Strona używa cookies (ciasteczek). Dowiedz się więcej o celu ich używania i zmianach ustawień. Korzystając ze strony wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.    X

Inwigilacja, szpiegostwo i podsłuchy #3

Na niedawno zakończonym HotZlocie 2013 kilka osób wypomniało mi, że nie było kontynuacji serii o zaawansowanych technikach szpiegostwa komputerowego i technologiach zbierania informacji o obywatelach (#1, #2 ). W związku z tym spełniam obietnicę i tym razem będzie o Carnivore.

Carnivore - wszystkożerca -> mięsożerca...

... to opracowany przez FBI system analizy danych elektronicznych. Został zaprojektowany do czytania wiadomości e-mail i innej szeroko rozumianej komunikacji online używanej przez przestępców, terrorystów i szpiegów.

Historia rozwoju

Wszystko zaczęło się w 1996r. Choć nigdy nie zostało to potwierdzone przez FBI, to za pierwszą wersję systemu monitorowania uważa się łatwo dostępny i komercyjny program o nazwie Etherpeek.

r   e   k   l   a   m   a

Drugą generację wdrożono w 1997r. i był nią system Omnivore (wszystkożerca), którego zaprojektowano do przeglądania poczty elektronicznej, podróżującej pomiędzy konkretnymi dostawcami usług internetowych (ang. Internet Service Provider, ISP), i wychwytywania e-maili z konkretnego źródła (np. określonego adresu e-mail, określonej domeny czy serwera). Następnie zapisywano je na dysku kopii zapasowej lub wyświetlano operatorowi w czasie rzeczywistym.

Wszystkożerca został wycofany pod koniec 1999 r. na rzecz bardziej wszechstronnego systemu DragonWare Suite, który umożliwiał FBI zrekonstruowanie przesyłanych e-maili, pobranych plików, czy przeglądanych stron internetowych. Nieoficjalnie mówi się, że jednym z powodów tej zmiany była też dość niefortunna nazwa, czyli "wszystkożerca", która mimo jasno określonego przeznaczenia (targetowanego monitoringu) wzbudzała duże kontrowersje co do jego przeznaczenia.

W ramach pakietu DragonWare Suite wdrożono system Carnivore (mięsożerca), którego nazwa już bardziej kojarzyła się z jego przeznaczeniem, czyli zbieraniem twardych i konkretnych ("mięsistych") danych. Jednak zbiera on tylko surowe dane, a użytkownicy internetu mogą w łatwy sposób, przy pomocy dostępnych narzędzi szyfrujących takich jak PGP, uchronić się przed infiltracją swojej korespondencji. Ciekawostką jest ,że między innymi dlatego w USA zakazano szyfrowania przy pomocy PGP.

Na przełomie 2001 i 2002 roku Carnivore przemianowano na DCS1000, żeby w 2005r. całkowicie z niego zrezygnować na rzecz komercyjnych rozwiązań takich jak NarusInsight.

Zasada działania

W skład pakietu DragonWare Suite do monitorowania treści w internecie wchodzą 3 komponenty:


  • Carnivore - sniffer pakietów oparty początkowo na systemie Solaris, a później na WindowsNT/2000 - zbiera dane;
  • Packeteer - narzędzie do "sklejania" przechwyconych pakietów w spójną całość, czyli do postaci komunikatów, wiadomości, stron internetowych czy e-maili;
  • Coolminer- narzędzie służace do przeszukiwania, przeglądania i analizowania przechwyconych danych.

Sniffer Carnivore instalowany jest na urządzeniach dostawców usług internetowych (ISP), które pełnią rolę komputerów kolekcji danych, a Packeteer i Coolminer to aplikacje działające na centralnym komputerze sterującym. Komputer kolekcja zbiera pakiety IP na podstawie ustalonych kryteriów. Natomiast Packeteer i CoolMiner są wykorzystywane do rekonstrukcji działań śledzonych osób.

Sam sniffer składa się z 4 narzędzi:


  • sterownik pochodzący z kodu źródłowego C, który rozpoczyna wstępne filtrowanie;
  • interfejs aplikacji;
  • niskopoziomowy sterownik napisany w C + +, który oferuje dodatkowe filtrowanie i zarządzanie danymi;
  • program wykonywalny napisany w języku Visual Basic zapewniający graficzny interfejs użytkownika.

Carnivore przyjmuje tylko pakiety nie odrzucone przez filtr, a jego właściwe wykorzystanie zależy od umiejętności operatora, który musi skonfigurować filtr prawidłowo i całkowicie.

System teoretycznie może zeskanować miliony e-maili na sekundę - jest w stanie przetworzyć 6 GB w danych na godzinę. W praktyce analizuje dane bardziej selektywnie. Skanuje tematy i nagłówki wiadomości przychodzących i wychodzących, identyfikuje odpowiednie komunikaty (zdefiniowane przez operatora) wśród wybranych w ramach śledztwa FBI osób. 

oprogramowanie internet bezpieczeństwo

Komentarze