Met een beroep op de Freedom of Information Act heeft de EFF informatie over het afluistersysteem van de FBI in handen gekregen. De software blijkt tot veel in staat, maar zou een rammelende beveiliging hebben.
De FBI heeft zijn software DCSNet gedoopt. Het versleutelde, en los van het internet staande, afluisternetwerk is gekoppeld met de hubs van voip-aanbieders en de knooppunten van telecombedrijven die vaste en mobiele telefonie aanbieden. Met een druk op de knop kan het federale onderzoeksbureau vrijwel elke communicatiestroom binnen de VS afluisteren, en voor toepassingen als datamining in een centrale database opslaan. De software is in staat om bij mobiele gesprekken grofweg de locatie van het doel te bepalen en deze informatie direct door te spelen aan bijvoorbeeld naburige politieauto's.
Hoewel veel technische details uit de vrijgegeven informatie onleesbaar zijn gemaakt, blijkt dat DCSNet bestaat uit minimaal drie verzamelsystemen die allemaal onder Windows draaien. Het eerste systeem, het tien miljoen dollar kostende DCS-3000, registreert uitsluitend gegevens als gebelde telefoonnummers. DCS-6000 kan ook gesprekken opnemen, terwijl DCS-5000 ingezet wordt voor het afluisteren van potentiële spionnen en terroristen.
Ondanks de vele miljarden die de Amerikaanse overheid jaarlijks in zijn federale opsporingsdienst pompt, blijkt DCSNet verre van perfect. De software kan bijvoorbeeld niet overweg met Skype-gesprekken, omdat de voip-software is gebaseerd op een p2p-netwerk zonder centraal toegangspunt. Ook het spoofen van telefoonnummers en nummerportabiliteit levert de experts de nodige hoofdbrekens op.
De beveiliging van DCSNet lijkt ook te rammelen. Uit de vrijgegeven documenten blijkt dat in 2003 bij een intern onderzoek naar het systeem veel mankementen aan het licht kwamen. Zo zou het loggen en het wachtwoordbeheer niet goed werken, draaien de systemen geen antivirus-software en werd de toegang niet automatisch geblokkeerd na het ingeven van onjuiste wachtwoorden.
Een ander probleem is dat de afluistersoftware alleen met beheerdersrechten kan draaien. In theorie hoeft een hacker slechts een systeem te kraken om zo vrij spel te krijgen op het gehele DCSNet. In 2005 slaagde een Griekse hacker er in om een soortgelijk systeem te kraken. Hij wist met de tools die tot zijn beschikking stonden honderd overheidsmedewerkers af te luisteren. De FBI zegt dat zijn afluisternetwerk voldoende beveiligd is en nimmer ten prooi is gevallen aan een hacker.
