Indietro

ⓘ Carnivore (software)




Carnivore (software)
                                     

ⓘ Carnivore (software)

Carnivore è il nome dato ad un sistema, analogo ad un network tap, implementato dallFBI, nei suoi laboratori di Quantico. Grazie allutilizzo di questa tecnologia le e-mail vengono controllate così come le conversazioni telefoniche. È una forma di controllo di polizia.

                                     

1. Storia

Questo sistema è stato messo in funzione dai servizi segreti americani nel periodo immediatamente successivo allattacco al World Trade Center l11 settembre 2001 per controllare il traffico in rete e prevenire ulteriori attacchi terroristici.

Con questa piattaforma è possibile intercettare il traffico sui protocolli di navigazione HTTP, FTP, SMTP, e POP3, inviato o diretto a tutte le porte.

Lesistenza di Carnivore viene resa nota il 4 luglio 2000, quando il quotidiano statunitense Wall Street Journal scrive per la prima volta dellesistenza di Carnivore, nello stesso periodo in cui il senato americano stava dibattendo sul suo possibile impiego.

Soltanto il 26 ottobre 2002 il governo USA concede il via libera per lutilizzo su larga scala come conseguenza dellattacco allAmerica. DCS1000 da allora viene, infatti, inserito allinterno del pacchetto di misure anti-terrorismo chiamato Patriot Act per contrastare il terrorismo mondiale ed in particolare lorganizzazione di Al-Qaeda.

Il progetto Carnivore è derivato da una precedente esperienza molto simile denominata "Omnivore", che già permetteva di focalizzare lattenzione su un particolare utente, controllarlo in ogni suo movimento nel cyberspazio oltre a consentire unanalisi approfondita su tutta la posta elettronica, e dal sistema di sorveglianza "Echelon", messo in atto dalla National Security Agency NSA durante il periodo della Guerra Fredda.

Si tratta, quindi, di un programma in grado di filtrare i pacchetti di dati che transitano tra lutente e il provider e di ricostruire i messaggi scambiati: posta elettronica, pagine web visitate e conversazioni in diretta chat.

Carnovire può essere definito come uno sniffer, con la differenza che i normali sniffer permettono a chiunque laccesso come amministratore per controllare il flusso di dati il tipo di indagini che si stanno svolgendo; questo sistema, invece, analizza il traffico della rete solo dopo averlo copiato: in questo modo nessuno può conoscere la quantità e il tipo di informazioni intercettate.

                                     

2. Il Pacchetto Carnivore

  • 128 MB di RAM Processore Pentium III, disco rigido da 4-18 GB di spazio in disco e un drive lomega Jaz da 2 Gb sul quale vengono salvati i dati;
  • Software scritto in C++.
  • Sistema hardware di autenticazione per controllare gli accessi alla macchina impedendo accessi non autorizzati;
  • La macchina non ha uscite TCP/IP per evitare intrusioni da parte degli Hacker;
  • Sistema operativo Windows NT o Windows 2000;
                                     

3. Il sistema

Il sistema si compone di un computer collegato presso un provider, che copia tutti i dati: esso si inserisce nel segmento della rete in cui si trova la persona sospetta, non interagisce, né intralcia il flusso comunicativo, limitandosi esclusivamente a copiarlo.

I pacchetti di dati così copiati con il software Carnivore vengono automaticamente analizzati da un filtro che cerca le parole o i termini considerati motivo di sospetto dalla polizia federale americana; tutto il materiale ininfluente viene, al contrario, eliminato, anche per occupare il minor spazio possibile in memoria.

I dati vengono trasmessi tramite linea telefonica al client "Packeteer" che ricostruisce i file sulla base delle intercettazioni, il risultato viene successivamente inviato agli operatori federali con laiuto del terzo software del pacchetto chiamato "Coolminer", salvato e copiato su un particolare tipo di disco Jaz che quotidianamente viene scaricato dagli uomini dellFBI.

Le operazioni di copiatura dei dati non rallentano il flusso comunicativo, per cui la presenza di Carnivore nel server è impercettibile; non si tratta di un sistema molto veloce, ma in grado comunque di elaborare milioni di e-mail al secondo.

Il costo del pacchetto è stimato intorno ad un milione di euro.

La procedura per linstallazione del DCS1000 è molto semplice: una volta individuato il soggetto sospetto da controllare, lFBI chiede al giudice lautorizzazione per le intercettazioni, specificando che le informazioni rientrano nellambito di uninchiesta penale.

Ottenuto il permesso viene ricercato il provider interessato e si installa il pacchetto che è molto simile alla scatola nera degli aerei, perfettamente sigillata. Periodicamente i poliziotti scaricano e verificano i dati raccolti.

Il governo statunitense potrà confermare o negare il funzionamento del sistema, ma ci sono alcuni aspetti che generalmente sono accettati. Un computer per essere accessibile deve essere fisicamente installato in un ISP o in unaltra locazione dove si può "sniffare" il traffico per cercare messaggi email in transito. La tecnologia non richiede niente di particolare, basta usare un comune packet sniffer o qualcosa di simile come uno script perl ad esempio.

Si può ottenere la cooperazione degli ISP o dei gestori di una LAN dove installare Carnivore sia volontariamente sia su mandato; una volta che il sistema è piazzato non è solo abilitato a catturare semplicemente ogni email che attraversa il sistema, ma può anche inviare un avvertimento nominando specifiche persone o email che possono essere monitorate. Quando una email equivale a questi criteri, il messaggio viene annotato con le informazioni desiderate come la data, lora, il destinatario e il mittente. Tale intercettazione può anche essere inviato immediatamente allFBI, ma attualmente non si conoscono i dettagli.

Dal momento in cui è stata resa nota lesistenza di questo sistema, sono nate controverse polemiche legate alle possibili violazione della privacy che questo nuovo strumento di sorveglianza poteva facilmente attaccare: i difensori della sfera privata hanno iniziato una mobilitazione per frenare la curiosità di Carnivore

In particolare tra le misure preventive per tutelare la libertà personale rientra la creazione di programmi anti-Carnivore come il software criptografico chiamato "Antivore" lanciato dalla software House ChainMail; oppure "Camera Sky" in grado di nascondere i dati eludendoli al controllo del DCS1000, infine altri due software come "Freedom" ideato da "Zeroknowledge" e quello della società "NetworIce".

LFBI ha sempre sostenuto che il DCS100 non avrebbe pregiudicato la privacy dei navigatori poiché, grazie a filtri speciali che possono essere modificati allinsaputa del provider, esso è in grado di intercettare solo le informazioni sensibili, una rassicurazione non priva di polemiche.

Inoltre, il già citato, "Patriot Act" fornisce alla polizia informatica americana la libertà di perseguire Hacker stranieri accusati di avere commesso crimini sulla rete degli USA.

La polizia federale ha ammesso di avere usato Carnivore in venticinque casi di cui sedici nel 2000 d cui sei criminali e dieci di spionaggio e terrorismo.

Ci sono diverse speculazioni riguardo limplementazione, luso, e i possibili abusi di Carnivore. Ma i fautori di Free speech e dei diritti civili sono interessati sul potenziale di questo strumento.

Lassistente del direttore dellFBI Director Donald Kerr ha affermato:

Il sistema Carnivore funziona più o meno come uno "sniffer" e altri strumenti di diagnostica delle reti usati dagli ISP quotidianamente, tranne che fornisce allFBI lunica abilità di distinguere tra comunicazioni che potrebbero essere o non essere legittimamente intercettate. Per esempio, se un mandato prevede lintercettazione legale di un tipo di comunicazione per esempio, e-mail, ma esclude gli altri per esempio, online shopping lo strumento può essere configurato a intercettare solo e-mail che vengono trasmesse da e per un certo nome. È un analizzatore di reti molto specializzato che funziona come un applicativo su un normale PC sotto il sistema operativo Microsoft Windows. Funziona come "sniffing" di una determinata porzione di rete e copiando e memorizzando solo i pacchetti che uguagliano precisamente un definito filtro configurato in conformità al mandato. Questo filtro può essere molto complesso e fornisce allFBI la capacità di raggruppare trasmissioni che si conformano ai mandati scritti, ai mandati "trap & trace", agli ordini di intercettazione Titolo III, ecc. È importante distinguere ora cosa significa "sniffing." Il problema di discernere tra i messaggi degli utenti di Internet è complesso. Tuttavia ciò che esattamente Carnivore fa è che non cerca nel contenuto di ogni messaggio collezionando quelli che contengono una certa parola come "bomba" o "droga", ma seleziona i messaggi basati su criteri espressi nel mandato, per esempio, messaggi trasmessi da e per un particolare account o utente. cryptome.org

LFBI non si è però fermata a Carnivore iniziando ad utilizzare nuovi sistemi tra i quali: Dragon Ware utile per tracciare ogni movimento del sospetto in rete e "Magic Lantern". Questultimo funzione come un "Trojan Horse" letteralmente "Cavallo di Troia", un programma che si installa sul computer del soggetto da controllare e compie una serie di attività tra le quali quella di registrare i tasti premuti sulla tastiera in modo da captare parole sospette oltre a fornire chiavi di accesso, password e modalità di decifrazione dei documenti criptati. Il meccanismo che permette di rilevare la chiave di accesso in gergo è chiamato "Keylogging", cioè memorizza le parole inserite dalla tastiera in un file particolare che, una volta elaborato, permette di risalire alla parola chiave. In questo modo, potendo vedere i tasti è possibile risalire a password, testi scritti, programmi eseguiti, indirizzi internet visitati.

La polizia federale americana non ha mai voluto rendere pubblico il codice sorgente di questo sistema per tre ragioni:

  • La legislazione degli Stati Uniti Titolo 18 Sezione 2512 del Codice impedisce la diffusione di apparecchiature studiate per spiare clandestinamente le comunicazioni di altre persone.
  • Perché esso è protetto da copyright e quindi non è possibile diffonderlo per esigenze contrattuali;
  • Perché gli hacker potrebbero violare il sistema;

Nonostante questo, la legge americana sulla libertà di informazione ha consentito allEPIC Electronic Privacy Information Center di ottenere 565 pagine di documenti riservati su Carnivore, alcune delle quali sono però state in parte mascherate con inchiostro indelebile tra cui proprio quelle del codice sorgente.

Dopo i prolungati attacchi della stampa, lFBI ha cambiato il nome di questo sistema da "Carnivore" a "DCS1000."

A metà gennaio 2005 lFBI essenzialmente abbandona Carnivore in favore di software commerciali. Le motivazioni che hanno spinto la polizia federale verso questa scelta riguardano le forti critiche dellopinione pubblica contro questo sistema più volte accusato di violare la libertà personale dei cittadini.



                                     

4. Altre applicazioni pratiche

Esiste, infine, unaltra faccia di Carnivore. Un gruppo di net-artisti interessati alla sperimentazione digitale i "Radical Software Group" RSG di New York, hanno clonato il software creato dalla polizia federale americana, per utilizzarlo con degli scopi diversi. Si tratta di una piattaforma situata nella loro città per la net-art chiamata "CarnivorePE", che ha lo scopo di catturare i pacchetti di dati e trasformarli successivamente in musica, immagini o filmati; in questo modo i dati diventano arte.

Il programma è stato messo a disposizione dal RSG di una vasta comunità di altri artisti. Tra questi, un gruppo di italiani chiamato "Limiteazero" ha visto in Carnivore una nuova forma di ready made. Essi hanno sperimentato due forme di arte con questo sniffer: una sperimentazione software chiamata "Actiwe Metaphore" 2002 e una hardware denominata "Network is Speaking" 2004.

La prima traduce gli indirizzi e i dati intercettati in forme tridimensionali, movimenti e suoni, in questo modo il flusso dei dati, normalmente percepibile solo dalla macchina, viene reso visibile a tutti. La seconda, invece, è uninstallazione molto complessa allestita a Milano, essa ricorda la forma di Idra dove le dodici teste del mostro sono rappresentate da 12 monitor LCD appesi al soffitto.

Infine, altri due esempi di arte emergente riguardano: "Policestate" che converte i dati catturati in movimenti per modellini delle macchinine radio comandate dalla polizia, con movimenti a volte disordinati e altre organizzati in modo da formare vere e proprie coreografie; "Word Wide Painters" che trasforma i dati ricevuti in graffiti sul muro, talvolta riproducendo le bandiere dei paesi di provenienza dei soggetti spiati, i loro indirizzi IP o i siti a cui si connettono, naturalmente in assoluto rispetto della privacy degli utenti.

                                     
  • scimmie che lanciano noci di cocco, sabbie mobili, cannibali, piante carnivore Ci sono anche indicatori del cibo e dell acqua che si consumano e devono
  • vari tipi di creature e oggetti di terra o volanti, come uccelli, piante carnivore insetti, ricci, che cambiano a seconda dello scenario. Alcune creature
  • 1111 1475 - 4983.00275. Parametro titolo vuoto o mancante aiuto Dino Russ Lair, su dinoruss.com. Enchanted learning software su enchantedlearning.com.
  • Advanced Research Projects Agency ECHELON, National Security Agency Carnivore software Intellipedia Shane Harris, TIA Lives On, The National Journal, 26
  • Mr. Nutz è un videogioco a piattaforme in 2D pubblicato da Ocean Software È uscito inizialmente per Super Nintendo nel 1993, poi è uscito per Mega Drive
  • 597 posti di lavoro. In forte sviluppo il settore della produzione di software grazie alla presenza in città del Technopark, e quello cinematografico
  • pubblicato nel 1982 - 1983 per Apple II, Atari 8 - bit e Commodore 64 dalla Sirius Software La StarCraft Inc. pubblicò anche versioni per i computer giapponesi FM - 7
  • sorveglianza senza precedenti: Echelon, Total Information Awareness e Carnivore sono soltanto alcuni esempi. Sebbene Internet non sia stato progettato
  • un numero di alimentazioni diverse, incluse insettivore, erbivore, e carnivore Si riteneva in passato che tra i teropodi l abilità di nutrirsi di varie

Anche gli utenti hanno cercato:

...
...
...