Дополняла возможности, предоставляемые «Форенсикой» и «Прямым анализом», «нарусовская» система «Авантаж», которая представляла собой «средство массового перехвата, фильтрации и анализа голосового трафика и передаваемых данных для ведения разведки с использованием сложной технологии зондирования в целях сбора максимального объема информации, фирменных механизмов фильтрации, работающих в режиме реального времени и предназначенных для получения наиболее ценной информации, а также анализа накопленных данных для добывания из них разведывательной информации. Источниками исходных данных могут служить как пассивный мониторинг транковых каналов у оператора связи, так и перехваченные спутниковые и микроволновые сигналы».
Далее в рекламной брошюре, посвященной «Авантажу», говорилось:
«Особенностями «Авантажа» являются:
• массовый перехват сообщений, относящихся к определенным областям, которые представляют интерес для правоохранительных органов;
• пассивный мониторинг практически любых типов сетей;
• сложная фильтрация сообщений в высокопроизводительных сетях, слежение в режиме реального времени за указанными объектами и за возникновением определенных событий;
• процессинговые «движки» для преобразования поступающих неструктурированных данных в формат, пригодный для поискового анализа, управляемого с помощью правил;
• интерактивные аналитические средства для произвольного текстового поиска, визуального анализа связей, определения местоположения и составления отчетов;
• встроенная поддержка использования различных методологий разведывательного сбора информации.
Коль скоро телефонные звонки были перехвачены и действия интернет-пользователя зарегистрированы, компания «Веринт» предлагала воспользоваться специальными средствами глубокого интеллектуального анализа накопленных данных вне зависимости от того, что служило предметом поиска: «Система «Глубинное проникновение» представляет собой средство для перехвата пакетов с данными, обладающее полным набором функциональных возможностей для глубинного проникновения в коммуникации». Эта система также содержала «мощный «движок» для декодирования таких служб как интерент-телефония, электронная почта, веб-почта, интерактивная переписка в интернете («чат»), интернет-пейджинг, вебсерфинг и многое другое».
Таким образом, инженеры компании «Нарус» нашли способы тайно перехватывать и хранить большие объемы данных, передаваемых по телекоммуникационным сетям. Однако им не доставало технологии для извлечения из перехвата информации с именами объектов слежки, их адресами электронной почты и телефонными номерами. За этими технологиями специалистам компании «Нарус» обратились в американскую компанию «Пен-Линк» в штате Небраска. Ее основатель и владелец Майкл Мерман был завсегдатаем ежегодного слета слухачей в поселке Кристалл. Компания разрабатывала компьютерные программы для нахождения связей между телефонными номерами — кто звонил конкретному лицу, и кому еще они звонили, помимо этого лица. Количество клиентов компании «Пен-Линк» исчислялось тысячами, а число внедрений ее систем— сотнями. Они были внедрены в ЦРУ и в других правительственных агентствах США, а также за рубежом (в основном в странах Южной Америки). Последними разработками «Пен-Линк» были системы «Линкольн» для прослушивания телефонных разговоров и «Хищник» для перехвата интернет-трафика. В 2003 году компания продала своей продукции на 6,9 миллионов долларов, а в 2006 году — уже на 15,2 миллиона.
В 2006 году руководство компании «Нарус» сделало Мерману предложение, от которого он не смог отказаться. 13 июня 2006 года «Нарус» заявила о том, что было заключено стратегическое соглашение с «Пен-Линк», по которому программный комплекс компании «Нарус» «Инсайт» будет продаваться вместе с решением компании «Пен-Линк» «Линкольн». Далее в заявлении говорилось, что объединение развитых возможностей, которыми обладали системы компании «Нарус», предназначенные для перехвата из сетей связи, с аналитическими возможностями программного обеспечения компании «Пен-Линк» позволяло предложить клиентам обеих компании инструментальные средства, наилучшим образом подходившие для применения в данных областях. Компания «Нарус» также похвасталась своим мастерским владением технологией глубинного анализа пакетов, которая позволяла разбирать не только адресную часть пакетов с данными, передаваемыми по коммуникационным каналам, но и смысловое наполнение этих пакетов: «Программный комплекс «Инсайт» совершенно уникален, поскольку обеспечивает глубинный анализ сетевых пакетов на уровнях от третьего до седьмого включительно и выявление взаимосвязей между всеми соединениями и элементами в сети».
Возникновение тесного альянса между компаниями «Нарус» и «Пен-Линк», скорее всего, свидетельствовало о том, что, получив доступ практически ко всем коммуникационным каналам внутри Соединенных Штатов и за их пределами с помощью разведывательного оборудования компаний «Нарус» и «Веринт», АНБ и ФБР перефокусировали свое внимание на средства интеллектуального анализа данных, чтобы добывать из них ценную разведывательную информацию. И больше всего американские спецслужбы начало интересовать именно нахождение скрытых связей между пользователями сетей. Например, если объектом наблюдения являлся Джон, то необходимо было определить людей, которые чаще всего ему звонили, выяснить время дня и продолжительность этих звонков. Потом для каждого из этих людей, которые на профессиональном жаргоне аналитиков АНБ именовались «кругом общения» Джона, надо было определить их «круг общения» и так далее до бесконечности.
В 2005 году ФБР начало рассылать в американские телекоммуникационные компании письма с требованием срочно предоставить в ФБР детальную информацию по входящим и исходящим вызовам на перечисленные в письме номера, а также по их кругу общения. В период между январем 2005 года и февралем 2007 одна только компания «Веризон» получила из ФБР 239 тысячи подобных запроса. Однако поскольку базы данных в «Веризон» были предназначены исключительно для хранения биллинга, круг общения ФБР получить не смогло. Согласно юридическому советнику компании «Веризон» Ренделу Мильху, «из ФБР были получены запросы, составленные по единому шаблону, с требованием предоставить круг общения до второго уровня включительно, для перечисленных номеров, а также всю информацию об абонентах». Мильх письменно обратился к членам американского конгресса, которые занимались проверкой законности подобных запросов: «Поскольку компания «Веризон» не ведет учет круга общения своих клиентов, мы не предоставили информацию ни по одному присланных нам запросов. Мы не проверяли наличие юридических оснований для рассылки таких запросов и не спрашивали разрешения у наших клиентов на предоставление по ним какой бы то ни было информации».
Решение возникшей проблемы взяло на себя АНБ, которое получило от телекоммуникационных компаний детальную информацию о соединениях абонентов и использовало собственные суперкомпьютеры и персонал, чтобы обработать ее и определить круг общения интересующих ФБР людей. Благо недостатка такой информации не было, поскольку телекоммуникационные компании в США должны были хранить ее не менее 7 лет. Самым ценным источником информации для АНБ и ФБР стала компания «АТТ».
В 2001 году компания «АТТ» обслуживала примерно по 300 миллионов вызовов в день. Два года спустя это число возросло до 400 миллионов, а количество сообщений электронной почты исчислялось миллиардами. В «АТТ» хранилась информация о всех телефонных звонках за последние 2 года, включая номера телефонов, участвовавших в соединении, продолжительность разговора, время вызова и идентификационные данные абонентов. АНБ имело прямой доступ ко всей этой информации. Аналитики агентства могли, например, запросить, информацию обо всех телефонных вызовах, которые были сделаны из заданного географического региона США в некую страну за определенный месяц, и получить ответ в течение минуты.
В 2003 году база данных «АТТ» с биллинговой информацией была признана самой большой из несекретных баз данных в США. Что касается секретных, то здесь пальма первенства, по-видимому, принадлежала АНБ, поставившего перед собой глобальную задачу иметь в своем распоряжении информацию о всех телефонных звонках, которые были совершены на территории США. Эта информация использовалась в АНБ для определения круга общения. Именно поэтому АНБ сделало все возможное, чтобы избавиться от контроля со стороны судебной комиссии по надзору за внешней разведкой. Ведь люди становились объектом наблюдения со стороны АНБ просто потому, что они звонили по телефону другим людям, за которыми следило АНБ. В АНБ такую практику называли преследованием преступников по горячим следам и считали хорошим средством для заблаговременного выявления признаков готовящегося теракта.