Sistemul Carnivore
Specialistii sunt la curent cu existenta aplicatiei Carnivore, un program controversat dezvoltat de catre Biroul Federal de Investigatii al SUA (FBI), menit sa faciliteze agentiei accesul la activitatile informatice desfasurate de potentialii infractori.
Desi proiectul Carnivore a fost abandonat de FBI in favoarea unor sisteme informatice integrate comerciale din ianuarie 2005, programul ce promitea odata reinnoirea influentei specifice a Biroului in lumea comunicatiilor si tehnologiei informatiilor continua sa starneasca curiozitatea si sa alarmeze societatea civila, date fiind structura si modalitatile sale de operare.
In ceea ce priveste evolutia proiectului, Carnivore a reprezentat cea de-a treia generatie de programe si aplicatii de supraveghere electronica folosite de FBI.
Informatii despre prima versiune nu au fost niciodata date publicitatii, multi specialisti sustin ca aceasta sta la baza unui program comercial actual denumit Etherpeek.
In 1997, FBI a dezvoltat si pus in serviciu o a doua generatie de programe de interceptare si monitorizare IT sub titulatura Omnivore. Potrivit unor date furnizate chiar de FBI, Omnivore a fost creat in special pentru supravegherea traficului de mesaje de posta electronica ce ajungeau (rutate) printr-un anumit ISP (Internet Service Provider) si captarea acestora in functie de emitent (sursa). Omnivore a fost abandonat la sfarsitul lui 1999 in favoarea unui alt sistem, mult mai complex, intitulat DragonWare Suite, care permitea FBI sa reconstruiasca (recompuna, reconfigureze) mesaje de e-mail, fisiere descarcate din Internet si chiar pagini Web.
Suita de programe DragonWare era alcatuita din trei parti:
- Carnivore - un program ce rula pe o platforma Windows NT sau 2000 in scopul captarii de informatii;
- Packeteer - aplicatie de reasamblare a pachetelor de retea captate sau a elementelor unor pagini de Web;
- Coolminer - aplicatie de analiza a informatiilor extrase (conform unor algoritmi sau criterii de cautare) din continutul mesajelor sau pachetelor de date captate (monitorizate).
Pe baza acestor succinte informatii furnizate de FBI s-a putut, initial, contura concluzia ca programul Carnivore nu era altceva decat un Packet Sniffer (Interceptor de pachete de retea) mai evoluat.
Tehnic, Packet Sniffing-ul este o operatiune larg raspandita printre administratorii de retele, care o folosesc in scopul de a monitoriza activitatea echipamentelor, a traficului derulat sau pentru a executa programe speciale de diagnostic sau a trata diferite probleme. Un sniffer este un program care poate "observa" si analiza absolut toate pachetele de date care tranziteaza reteaua la care este conectat. In mod normal, un computer este "interesat" doar de pachetele de date care il privesc sau care ii sunt adresate si ignora restul traficului din retea. Cand o aplicatie (sau un dispozitiv) Packet Sniffer ruleaza pe un computer, interfata acestuia cu reteaua este automat setata pe modul "amestecat" (promiscous), ceea ce inseamna ca va capta si analiza fiecare data sau informatie tranzitata. Adesea, cantitatea de informatii (pachete de date) tranzitata printr-un calculator conectat la o retea depinde de localizarea echipamentului in cadrul retelei respective.
Astfel, un "client" izolat va putea "vedea" doar un mic segment din datele traficate in cadrul retelei, in timp ce un server de domeniu principal va putea capta totul.
Un Packet Sniffer poate fi setat sa opereze in doua moduri:
- nefiltrant - capteaza absolut toate pachetele de date;
- filtrant - capteaza doar acele pachete care contin date de interes.
Astfel, pachetele interceptate care au in continut datele cautate de sniffer, vor fi copiate si livrate imediat inapoi in trafic. In functie de configurare, sniffer-ul va copia datele in memorie sau direct pe Hard Disk-ul computerului pe care ruleaza.
Cand un utilizator se conecteaza la Internet, in mod obligatoriu el se alatura unei retele coordonate de un ISP. Aceasta retea va fi conectata la alte retele deservite de alti ISP-isti. Un eventual sniffer care ar rula pe serverele ISP-ului de baza va putea monitoriza activitatea utilizatorului astfel: ce pagini au fost vizitate si ce continut a fost vizualizat pe respectivele pagini, caror adrese le-a fost expediat un mesaj de e-mail, continutul mesajelor transmise de catre utilizator, continutul descarcat din Internet, daca se folosesc in Internet aplicatii audio-video sau de telefonie si cine viziteaza pagina de Web a utilizatorului.
In ceea ce priveste modul de operare al aplicatiei Carnivore, in general, FBI-ul obtine prin mijloace si metode specifice date si informatii privind eventuala activitate infractionala a unei persoane. Pe baza acestora, agentia obtine adesea mandat pentru inceperea supravegherii operative a persoanei in cauza, in principal a comunicatiilor. O componenta importanta a comunicatiilor unei persoane o reprezinta astazi Internetul. Cele mai obisnuite mandate emise prevad posibilitatea ca FBI sa procedeze la interceptarea si copierea continutului mesajelor de posta electronica.
Folosit in materia interceptarilor telefonice, termenul de "ascultarea continutului" (content-wiretap) se refera la faptul ca tot continutul pachetelor va fi captat si folosit. O alta modalitate este "intercepteaza si urmareste" (trap-and-trace), astfel ca FBI va putea sa capteze doar informatiile privind destinatia unui anumit mesaj de e-mail sau adresa paginii de Web pe care suspectul a vizitat-o fara a putea lua la cunostinta cu privire la continutul comunicarilor.
Varianta inversa se numeste pen register si determina adresele de la care au fost trimise mesaje de e-mail catre adresa suspectului sau cine anume (IP-urile) a vizitat un anumit site Web.
Dupa obtinerea informatiilor din interceptari, conform mandatului emis de instanta, FBI contacteaza ISP-ul in reteaua caruia activeaza suspectul si solicita copii back-up ale operatiunilor derulate de acesta online. In mod normal, un ISP nu pastreaza informatii despre activitatile online ale clientilor ca parte a rutinei sale de back-up. Pentru a elimina acest "neajuns", FBI procedeaza la "plantarea" unui computer pe care ruleaza aplicatia Carnivore.
In esenta, echipamentul este compus din: sistem Pentium III cu sistem de operare Windows NT/2000, cu 128 Mb de RAM; software de comunicatii; aplicatie scrisa in C++ care lucreaza in conjunctie cu programul de comunicatii pentru interceptarea si filtrarea pachetelor de date; un sistem de protectie cu parola a sistemului; un "dispozitiv de izolare in retea", care va face aplicatia Carnivore invizibila in retea (pentru a preintampina orice atac asupra sistemului din afara); medii externe de stocare.
FBI va configura aplicatia Carnivore prin furnizarea adresei IP a suspectului, astfel incat programul va intercepta numai traficul inspre sau dinspre aceasta adresa si va ignora celelalte pachete de date.
Copierea pachetelor de interes de la/catre computerul suspectului se va face fara afectarea fluxului de pachete in retea. Odata pachetele copiate, acestea ajung la un program de filtrare care va retine doar pachetele corespunzatoare mesajelor e-mail. Filtrul este in masura sa determine continutul pachetelor pe baza protocolului SMTP.
Acest tip de supraveghere electronica nu poate dura mai mult de o luna fara un ordin expres al instantei. De indata ce au fost stranse datele necesare, sistemul este debransat de la reteaua ISP.
Ulterior, datele astfel captate si stocate sunt procesate corespunzator cu ajutorul programelor Packeter si Coolminer. Daca rezultatul furnizeaza destule dovezi, FBI le va putea folosi in cazul penal instrumentat impotriva suspectului in cauza.
La vremea dezvoltarii aplicatiei, FBI folosea Carnivore numai in cazuri bine determinate, cu relevanta in lupta impotriva terorismului, pornografiei infantile si exploatarii copiilor, spionajului, razboiului informational si fraudelor cibernetice.
Bineinteles, au fost (si inca sunt) si aspecte care au ridicat anumite semne de intrebare asupra legalitatii folosirii sistemului Carnivore din punctul de vedere al:
- intimitatii - oamenii au perceput utilizarea aplicatiei drept o "violare grava a vietii private a unei persoane". In fapt, legalitatea interceptarii este pe deplin asigurata de mandatul sau ordinul instantei de judecata, singura in masura sa analizeze gravitatea faptelor imputabile unei persoane.
- reglementarii - a existat o temere generala cu privire la posibilitatea ca sistemul sa permita Guvernului un control strict asupra resurselor Internet. Insa, pentru ca acest lucru sa fie posibil, ar fi fost necesara o infrastructura gigantica, cu puncte de lucru la fiecare ISP din lume, ceea ce este aproape imposibil.
- libertatea de exprimare - oamenii traiesc cu impresia ca acest gen de instrumente de interceptare sunt programate sa filtreze continuturile tuturor mesajelor de posta electronica ce ar contine cuvinte comune, nu doar a acelora care ar putea reprezenta dovezi privind implicarea in activitati infractionale, ceea ce ar insemna o ingradire a libertatii de opinie sau de exprimare.
- Echelon - multi specialisti au facut adesea referire la utilitarul Carnivore ca facand parte din sistemul integrat Echelon, dezvoltat de Agentia pentru Securitate Nationala a SUA (NSA) - specializata in spionaj electronic si protectie a telecomunicatiilor guvernamentale americane.
Banala tastatura - aliata spionilor
Pentru a descoperi ce se afla intr-un sistem informatic, persoanele interesate au la dispozitie o noua metoda diabolic de simpla, careia nu-i rezista niciun Firewall, antivirus sau alt program de securitate informatica. In esenta, se pot decoda sunetele produse de butoanele tastaturii.
Cercetatorii de la Berkley, Universitatea California, au descoperit ca o simpla inregistrare a sunetelor produse de tastatura poate fi folosita pentru descifrarea textului scris de utilizator, indiferent daca este o parola, o scrisoare de dragoste sau un secret de stat.
Expertii in computere ai renumitei institutii academice au inregistrat timp de 10 minute sunetele produse de o tastatura. Fisierul audio rezultat a fost introdus intr-un computer si "decriptat" cu ajutorul unui software special. Au fost recuperate cu exactitate 96% din caracterele scrise de utilizator. Asta inseamna ca textul a putut fi dedus fara nicio problema, chiar daca mai lipsea cate o litera la cateva cuvinte.
Cercetari asemanatoare au fost facute de doi experti ai IBM: Rakesh Agrawal si Dimitri Asonov. Acestia au reusit sa descifreze 80% din text. In cazul IBM, studiul a fost facut in cazul unei singure persoane, care a utilizat aceeasi tastatura, cu ajutorul unui algoritm bazat pe un text cunoscut si a unei mostre de sunet corespunzatoare.
Spre deosebire de studiile IBM, programul de decriptare folosit de cercetatorii de la Berkley descifreaza scrisul indiferent de stilul de tastare folosit de diversi utilizatori si filtreaza fara probleme zgomotele de fond din incapere. (7)
Aceasta inseamna ca utilizatorul nu prea are la dispozitie metode de protectie, in caz ca cineva se hotaraste sa-i "asculte" sunetele tastaturii de la distanta. Microfoanele directionale capabile sa inregistreze o soapta de la sute de metri distanta exista pe piata de zeci de ani. De asemenea, aparate cu laser care inregistreaza sunetele dintr-o incapere analizand vibratia ferestrelor.
Ultimul refugiu al secretelor ramane camera izolata fonic, fara ferestre.
O alta metoda de interceptare indirecta sau de la distanta o constituie folosirea programelor tip keylogger, adware, spyware. Programele de tip adware si spyware se incarca automat in PC-ul personal in momentul vizitarii unei anumite pagini Web. Scopul lor este de a inregistra "traseul online" si transmite inapoi celor care le-au trimis (de obicei este vorba despre companii care fac comert prin Internet, firme de marketing si publicitate) date si informatii despre preferintele utilizatorului in materie de pagini Web, continut, tematica etc. (8) Un program keylogger este o aplicatie specializata care inregistreaza fiecare tasta pe care o apasa un utilizator si trimite informatiile catre persoana care a instalat programul. Acest software poate extrage informatii extrem de folositoare pentru un hacker, cum ar fi numarul cartii de credit, rapoarte ale companiei, informatii secrete dintr-o institutie sau date cu caracter financiar.
Tot in aceeasi gama exista si programele de monitorizare a email-urilor (Websense, MIMEsweeper, FastTrack etc.).
In alin.2) este prevazuta o modalitate asimilata de savarsire a infractiunii, respectiv interceptarea, fara drept, a unei emisii electromagnetice provenite dintr-un sistem informatic ce contine date informatice care nu sunt publice. Aceasta presupune captarea emisiilor parazite ori a campurilor electromagnetice prezente (pe o anumita distanta determinata stiintific) in jurul oricarui dispozitiv tranzitat de impulsuri electrice sau electromagnetice. Astazi este de notorietate modalitatea moderna prin care persoane interesate capteaza, cu ajutorul unor dispozitive speciale, radiatiile electromagnetice existente in imediata vecinatate a monitorului computerului tinta, pe care le "traduc" transformandu-le in impulsuri electrice si, mai apoi, in caractere alfanumerice. Tehnologia de protectie a sistemelor de calcul impotriva captarii emisiilor se numeste TEMPEST - Transient ElectroMagnetic Pulse Emanation Standardizing.
http://www.legi-internet.ro/index.php?id=245
Am trait s-o citesc si p-asta cu tastatura.
Mare-i gradina Ta, Doamne.
De o asa performanta nici Dumnezeu nu e capabil, doar Dracu.