Strona używa cookies (ciasteczek). Dowiedz się więcej o celu ich używania i zmianach ustawień. Korzystając ze strony wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.    X

Inwigilacja, szpiegostwo i podsłuchy #3

Na niedawno zakończonym HotZlocie 2013 kilka osób wypomniało mi, że nie było kontynuacji serii o zaawansowanych technikach szpiegostwa komputerowego i technologiach zbierania informacji o obywatelach (#1, #2). W związku z tym spełniam obietnicę i tym razem będzie o Carnivore.

Carnivore - wszystkożerca -> mięsożerca...

... to opracowany przez FBI system analizy danych elektronicznych. Został zaprojektowany do czytania wiadomości e-mail i innej szeroko rozumianej komunikacji online używanej przez przestępców, terrorystów i szpiegów.

Historia rozwoju

Wszystko zaczęło się w 1996r. Choć nigdy nie zostało to potwierdzone przez FBI, to za pierwszą wersję systemu monitorowania uważa się łatwo dostępny i komercyjny program o nazwie Etherpeek.

Drugą generację wdrożono w 1997r. i był nią system Omnivore (wszystkożerca), którego zaprojektowano do przeglądania poczty elektronicznej, podróżującej pomiędzy konkretnymi dostawcami usług internetowych (ang. Internet Service Provider, ISP), i wychwytywania e-maili z konkretnego źródła (np. określonego adresu e-mail, określonej domeny czy serwera). Następnie zapisywano je na dysku kopii zapasowej lub wyświetlano operatorowi w czasie rzeczywistym.

Wszystkożerca został wycofany pod koniec 1999 r. na rzecz bardziej wszechstronnego systemu DragonWare Suite, który umożliwiał FBI zrekonstruowanie przesyłanych e-maili, pobranych plików, czy przeglądanych stron internetowych. Nieoficjalnie mówi się, że jednym z powodów tej zmiany była też dość niefortunna nazwa, czyli "wszystkożerca", która mimo jasno określonego przeznaczenia (targetowanego monitoringu) wzbudzała duże kontrowersje co do jego przeznaczenia.

W ramach pakietu DragonWare Suite wdrożono system Carnivore (mięsożerca), którego nazwa już bardziej kojarzyła się z jego przeznaczeniem, czyli zbieraniem twardych i konkretnych ("mięsistych") danych. Jednak zbiera on tylko surowe dane, a użytkownicy internetu mogą w łatwy sposób, przy pomocy dostępnych narzędzi szyfrujących takich jak PGP, uchronić się przed infiltracją swojej korespondencji. Ciekawostką jest ,że między innymi dlatego w USA zakazano szyfrowania przy pomocy PGP.

Na przełomie 2001 i 2002 roku Carnivore przemianowano na DCS1000, żeby w 2005r. całkowicie z niego zrezygnować na rzecz komercyjnych rozwiązań takich jak NarusInsight.

Zasada działania

W skład pakietu DragonWare Suite do monitorowania treści w internecie wchodzą 3 komponenty:
  • Carnivore - sniffer pakietów oparty początkowo na systemie Solaris, a później na WindowsNT/2000 - zbiera dane;
  • Packeteer - narzędzie do "sklejania" przechwyconych pakietów w spójną całość, czyli do postaci komunikatów, wiadomości, stron internetowych czy e-maili;
  • Coolminer- narzędzie służace do przeszukiwania, przeglądania i analizowania przechwyconych danych.

Sniffer Carnivore instalowany jest na urządzeniach dostawców usług internetowych (ISP), które pełnią rolę komputerów kolekcji danych, a Packeteer i Coolminer to aplikacje działające na centralnym komputerze sterującym. Komputer kolekcja zbiera pakiety IP na podstawie ustalonych kryteriów. Natomiast Packeteer i CoolMiner są wykorzystywane do rekonstrukcji działań śledzonych osób.

Sam sniffer składa się z 4 narzędzi:

  • sterownik pochodzący z kodu źródłowego C, który rozpoczyna wstępne filtrowanie;
  • interfejs aplikacji;
  • niskopoziomowy sterownik napisany w C + +, który oferuje dodatkowe filtrowanie i zarządzanie danymi;
  • program wykonywalny napisany w języku Visual Basic zapewniający graficzny interfejs użytkownika.

Carnivore przyjmuje tylko pakiety nie odrzucone przez filtr, a jego właściwe wykorzystanie zależy od umiejętności operatora, który musi skonfigurować filtr prawidłowo i całkowicie.

System teoretycznie może zeskanować miliony e-maili na sekundę - jest w stanie przetworzyć 6 GB w danych na godzinę. W praktyce analizuje dane bardziej selektywnie. Skanuje tematy i nagłówki wiadomości przychodzących i wychodzących, identyfikuje odpowiednie komunikaty (zdefiniowane przez operatora) wśród wybranych w ramach śledztwa FBI osób. 

oprogramowanie internet bezpieczeństwo

Komentarze

0 nowych
Shaki81 MODERATOR BLOGA  38 #1 03.08.2013 22:43

Ciekawy tekst. Zastanawia mnie skąd Ty bierzesz te informacje bo raczej ogólnodostępne to one nie są.

4lpha   10 #2 04.08.2013 00:27

@Shaki81
Fascynuje mnie ludzka niechęć do wyszukiwarek internetowych ;)

http://computer.howstuffworks.com/carnivore.htm
http://pl.wikipedia.org/wiki/Carnivore_%28informatyka%29
http://en.wikipedia.org/wiki/Carnivore_%28software%29

@SebaZ
Dobrze poskładane informacje.

kostek135   8 #3 04.08.2013 00:31

"USA zakazano szyfrowania przy pomocy PGP"
Nie rozumiem tego. Jest wiele innych narzędzi korzystających z różnych algorytmów co do których mamy wysokie prawdopodobieństwo długiego czasu łamania szyfru. Dlaczego więc zakazano tylko jednego z nich. Albo jeśli zakazano wszystkich (szyfrowań), to jak się bezpiecznie podłączyć do banku, przesłać jakieś prywatne dane podczas pracy zdalnej, etc?

SebaZ   16 #4 04.08.2013 01:36

@shaki81
@4lpha
Większości tych danych nie ma na wikipedii. Zwłaszcza tych szczegółowych, ale dla chcącego nic trudnego. Są one dostępne w sieci. Część informacji zanotowałem na wykładach, bo prowadzący ma trochę bzika na punkcie inwigilacji, a Google to zło wcielone. Chętnie dzielił sie swoimi zdobyczami informacyjnymi.

@kostek135
Moja wiedza dotyczy mechanizmu PGP, a o innych nic nie wiem. Poza tym biorąc pod uwagę targetowanie celów inwigilacji to zakaz szyfrowania e-maili jest uzasadniony. Z zasady ten system ma być odporny na analizę transakcji płatniczych i dlatego nie chodzi o szyfrowanie płatności, a szyfrowanie komunikacji wśród wyodrębnionej grupy osób.

SebaZ   16 #5 04.08.2013 01:37

@shaki81
@4lpha
Większości tych danych nie ma na wikipedii. Zwłaszcza tych szczegółowych, ale dla chcącego nic trudnego. Są one dostępne w sieci. Część informacji zanotowałem na wykładach, bo prowadzący ma trochę bzika na punkcie inwigilacji, a Google to zło wcielone. Chętnie dzielił sie swoimi zdobyczami informacyjnymi.

@kostek135
Moja wiedza dotyczy mechanizmu PGP, a o innych nic nie wiem. Poza tym biorąc pod uwagę targetowanie celów inwigilacji to zakaz szyfrowania e-maili jest uzasadniony. Z zasady ten system ma być odporny na analizę transakcji płatniczych i dlatego nie chodzi o szyfrowanie płatności, a szyfrowanie komunikacji wśród wyodrębnionej grupy osób.

Patool   7 #6 05.08.2013 12:13

Temat poruszany na basenie :)
Dziękuję, że napisałeś tą kolejną część - wpis bardzo interesujący.