Blog (17)
Komentarze (878)
Recenzje (0)
@SebaZInwigilacja, szpiegostwo i podsłuchy #3

Inwigilacja, szpiegostwo i podsłuchy #3

Na niedawno zakończonym HotZlocie 2013 kilka osób wypomniało mi, że nie było kontynuacji serii o zaawansowanych technikach szpiegostwa komputerowego i technologiach zbierania informacji o obywatelach (#1, #2 ). W związku z tym spełniam obietnicę i tym razem będzie o Carnivore.

Carnivore - wszystkożerca -> mięsożerca...

... to opracowany przez FBI system analizy danych elektronicznych. Został zaprojektowany do czytania wiadomości e‑mail i innej szeroko rozumianej komunikacji online używanej przez przestępców, terrorystów i szpiegów.

478318

Historia rozwoju

Wszystko zaczęło się w 1996r. Choć nigdy nie zostało to potwierdzone przez FBI, to za pierwszą wersję systemu monitorowania uważa się łatwo dostępny i komercyjny program o nazwie Etherpeek.

Drugą generację wdrożono w 1997r. i był nią system Omnivore (wszystkożerca), którego zaprojektowano do przeglądania poczty elektronicznej, podróżującej pomiędzy konkretnymi dostawcami usług internetowych (ang. Internet Service Provider, ISP), i wychwytywania e‑maili z konkretnego źródła (np. określonego adresu e‑mail, określonej domeny czy serwera). Następnie zapisywano je na dysku kopii zapasowej lub wyświetlano operatorowi w czasie rzeczywistym.

478322

Wszystkożerca został wycofany pod koniec 1999 r. na rzecz bardziej wszechstronnego systemu DragonWare Suite, który umożliwiał FBI zrekonstruowanie przesyłanych e‑maili, pobranych plików, czy przeglądanych stron internetowych. Nieoficjalnie mówi się, że jednym z powodów tej zmiany była też dość niefortunna nazwa, czyli "wszystkożerca", która mimo jasno określonego przeznaczenia (targetowanego monitoringu) wzbudzała duże kontrowersje co do jego przeznaczenia.

W ramach pakietu DragonWare Suite wdrożono system Carnivore (mięsożerca), którego nazwa już bardziej kojarzyła się z jego przeznaczeniem, czyli zbieraniem twardych i konkretnych ("mięsistych") danych. Jednak zbiera on tylko surowe dane, a użytkownicy internetu mogą w łatwy sposób, przy pomocy dostępnych narzędzi szyfrujących takich jak PGP, uchronić się przed infiltracją swojej korespondencji. Ciekawostką jest ,że między innymi dlatego w USA zakazano szyfrowania przy pomocy PGP.

Na przełomie 2001 i 2002 roku Carnivore przemianowano na DCS1000, żeby w 2005r. całkowicie z niego zrezygnować na rzecz komercyjnych rozwiązań takich jak NarusInsight.

Zasada działania

W skład pakietu DragonWare Suite do monitorowania treści w internecie wchodzą 3 komponenty:

  • Carnivore - sniffer pakietów oparty początkowo na systemie Solaris, a później na WindowsNT/2000 - zbiera dane;
  • Packeteer - narzędzie do "sklejania" przechwyconych pakietów w spójną całość, czyli do postaci komunikatów, wiadomości, stron internetowych czy e-maili;
  • Coolminer- narzędzie służace do przeszukiwania, przeglądania i analizowania przechwyconych danych.

Sniffer Carnivore instalowany jest na urządzeniach dostawców usług internetowych (ISP), które pełnią rolę komputerów kolekcji danych, a Packeteer i Coolminer to aplikacje działające na centralnym komputerze sterującym. Komputer kolekcja zbiera pakiety IP na podstawie ustalonych kryteriów. Natomiast Packeteer i CoolMiner są wykorzystywane do rekonstrukcji działań śledzonych osób.

Sam sniffer składa się z 4 narzędzi:

  • sterownik pochodzący z kodu źródłowego C, który rozpoczyna wstępne filtrowanie;
  • interfejs aplikacji;
  • niskopoziomowy sterownik napisany w C + +, który oferuje dodatkowe filtrowanie i zarządzanie danymi;
  • program wykonywalny napisany w języku Visual Basic zapewniający graficzny interfejs użytkownika.

Carnivore przyjmuje tylko pakiety nie odrzucone przez filtr, a jego właściwe wykorzystanie zależy od umiejętności operatora, który musi skonfigurować filtr prawidłowo i całkowicie.

System teoretycznie może zeskanować miliony e‑maili na sekundę - jest w stanie przetworzyć 6 GB w danych na godzinę. W praktyce analizuje dane bardziej selektywnie. Skanuje tematy i nagłówki wiadomości przychodzących i wychodzących, identyfikuje odpowiednie komunikaty (zdefiniowane przez operatora) wśród wybranych w ramach śledztwa FBI osób.

Wybrane dla Ciebie
Komentarze (6)