Inwigilacja, szpiegostwo i podsłuchy #3
Na niedawno zakończonym HotZlocie 2013 kilka osób wypomniało mi, że nie było kontynuacji serii o zaawansowanych technikach szpiegostwa komputerowego i technologiach zbierania informacji o obywatelach (#1, #2 ). W związku z tym spełniam obietnicę i tym razem będzie o Carnivore.
Carnivore - wszystkożerca -> mięsożerca...
... to opracowany przez FBI system analizy danych elektronicznych. Został zaprojektowany do czytania wiadomości e-mail i innej szeroko rozumianej komunikacji online używanej przez przestępców, terrorystów i szpiegów.
Historia rozwoju
Wszystko zaczęło się w 1996r. Choć nigdy nie zostało to potwierdzone przez FBI, to za pierwszą wersję systemu monitorowania uważa się łatwo dostępny i komercyjny program o nazwie Etherpeek.
Drugą generację wdrożono w 1997r. i był nią system Omnivore (wszystkożerca), którego zaprojektowano do przeglądania poczty elektronicznej, podróżującej pomiędzy konkretnymi dostawcami usług internetowych (ang. Internet Service Provider, ISP), i wychwytywania e-maili z konkretnego źródła (np. określonego adresu e-mail, określonej domeny czy serwera). Następnie zapisywano je na dysku kopii zapasowej lub wyświetlano operatorowi w czasie rzeczywistym.
Wszystkożerca został wycofany pod koniec 1999 r. na rzecz bardziej wszechstronnego systemu DragonWare Suite, który umożliwiał FBI zrekonstruowanie przesyłanych e-maili, pobranych plików, czy przeglądanych stron internetowych. Nieoficjalnie mówi się, że jednym z powodów tej zmiany była też dość niefortunna nazwa, czyli "wszystkożerca", która mimo jasno określonego przeznaczenia (targetowanego monitoringu) wzbudzała duże kontrowersje co do jego przeznaczenia.
W ramach pakietu DragonWare Suite wdrożono system Carnivore (mięsożerca), którego nazwa już bardziej kojarzyła się z jego przeznaczeniem, czyli zbieraniem twardych i konkretnych ("mięsistych") danych. Jednak zbiera on tylko surowe dane, a użytkownicy internetu mogą w łatwy sposób, przy pomocy dostępnych narzędzi szyfrujących takich jak PGP, uchronić się przed infiltracją swojej korespondencji. Ciekawostką jest ,że między innymi dlatego w USA zakazano szyfrowania przy pomocy PGP.
Na przełomie 2001 i 2002 roku Carnivore przemianowano na DCS1000, żeby w 2005r. całkowicie z niego zrezygnować na rzecz komercyjnych rozwiązań takich jak NarusInsight.
Zasada działania
W skład pakietu DragonWare Suite do monitorowania treści w internecie wchodzą 3 komponenty:
- Carnivore - sniffer pakietów oparty początkowo na systemie Solaris, a później na WindowsNT/2000 - zbiera dane;
- Packeteer - narzędzie do "sklejania" przechwyconych pakietów w spójną całość, czyli do postaci komunikatów, wiadomości, stron internetowych czy e-maili;
- Coolminer- narzędzie służace do przeszukiwania, przeglądania i analizowania przechwyconych danych.
Sniffer Carnivore instalowany jest na urządzeniach dostawców usług internetowych (ISP), które pełnią rolę komputerów kolekcji danych, a Packeteer i Coolminer to aplikacje działające na centralnym komputerze sterującym. Komputer kolekcja zbiera pakiety IP na podstawie ustalonych kryteriów. Natomiast Packeteer i CoolMiner są wykorzystywane do rekonstrukcji działań śledzonych osób.
Sam sniffer składa się z 4 narzędzi:
- sterownik pochodzący z kodu źródłowego C, który rozpoczyna wstępne filtrowanie;
- interfejs aplikacji;
- niskopoziomowy sterownik napisany w C + +, który oferuje dodatkowe filtrowanie i zarządzanie danymi;
- program wykonywalny napisany w języku Visual Basic zapewniający graficzny interfejs użytkownika.
Carnivore przyjmuje tylko pakiety nie odrzucone przez filtr, a jego właściwe wykorzystanie zależy od umiejętności operatora, który musi skonfigurować filtr prawidłowo i całkowicie.
System teoretycznie może zeskanować miliony e-maili na sekundę - jest w stanie przetworzyć 6 GB w danych na godzinę. W praktyce analizuje dane bardziej selektywnie. Skanuje tematy i nagłówki wiadomości przychodzących i wychodzących, identyfikuje odpowiednie komunikaty (zdefiniowane przez operatora) wśród wybranych w ramach śledztwa FBI osób.