SlideShare a Scribd company logo
1 of 8
Download to read offline
Puede que hayas oído hablar del programa Carnivore, un polémico programa
desarrollado por el FBI para darles acceso a actividades de correo electrónico por parte
de supuestos criminales. Para muchos, fue un inquietante recuerdo de lo que nos
contaba George Orwel en su libro “1984”. Aunque Carnivore fue abandonado por el FBI
en Enero de 2005 por otros tipos de software de igual naturaleza, pero más comercial,
el programa que prometió renovar la influencia del FBI en el mundo de las
comunicaciones no deja de intrigarnos en su estructura y aplicación.
¿Qué era exactamente Carnivore? ¿De dónde vino? ¿Cómo funcionaba? ¿Qué
propósito tenía? Veremos a continuación algunos aspectos de este software que nos
dejaran más claro lo que significó este programa para el mundo entero.
Principios del Carnivore
El Carnivore fue la tercera generación de un software para detección online
perteneciente a la agencia del FBI. Mientras que información sobre la primera versión
no ha sido revelada, muchos creen que era un programa comercial disponible llamado
Etherpeek.
En 1997, la agencia desarrolló la segunda generación del programa, el cual llamaron
Omnivore. Según la información que desvela el FBI, el Omnivore fue diseñado para
“mirar” dentro del tráfico de correos electrónicos viajando por una ISP específica,
capturando los email de una fuente concreta, guardándolos a un centro de
almacenamiento o directamente imprimiéndolos en tiempo real. Este programa fue
retirado a finales de 1999 a favor de otro sistema llamado Dragonware Suite, que
permitía al FBI reconstruir mensajes de email, descargar ficheros, o incluso páginas
Web.
El programa Dragonware contenía tres partes:
      Por un lado estaba el Carnivore, el cual era un sistema basado en Windows NT y
  •

      2000 que capturaba la información.
      El Packeteer, del cual sabemos poco porque no hay demasiada información
  •

      disponible, pero presumiblemente era una aplicación que reensamblaba los
      paquetes en mensajes completos.
      El Coolminer, del cual tampoco hay información, pero que se cree que se
  •

      encargaba de analizar los datos encontrados en los mensajes.
Como se puede ver, las fuentes oficiales nunca revelaron mucha información sobre
este software. De hecho, el que más se conocía de este programa era el Carnivore.
Podemos decir que básicamente, el Carnivore era un capturador de paquetes (Packet
Sniffer), una tecnología que es bastante común, sobre todo para los administradores
de redes de Internet.
Los Sniffer
Los administradores de redes de ordenadores han estado usando estos capturadores
de paquetes durante años para monitorizar sus redes y realizar trabajos de
diagnósticos o solucionar problemas de conectividad. Esencialmente, un sniffer, es un
programa que puede ver toda la información que transita sobre una red a la que está
conectado. Según van viajando los datos por la red, el programa vigila cada uno de los
paquetes que viajan.
Normalmente, un ordenador solo presta atención a paquetes que están diseccionados
para e ignora el resto de tráfico en la red. Cuando instalamos un sniffer en un
ordenador, el interfaz de red se pone en modo promiscuo. Esto significa que vigila todo
lo que pasa por el. La cantidad de tráfico depende de la localización del ordenador en
la red. Un equipo en una ramificación aislada de la red, solo ve un pequeño segmento
del tráfico de red, mientras que equipos más centralizados pueden ver una mayor
cantidad.
Un capturador de paquetes puede configurarse de dos modos, sin filtros, donde
captura todos los paquetes, y aplicándole filtros, donde captura solo los paquetes que
le hayamos indicado.
Los paquetes son copiados mientras pasan por el ordenador que tiene el sniffer. El
programa almacena las copias en memoria o en un disco duro, dependiendo de la
configuración del programa. Estas copias pueden ser analizadas cuidadosamente para
encontrar información específica o general.
Cuando te conectas a Internet, te estás uniendo a una red mantenida por tu ISP. La red
de tu ISP, comunica con otras redes mantenidas por otras ISPs formando una
grandísima red que no pertenece a nadie en particular. Realmente esta es una de las
mejores definiciones de lo que es Internet en si. Un packet sniffer localizado en uno de
los servidores de tu ISP podría potencialmente monitorizar todas tus actividades online,
como por ejemplo:
      Las páginas Web que visitas.
  •

      Que miras o buscas cuando llegas a un sitio Web.
  •

      A quién mandas correos electrónicos.
  •

      Que hay dentro de esos correos.
  •

      Lo que te descargas de los sitios de Internet.
  •
Los servicios multimedia que utilizas, como audio, video o telefonía IP.
  •

      Quién visita tu página Web, si es que tienes.
  •


De hecho, muchas ISPs usan estos capturadores de paquetes como herramientas de
diagnóstico. También mantienen copias de los datos, como pueden ser emails, como
parte de sus sistemas de backup. El programa Carnivore y sus hermanas fueron un
paso más adelante gracias al FBI, aunque no era una tecnología nueva.
Veamos cómo funcionaba:
1 – EL FBI tiene una sospecha razonable de que alguien está envuelta en actividades
criminales y hace una petición a las cortes para poder analizar la actividad online del
sospechoso.
2 – Una corte da el visto bueno a la petición para que se haga un estudio de los
correos que se están transfiriendo, tanto de ida como de vuelta, por el individuo en
cuestión, y envía la orden de aceptación. Lo hace dando el permiso explicito de
“content-wiretap”, el cual es un término anglosajón utilizado en vigilancia telefónica, y
que significa que todo lo que contiene un paquete puede ser capturado y usado.
Otro término similar es “trap-and-trace”, lo cual viene a decir más o menos, atrápalo y
síguelo. Con este método, el FBI solo podía capturar la información de destino, como
por ejemplo la cuenta de correo a donde ha sido enviada o la página Web que está
visitando el sospechoso. Hay otra variante que es todo lo contrario de este método,
llamado “pen-register”, que vigila la información de origen.
3 – El FBI contacta con la ISP del sospechoso y requiere una copia de los ficheros de
backup de sus actividades en Internet.
4 – La ISP no mantiene datos de la actividad de clientes como parte de su backup.
5 – EL FBI instala un ordenador con el Carnivore instalado en la ISP para monitorizar la
actividad del sospechoso. Este ordenador consiste en:
      Mínimo un Pentium 3 con el sistema Windows NT/2000 con un mínimo de 128 MB
  •

      de RAM.
      Una aplicación de software comercial de comunicaciones.
  •

      Una aplicación escrita en lenguaje C que trabaja en conjunción con el programa
  •

      comercial para proveer de captura de paquetes y filtro.
      Un sistema de bloqueo físico que requiere de un código para acceder al
  •

      ordenador. Esto mantiene el equipo inaccesible físicamente para todo el mundo,
      menos para el FBI.
Un dispositivo de aislamiento de red el cual hace invisible al sistema Carnivore a
  •

      todo lo demás en la red. Esto previene a cualquiera para que puedes entrar al
      sistema desde otro ordenador.
      Un disco removible de 2 GB para almacenar los datos capturados, para ser
  •

      insertado y retirado rápida y fácilmente.
6 – El FBI configura el software del Carnivore con la dirección IP del sospechoso por lo
que el programa solo capturará paquetes de esta localización en particular. Ignorará
todos los demás paquetes.
7 – El Carnivore copia todos los paquetes del sistema sospechoso sin impedir el flujo
normal de tráfico de la red.
8 – Una vez que las copias están hechas, se pasan por un filtro que solo recoge los
paquetes de correos electrónicos. El programa determina lo que contienen los
paquetes basado en su protocolo.
9 – Los paquetes pertenecientes al correo electrónico (emails) son salvados al disco de
almacenamiento.
10 – Cada dos o tres días, un agente del FBI visita la ISP y saca el disco de
almacenamiento. El agente coge este disco y la guarda en un contenedor que es
etiquetado y sellado. Si este sello se rompe, la persona responsable debe firmar, dar la
fecha y volverlo a sellar, o si no el disco es considerado “comprometido”.
11 – La vigilancia no puede continuar por más de un mes sin una extensión de la orden
de la corte. Una vez llegado este límite, el FBI retira el sistema de la ISP.
12 – Los datos capturados son procesados usando los programas mencionados
anteriormente; Packeteer y Coolminer.
13 – So los resultados dan suficientes pruebas y evidencias al FBI, las pueden usar
contra el sospechoso.

More Related Content

What's hot

Trabajo telamatica 1
Trabajo telamatica 1Trabajo telamatica 1
Trabajo telamatica 11088971869
 
Seguridad
SeguridadSeguridad
Seguridadlidiasv
 
Mario Pacheco Lopez.
Mario Pacheco Lopez.Mario Pacheco Lopez.
Mario Pacheco Lopez.Mario5500
 
Pc zombie, phishing, ransomware, scam,spim
Pc zombie, phishing, ransomware, scam,spimPc zombie, phishing, ransomware, scam,spim
Pc zombie, phishing, ransomware, scam,spimire62
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaAlcantara
 
Piratería del software
Piratería del softwarePiratería del software
Piratería del softwareMiguel Dieguez
 
Ataque a redes wifi
Ataque a redes  wifiAtaque a redes  wifi
Ataque a redes wifilksteven
 
Amanda núñez
Amanda núñezAmanda núñez
Amanda núñezAmandaa966
 
Tema 2: Redes y seguridad
Tema 2: Redes y seguridadTema 2: Redes y seguridad
Tema 2: Redes y seguridadVirginiaLM
 
Unidad 2 - Capacitacion Informatica Tecno Magallanes - Puerto Natales
Unidad 2 - Capacitacion Informatica Tecno Magallanes - Puerto NatalesUnidad 2 - Capacitacion Informatica Tecno Magallanes - Puerto Natales
Unidad 2 - Capacitacion Informatica Tecno Magallanes - Puerto NatalesJuan Flores
 
TEMA 2 INFORMATICA
TEMA 2 INFORMATICA TEMA 2 INFORMATICA
TEMA 2 INFORMATICA umealvaro
 

What's hot (16)

Trabajo telamatica 1
Trabajo telamatica 1Trabajo telamatica 1
Trabajo telamatica 1
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
Mario Pacheco Lopez.
Mario Pacheco Lopez.Mario Pacheco Lopez.
Mario Pacheco Lopez.
 
Pc zombie, phishing, ransomware, scam,spim
Pc zombie, phishing, ransomware, scam,spimPc zombie, phishing, ransomware, scam,spim
Pc zombie, phishing, ransomware, scam,spim
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Piratería del software
Piratería del softwarePiratería del software
Piratería del software
 
Ataque a redes wifi
Ataque a redes  wifiAtaque a redes  wifi
Ataque a redes wifi
 
David
DavidDavid
David
 
Amanda núñez
Amanda núñezAmanda núñez
Amanda núñez
 
Gabriela
GabrielaGabriela
Gabriela
 
Tema 2: Redes y seguridad
Tema 2: Redes y seguridadTema 2: Redes y seguridad
Tema 2: Redes y seguridad
 
Diego
DiegoDiego
Diego
 
Unidad 2 - Capacitacion Informatica Tecno Magallanes - Puerto Natales
Unidad 2 - Capacitacion Informatica Tecno Magallanes - Puerto NatalesUnidad 2 - Capacitacion Informatica Tecno Magallanes - Puerto Natales
Unidad 2 - Capacitacion Informatica Tecno Magallanes - Puerto Natales
 
Enzo cauda barta
Enzo cauda bartaEnzo cauda barta
Enzo cauda barta
 
TEMA 2 INFORMATICA
TEMA 2 INFORMATICA TEMA 2 INFORMATICA
TEMA 2 INFORMATICA
 

Viewers also liked (7)

Learning and Playing... with toys
Learning and Playing... with toysLearning and Playing... with toys
Learning and Playing... with toys
 
NAVIDAD
NAVIDADNAVIDAD
NAVIDAD
 
NAVIDAD
NAVIDADNAVIDAD
NAVIDAD
 
Isms3
Isms3Isms3
Isms3
 
An Introduction to TiddlyWiki
An Introduction to TiddlyWikiAn Introduction to TiddlyWiki
An Introduction to TiddlyWiki
 
Case Study Speaking For You executive training
Case Study Speaking For You executive trainingCase Study Speaking For You executive training
Case Study Speaking For You executive training
 
navidad
navidadnavidad
navidad
 

Similar to Carnivore2

Vigilancia de paquetes
Vigilancia de paquetesVigilancia de paquetes
Vigilancia de paquetesPavel Lopez
 
Man in The Middle, Ataque y Detección
Man in The Middle, Ataque y DetecciónMan in The Middle, Ataque y Detección
Man in The Middle, Ataque y DetecciónAlejandro Galvez
 
Que es un snifer
Que es un sniferQue es un snifer
Que es un sniferTensor
 
Solución guia s.operativos_294503(1)
Solución  guia s.operativos_294503(1)Solución  guia s.operativos_294503(1)
Solución guia s.operativos_294503(1)luisa1200
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503stefannyquiroga
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503stefannyquiroga
 
Redes. jose antonio y alejandro
Redes. jose antonio y alejandroRedes. jose antonio y alejandro
Redes. jose antonio y alejandroJosanAlex
 
Taller de Informatica
Taller de InformaticaTaller de Informatica
Taller de InformaticaDAVIDGAMEZER
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503stefannyquiroga
 
De presa a cazador Campus Party 2011
De presa a cazador Campus Party 2011De presa a cazador Campus Party 2011
De presa a cazador Campus Party 2011Jhon Jairo Hernandez
 
De presa a cazador
De presa a cazador De presa a cazador
De presa a cazador campus party
 
Presentacion Spyware
Presentacion SpywarePresentacion Spyware
Presentacion Spywarekarensita220
 
106189646-deteccion-de-equipos-y-puertos
 106189646-deteccion-de-equipos-y-puertos 106189646-deteccion-de-equipos-y-puertos
106189646-deteccion-de-equipos-y-puertosxavazquez
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informáticainfo4bjc
 

Similar to Carnivore2 (20)

Vigilancia de paquetes
Vigilancia de paquetesVigilancia de paquetes
Vigilancia de paquetes
 
Man in The Middle, Ataque y Detección
Man in The Middle, Ataque y DetecciónMan in The Middle, Ataque y Detección
Man in The Middle, Ataque y Detección
 
Sniffing
SniffingSniffing
Sniffing
 
redes
redesredes
redes
 
Que es un snifer
Que es un sniferQue es un snifer
Que es un snifer
 
Solución guia s.operativos_294503(1)
Solución  guia s.operativos_294503(1)Solución  guia s.operativos_294503(1)
Solución guia s.operativos_294503(1)
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Redes. jose antonio y alejandro
Redes. jose antonio y alejandroRedes. jose antonio y alejandro
Redes. jose antonio y alejandro
 
Taller de Informatica
Taller de InformaticaTaller de Informatica
Taller de Informatica
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
De presa a cazador Campus Party 2011
De presa a cazador Campus Party 2011De presa a cazador Campus Party 2011
De presa a cazador Campus Party 2011
 
De presa a cazador
De presa a cazador De presa a cazador
De presa a cazador
 
Internet 101
Internet 101Internet 101
Internet 101
 
Internet 101
Internet 101Internet 101
Internet 101
 
Presentacion Spyware
Presentacion SpywarePresentacion Spyware
Presentacion Spyware
 
Luismi y lorki tema 2
Luismi y lorki tema 2Luismi y lorki tema 2
Luismi y lorki tema 2
 
106189646-deteccion-de-equipos-y-puertos
 106189646-deteccion-de-equipos-y-puertos 106189646-deteccion-de-equipos-y-puertos
106189646-deteccion-de-equipos-y-puertos
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 

Carnivore2

  • 1. Puede que hayas oído hablar del programa Carnivore, un polémico programa desarrollado por el FBI para darles acceso a actividades de correo electrónico por parte de supuestos criminales. Para muchos, fue un inquietante recuerdo de lo que nos contaba George Orwel en su libro “1984”. Aunque Carnivore fue abandonado por el FBI en Enero de 2005 por otros tipos de software de igual naturaleza, pero más comercial, el programa que prometió renovar la influencia del FBI en el mundo de las comunicaciones no deja de intrigarnos en su estructura y aplicación. ¿Qué era exactamente Carnivore? ¿De dónde vino? ¿Cómo funcionaba? ¿Qué propósito tenía? Veremos a continuación algunos aspectos de este software que nos dejaran más claro lo que significó este programa para el mundo entero. Principios del Carnivore El Carnivore fue la tercera generación de un software para detección online perteneciente a la agencia del FBI. Mientras que información sobre la primera versión no ha sido revelada, muchos creen que era un programa comercial disponible llamado Etherpeek. En 1997, la agencia desarrolló la segunda generación del programa, el cual llamaron Omnivore. Según la información que desvela el FBI, el Omnivore fue diseñado para
  • 2. “mirar” dentro del tráfico de correos electrónicos viajando por una ISP específica, capturando los email de una fuente concreta, guardándolos a un centro de almacenamiento o directamente imprimiéndolos en tiempo real. Este programa fue retirado a finales de 1999 a favor de otro sistema llamado Dragonware Suite, que permitía al FBI reconstruir mensajes de email, descargar ficheros, o incluso páginas Web. El programa Dragonware contenía tres partes: Por un lado estaba el Carnivore, el cual era un sistema basado en Windows NT y • 2000 que capturaba la información. El Packeteer, del cual sabemos poco porque no hay demasiada información • disponible, pero presumiblemente era una aplicación que reensamblaba los paquetes en mensajes completos. El Coolminer, del cual tampoco hay información, pero que se cree que se • encargaba de analizar los datos encontrados en los mensajes. Como se puede ver, las fuentes oficiales nunca revelaron mucha información sobre este software. De hecho, el que más se conocía de este programa era el Carnivore. Podemos decir que básicamente, el Carnivore era un capturador de paquetes (Packet
  • 3. Sniffer), una tecnología que es bastante común, sobre todo para los administradores de redes de Internet. Los Sniffer Los administradores de redes de ordenadores han estado usando estos capturadores de paquetes durante años para monitorizar sus redes y realizar trabajos de diagnósticos o solucionar problemas de conectividad. Esencialmente, un sniffer, es un programa que puede ver toda la información que transita sobre una red a la que está conectado. Según van viajando los datos por la red, el programa vigila cada uno de los paquetes que viajan. Normalmente, un ordenador solo presta atención a paquetes que están diseccionados para e ignora el resto de tráfico en la red. Cuando instalamos un sniffer en un ordenador, el interfaz de red se pone en modo promiscuo. Esto significa que vigila todo lo que pasa por el. La cantidad de tráfico depende de la localización del ordenador en la red. Un equipo en una ramificación aislada de la red, solo ve un pequeño segmento del tráfico de red, mientras que equipos más centralizados pueden ver una mayor cantidad.
  • 4. Un capturador de paquetes puede configurarse de dos modos, sin filtros, donde captura todos los paquetes, y aplicándole filtros, donde captura solo los paquetes que le hayamos indicado. Los paquetes son copiados mientras pasan por el ordenador que tiene el sniffer. El programa almacena las copias en memoria o en un disco duro, dependiendo de la configuración del programa. Estas copias pueden ser analizadas cuidadosamente para encontrar información específica o general. Cuando te conectas a Internet, te estás uniendo a una red mantenida por tu ISP. La red de tu ISP, comunica con otras redes mantenidas por otras ISPs formando una grandísima red que no pertenece a nadie en particular. Realmente esta es una de las mejores definiciones de lo que es Internet en si. Un packet sniffer localizado en uno de los servidores de tu ISP podría potencialmente monitorizar todas tus actividades online, como por ejemplo: Las páginas Web que visitas. • Que miras o buscas cuando llegas a un sitio Web. • A quién mandas correos electrónicos. • Que hay dentro de esos correos. • Lo que te descargas de los sitios de Internet. •
  • 5. Los servicios multimedia que utilizas, como audio, video o telefonía IP. • Quién visita tu página Web, si es que tienes. • De hecho, muchas ISPs usan estos capturadores de paquetes como herramientas de diagnóstico. También mantienen copias de los datos, como pueden ser emails, como parte de sus sistemas de backup. El programa Carnivore y sus hermanas fueron un paso más adelante gracias al FBI, aunque no era una tecnología nueva. Veamos cómo funcionaba: 1 – EL FBI tiene una sospecha razonable de que alguien está envuelta en actividades criminales y hace una petición a las cortes para poder analizar la actividad online del sospechoso. 2 – Una corte da el visto bueno a la petición para que se haga un estudio de los correos que se están transfiriendo, tanto de ida como de vuelta, por el individuo en cuestión, y envía la orden de aceptación. Lo hace dando el permiso explicito de “content-wiretap”, el cual es un término anglosajón utilizado en vigilancia telefónica, y que significa que todo lo que contiene un paquete puede ser capturado y usado. Otro término similar es “trap-and-trace”, lo cual viene a decir más o menos, atrápalo y síguelo. Con este método, el FBI solo podía capturar la información de destino, como
  • 6. por ejemplo la cuenta de correo a donde ha sido enviada o la página Web que está visitando el sospechoso. Hay otra variante que es todo lo contrario de este método, llamado “pen-register”, que vigila la información de origen. 3 – El FBI contacta con la ISP del sospechoso y requiere una copia de los ficheros de backup de sus actividades en Internet. 4 – La ISP no mantiene datos de la actividad de clientes como parte de su backup. 5 – EL FBI instala un ordenador con el Carnivore instalado en la ISP para monitorizar la actividad del sospechoso. Este ordenador consiste en: Mínimo un Pentium 3 con el sistema Windows NT/2000 con un mínimo de 128 MB • de RAM. Una aplicación de software comercial de comunicaciones. • Una aplicación escrita en lenguaje C que trabaja en conjunción con el programa • comercial para proveer de captura de paquetes y filtro. Un sistema de bloqueo físico que requiere de un código para acceder al • ordenador. Esto mantiene el equipo inaccesible físicamente para todo el mundo, menos para el FBI.
  • 7. Un dispositivo de aislamiento de red el cual hace invisible al sistema Carnivore a • todo lo demás en la red. Esto previene a cualquiera para que puedes entrar al sistema desde otro ordenador. Un disco removible de 2 GB para almacenar los datos capturados, para ser • insertado y retirado rápida y fácilmente. 6 – El FBI configura el software del Carnivore con la dirección IP del sospechoso por lo que el programa solo capturará paquetes de esta localización en particular. Ignorará todos los demás paquetes. 7 – El Carnivore copia todos los paquetes del sistema sospechoso sin impedir el flujo normal de tráfico de la red. 8 – Una vez que las copias están hechas, se pasan por un filtro que solo recoge los paquetes de correos electrónicos. El programa determina lo que contienen los paquetes basado en su protocolo. 9 – Los paquetes pertenecientes al correo electrónico (emails) son salvados al disco de almacenamiento. 10 – Cada dos o tres días, un agente del FBI visita la ISP y saca el disco de almacenamiento. El agente coge este disco y la guarda en un contenedor que es
  • 8. etiquetado y sellado. Si este sello se rompe, la persona responsable debe firmar, dar la fecha y volverlo a sellar, o si no el disco es considerado “comprometido”. 11 – La vigilancia no puede continuar por más de un mes sin una extensión de la orden de la corte. Una vez llegado este límite, el FBI retira el sistema de la ISP. 12 – Los datos capturados son procesados usando los programas mencionados anteriormente; Packeteer y Coolminer. 13 – So los resultados dan suficientes pruebas y evidencias al FBI, las pueden usar contra el sospechoso.