажется, бесконечен: учетных записей в социальных сетях, электронной почты, текстовых сообщений, местоположения отслеживания приложений, таких как uber, результатов поиска и так далее.

И есть личные подозреваемого мобильный телефон, который не только укутывает эти цифровые средства в одном месте, но также может быть использован для отслеживания их местоположения в окно, что следователи подозревают нарушение могло иметь место, сказал он.

Эти данные затем могут быть использованы для того чтобы заткнуть в корреляционный анализ, чтобы произвести богатый портрет коммуникаций подозреваемого и цифровой активность как дома, так и работе.

Следователи будут изучать физические и цифровые методы, с помощью которых просочились материал может быть передана, сказал Smolanoff. Что бы включить флэш-накопители, жесткие диски, мгновенных сообщений, фотокопий, вложения электронной почты, фотографий и других коллекций.

Шаг 4: вопрос и преследовать

Если протечки не выявлено, следователи ФБР ставит под сомнение их деятельность и добиваться признания.

Сказал Smolanoff он подозревает, что они будут сталкиваться с последствиями более тяжелыми, чем потерять свою работу, если они в конечном итоге осужден. Обвинения могут варьироваться от неправильного обращения с закрытой информацией, так как измена, если серьезных национальных нарушение безопасности произошло, – сказал он.

Есть уже прецедент. Победитель реальность, агентства национальной безопасности подрядчика, был обвинен в июне с удалением секретной информации из правительственного здания и отправки его в организацию, первое уголовное обвинение, выдвинутое против протечек при администрации Трампа.

Она якобы была среди шести человек, которые печатали документы на работе, но был только один, в электронной почте, свяжитесь с Перехват, выход новостей, которые появились, чтобы опубликовать историю, основанную на этих документах. ФБР нашли и допросили ее через несколько дней после того, как они были уведомлены о факте нарушения, и якобы Победитель признался, что она просочилась документов.

Smolanoff ожидает также быстрых результатов от проводимых расследований.

“Я не думаю, что это займет много времени, чтобы найти протечки”, – сказал он.

Kellyanne Конвей, Белый дом советником и президентом Трампа бывшего руководителя предвыборной кампании, продолжает давать телеинтервью, которые доминируют в новостях – иногда из-за неправильно истолкованы факты, или ложь. (Питер Стивенсон/Вашингтон Пост)

Мэтт Zapotosky и Девлин Барретт вклад в этот доклад.

Подробнее:

Трамп говорил об отправке войск в битве крутые мужики в Мексике. Он может сделать это?

Советник по национальной безопасности, попытки примирить конкурирующих импульсов Трампа по Афганистану

LEAVE A REPLY

Please enter your comment!
Please enter your name here