Carnivore (software)

Carnivore (también conocido como DCS1000 que significa Sistema de recolección Digital) es el nombre dado a un sistema, análogo a un tap de red, implementado por el FBI (Federal Bureau of Investigation), en sus laboratorios en Quantico (Virginia). Gracias al uso de esta tecnología, se controlan los correos electrónicos y las conversaciones telefónicas. Es una forma de control policial.

Este sistema fue puesto en funcionamiento por la inteligencia estadounidense inmediatamente después del ataque al World Trade Center el 11 de septiembre de 2001 para controlar el tráfico de la red y prevenir nuevos ataques terroristas. Con esta plataforma puede interceptar el tráfico en los protocolos de navegación HTTP, FTP, SMTP y POP3, enviado o dirigido a todos los puertos. La existencia de Carnivore se da a conocer el 4 de julio de 2000, cuando el periódico estadounidense Wall Street Journal escribe por primera vez sobre la existencia de Carnivore, al mismo tiempo que el Senado de Estados Unidos estaba debatiendo su posible uso. Solo el 26 de octubre de 2002 el Gobierno de los Estados Unidos dio luz verde para el uso a gran escala como resultado del ataque a los Estados Unidos. Desde entonces, el DCS1000 se ha incluido en el paquete de medidas antiterroristas denominado Patriot Act para combatir el terrorismo global y, en particular, la organización de Al - Qaeda. El proyecto Carnivore se deriva de una experiencia previa que es muy similar llamada "Omnivore" , que ya le permitió centrarse en un usuario en particular, para controlar cada movimiento en el ciberespacio, además de permitir un análisis en profundidad en todos los correos electrónicos, y del sistema de vigilancia "Echelon" , implementado por la Agencia de Seguridad Nacional (NSA) durante el período de la Guerra Fría. Es, por lo tanto, un programa que puede filtrar los paquetes de datos que pasan entre el Usuario y el proveedor y reconstruir los mensajes intercambiados: correo electrónico, páginas web visitadas y conversaciones en vivo (chat). Carnovire se puede definir como un sniffer, con la diferencia de que el sniffer normal para permitir que cualquier persona acceda como administrador para controlar el flujo de datos, el tipo de investigaciones que se están llevando a cabo; este sistema, sin embargo, analiza el tráfico de red solo cuando se copia: de esta manera, nadie puede saber la cantidad y el tipo de información interceptada.

El sistema consiste en una computadora conectada a un proveedor, que copia todos los datos: se inserta en el segmento de la red en el que se encuentra la persona sospechosa, no interactúa, ni obstruye el flujo comunicativo, limitándose exclusivamente a copiarlo. Los paquetes de datos así copiados con el software Carnivore son analizados automáticamente por un filtro que busca palabras o términos considerados sospechosos por la Policía Federal de Estados Unidos; todo el material irrelevante es, por el contrario, eliminado, incluso para ocupar el menor espacio posible en la memoria. Los datos se transmiten a través de la línea telefónica al cliente "Packeteer" que reconstruye los archivos sobre la base de las intercepciones, el resultado se envía posteriormente a los operadores federales con la ayuda del tercer software del paquete llamado "Coolminer" , guardado y copiado a un tipo particular de disco Jaz que es descargado diariamente por hombres del FBI. Las operaciones de copia de datos no ralentizan el flujo de comunicación, por lo que la presencia de Carnivore en el servidor es imperceptible; no es un sistema muy rápido, pero capaz de procesar millones de correos electrónicos por segundo. El coste del paquete se estima en alrededor de un millón de euros. El procedimiento para instalar el DCS1000 es muy simple: una vez identificado el sospechoso a verificar, el FBI pide al juez autorización para las escuchas telefónicas, especificando que la información cae dentro del alcance de una investigación criminal. Obtenido el permiso se busca el proveedor en cuestión e instala el paquete que es muy similar a la caja negra de aviones, perfectamente sellado. Periódicamente los agentes de policía descargan y verifican los datos recopilados. El Gobierno de los Estados Unidos puede confirmar o negar el funcionamiento del sistema, pero hay algunos aspectos que son generalmente aceptados. Una computadora para ser accesible debe estar instalada físicamente en un ISP u otra ubicación donde pueda "oler" el tráfico para buscar mensajes de correo electrónico en tránsito. La tecnología no requiere nada especial, solo use un rastreador de paquetes común o algo similar (como un script de perl, por ejemplo). Puede obtener la cooperación del ISP o de los gerentes de una LAN donde instalar Carnivorous ya sea voluntariamente o por mandato; una vez que se coloca el sistema no solo está habilitado para capturar solo todos los correos electrónicos que pasan por el sistema, sino que también puede enviar una advertencia nombrando personas específicas o correos electrónicos que pueden ser monitoreados. Desde el momento en que se dio a conocer la existencia de este sistema, hubo polémica polémica relacionada con la posible violación de la privacidad que esta es una nueva herramienta de vigilancia podría atacar fácilmente: los defensores de la esfera privada han iniciado una movilización para frenar la curiosidad de los carnívoros, en particular, entre las medidas preventivas para proteger la libertad personal está la creación de como un software criptográfico llamado "Antivore" lanzado por la casa de software ChainMail ;o "Room Sky" puede ocultar los datos eludendoli al control de la DCS1000, finalmente, otros dos software como "Freedom" diseñado por "Zeroknowledge" y que la empresa "NetworIce" Cuando un correo electrónico coincide con estos criterios, el mensaje se anota con la información deseada, como la fecha, la hora, el destinatario y el remitente. Tal interceptación también puede ser enviada inmediatamente al FBI, pero los detalles son actualmente desconocidos. El FBI siempre ha sostenido que el DCS100 no afectaría la privacidad de los navegadores, ya que gracias a filtros especiales (que pueden modificarse con el consentimiento del proveedor), es capaz de interceptar solo la información sensible, una tranquilidad no exenta de controversia. Además, la mencionada "Ley Patriota" le da a la policía cibernética estadounidense la libertad de procesar a los hackers extranjeros acusados de haber cometido delitos en la red estadounidense. La Policía Federal admitió haber utilizado Carnivore en veinticinco casos de los cuales dieciséis en 2000 D de los cuales seis criminales y diez de espionaje y terrorismo. Hay varias especulaciones con respecto a la implementación, uso y posibles abusos de Carnivore. Pero los defensores de la libertad de expresión y los derechos civiles están interesados en el potencial de esta herramienta. El director asistente del director del FBI Donald Kerr dijo: el FBI no se detuvo en Carnivore, sin embargo, comenzando a utilizar nuevos sistemas que incluyen: Dragon Ware útil para rastrear cada movimiento del sospechoso en la red y "Linterna Mágica" . Este último funciona como un "caballo de Troya" (literalmente, un " caballo de Troya ") , un programa que se instala en la computadora del sujeto a verificar, y realiza una serie de otras actividades como la de grabar las teclas presionadas en el teclado para detectar palabras sospechosas (como ataques terroristas, terrorismo, etc.).,) así como proporcionar claves de acceso, contraseñas y descifrado de modo de los archivos cifrados. El mecanismo que permite detectar la clave de acceso en la jerga se llama "Keylogging" , es decir, almacena las palabras introducidas por el teclado en un archivo en particular que, una vez procesado, permite rastrear la palabra clave. De esta manera, al poder ver las claves, es posible rastrear contraseñas, textos escritos, programas ejecutados, direcciones de internet visitadas. La Policía Federal estadounidense, nunca quiso hacer público el código fuente de este sistema por tres razones: a pesar de esto, la ley americana sobre libertad de información ha permitido que sea EPIC (Centro de información de privacidad electrónica) para obtener 565 páginas de documentos confidenciales sobre el carnívoro, algunos de los cuales fueron parcialmente enmascarados con tinta indeleble, incluidos los del código fuente. Después de prolongados ataques de prensa, el FBI cambió el nombre de este sistema de "Carnivore" a " DCS1000. A mediados de enero de 2005, el FBI esencialmente abandonó Carnivore en favor del software comercial. Las razones que llevaron a la Policía Federal a esta elección se refieren a las fuertes críticas de la opinión pública contra este sistema acusado repetidamente de violar la libertad personal de los ciudadanos.

Hay, finalmente, otra cara de Carnivore. Un grupo de net-artistas interesados en la experimentación digital el "Radical Software Group" (RSG) de Nueva York, han clonado el software creado por la Policía Federal de Estados Unidos, para usarlo con diferentes propósitos. Es una plataforma ubicada en su ciudad para net - art llamada "CarnivorePE" , que tiene como objetivo capturar paquetes de datos y posteriormente transformarlos en música, imágenes o películas; de esta manera los datos se convierten en arte. El programa fue puesto a disposición por el RSG a una gran comunidad de otros artistas. Entre ellos, un grupo de italianos llamado "Limiteazero" vio en Carnivore una nueva forma de ready made. Experimentaron con dos formas de arte con este sniffer: un experimento de software llamado "actiwe metaphor" (2002) y uno de hardware llamado "Network is Speaking" (2004). El primero traduce las direcciones y datos interceptados en formas tridimensionales, movimientos y sonidos, de esta manera el flujo de datos, normalmente perceptible solo por la máquina, se hace visible para todos. Por último, otros dos ejemplos de preocupación emergente: "Policestate" que convierte los datos capturados en los movimientos para modelos de coches de juguete la radio controlada por la policía, con movimientos que a veces son desordenados y otros organizados de tal manera que forman una verdadera coreografía; " la palabra pintores anchos, que transforma los datos recibidos en el graffiti en la pared, a veces tocando las banderas de los países de origen de las personas espiadas, sus direcciones IP o los sitios a los que se conectan, por supuesto, en absoluto respeto de la privacidad de los usuarios La segunda, sin embargo, es una instalación muy compleja creada en Milán, recuerda la forma de Hydra donde las doce cabezas del monstruo están representadas por 12 monitores LCD colgando del techo.

Seguridad de la red

Servicio Secreto

Seguridad y vulnerabilidad de la red

La seguridad y vulnerabilidad de las redes es un tema constante en la seguridad informática que surge en un momento en que se tienen varios ordenadores intercon...

Conmutación

En Informática y tecnologías relacionadas con redes, failover significa la técnica que proporciona en caso de falla o interrupción anormal en el funcionamiento ...

Técnicas de defensa informática

Esta página se basa en el artículo de Wikipedia: Fuente, Autores, Licencia Creative Commons Reconocimiento-CompartirIgual.
This page is based on the Wikipedia article: Source, Authors, Creative Commons Attribution-ShareAlike License.
contactos
Política de privacidad , Descargos de responsabilidad