Carnivore2
Upcoming SlideShare
Loading in...5
×

Like this? Share it with your network

Share
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
    Be the first to like this
No Downloads

Views

Total Views
1,022
On Slideshare
1,018
From Embeds
4
Number of Embeds
1

Actions

Shares
Downloads
19
Comments
0
Likes
0

Embeds 4

http://jlgomneg.blogspot.com 4

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. Puede que hayas oído hablar del programa Carnivore, un polémico programa desarrollado por el FBI para darles acceso a actividades de correo electrónico por parte de supuestos criminales. Para muchos, fue un inquietante recuerdo de lo que nos contaba George Orwel en su libro “1984”. Aunque Carnivore fue abandonado por el FBI en Enero de 2005 por otros tipos de software de igual naturaleza, pero más comercial, el programa que prometió renovar la influencia del FBI en el mundo de las comunicaciones no deja de intrigarnos en su estructura y aplicación. ¿Qué era exactamente Carnivore? ¿De dónde vino? ¿Cómo funcionaba? ¿Qué propósito tenía? Veremos a continuación algunos aspectos de este software que nos dejaran más claro lo que significó este programa para el mundo entero. Principios del Carnivore El Carnivore fue la tercera generación de un software para detección online perteneciente a la agencia del FBI. Mientras que información sobre la primera versión no ha sido revelada, muchos creen que era un programa comercial disponible llamado Etherpeek. En 1997, la agencia desarrolló la segunda generación del programa, el cual llamaron Omnivore. Según la información que desvela el FBI, el Omnivore fue diseñado para
  • 2. “mirar” dentro del tráfico de correos electrónicos viajando por una ISP específica, capturando los email de una fuente concreta, guardándolos a un centro de almacenamiento o directamente imprimiéndolos en tiempo real. Este programa fue retirado a finales de 1999 a favor de otro sistema llamado Dragonware Suite, que permitía al FBI reconstruir mensajes de email, descargar ficheros, o incluso páginas Web. El programa Dragonware contenía tres partes: Por un lado estaba el Carnivore, el cual era un sistema basado en Windows NT y • 2000 que capturaba la información. El Packeteer, del cual sabemos poco porque no hay demasiada información • disponible, pero presumiblemente era una aplicación que reensamblaba los paquetes en mensajes completos. El Coolminer, del cual tampoco hay información, pero que se cree que se • encargaba de analizar los datos encontrados en los mensajes. Como se puede ver, las fuentes oficiales nunca revelaron mucha información sobre este software. De hecho, el que más se conocía de este programa era el Carnivore. Podemos decir que básicamente, el Carnivore era un capturador de paquetes (Packet
  • 3. Sniffer), una tecnología que es bastante común, sobre todo para los administradores de redes de Internet. Los Sniffer Los administradores de redes de ordenadores han estado usando estos capturadores de paquetes durante años para monitorizar sus redes y realizar trabajos de diagnósticos o solucionar problemas de conectividad. Esencialmente, un sniffer, es un programa que puede ver toda la información que transita sobre una red a la que está conectado. Según van viajando los datos por la red, el programa vigila cada uno de los paquetes que viajan. Normalmente, un ordenador solo presta atención a paquetes que están diseccionados para e ignora el resto de tráfico en la red. Cuando instalamos un sniffer en un ordenador, el interfaz de red se pone en modo promiscuo. Esto significa que vigila todo lo que pasa por el. La cantidad de tráfico depende de la localización del ordenador en la red. Un equipo en una ramificación aislada de la red, solo ve un pequeño segmento del tráfico de red, mientras que equipos más centralizados pueden ver una mayor cantidad.
  • 4. Un capturador de paquetes puede configurarse de dos modos, sin filtros, donde captura todos los paquetes, y aplicándole filtros, donde captura solo los paquetes que le hayamos indicado. Los paquetes son copiados mientras pasan por el ordenador que tiene el sniffer. El programa almacena las copias en memoria o en un disco duro, dependiendo de la configuración del programa. Estas copias pueden ser analizadas cuidadosamente para encontrar información específica o general. Cuando te conectas a Internet, te estás uniendo a una red mantenida por tu ISP. La red de tu ISP, comunica con otras redes mantenidas por otras ISPs formando una grandísima red que no pertenece a nadie en particular. Realmente esta es una de las mejores definiciones de lo que es Internet en si. Un packet sniffer localizado en uno de los servidores de tu ISP podría potencialmente monitorizar todas tus actividades online, como por ejemplo: Las páginas Web que visitas. • Que miras o buscas cuando llegas a un sitio Web. • A quién mandas correos electrónicos. • Que hay dentro de esos correos. • Lo que te descargas de los sitios de Internet. •
  • 5. Los servicios multimedia que utilizas, como audio, video o telefonía IP. • Quién visita tu página Web, si es que tienes. • De hecho, muchas ISPs usan estos capturadores de paquetes como herramientas de diagnóstico. También mantienen copias de los datos, como pueden ser emails, como parte de sus sistemas de backup. El programa Carnivore y sus hermanas fueron un paso más adelante gracias al FBI, aunque no era una tecnología nueva. Veamos cómo funcionaba: 1 – EL FBI tiene una sospecha razonable de que alguien está envuelta en actividades criminales y hace una petición a las cortes para poder analizar la actividad online del sospechoso. 2 – Una corte da el visto bueno a la petición para que se haga un estudio de los correos que se están transfiriendo, tanto de ida como de vuelta, por el individuo en cuestión, y envía la orden de aceptación. Lo hace dando el permiso explicito de “content-wiretap”, el cual es un término anglosajón utilizado en vigilancia telefónica, y que significa que todo lo que contiene un paquete puede ser capturado y usado. Otro término similar es “trap-and-trace”, lo cual viene a decir más o menos, atrápalo y síguelo. Con este método, el FBI solo podía capturar la información de destino, como
  • 6. por ejemplo la cuenta de correo a donde ha sido enviada o la página Web que está visitando el sospechoso. Hay otra variante que es todo lo contrario de este método, llamado “pen-register”, que vigila la información de origen. 3 – El FBI contacta con la ISP del sospechoso y requiere una copia de los ficheros de backup de sus actividades en Internet. 4 – La ISP no mantiene datos de la actividad de clientes como parte de su backup. 5 – EL FBI instala un ordenador con el Carnivore instalado en la ISP para monitorizar la actividad del sospechoso. Este ordenador consiste en: Mínimo un Pentium 3 con el sistema Windows NT/2000 con un mínimo de 128 MB • de RAM. Una aplicación de software comercial de comunicaciones. • Una aplicación escrita en lenguaje C que trabaja en conjunción con el programa • comercial para proveer de captura de paquetes y filtro. Un sistema de bloqueo físico que requiere de un código para acceder al • ordenador. Esto mantiene el equipo inaccesible físicamente para todo el mundo, menos para el FBI.
  • 7. Un dispositivo de aislamiento de red el cual hace invisible al sistema Carnivore a • todo lo demás en la red. Esto previene a cualquiera para que puedes entrar al sistema desde otro ordenador. Un disco removible de 2 GB para almacenar los datos capturados, para ser • insertado y retirado rápida y fácilmente. 6 – El FBI configura el software del Carnivore con la dirección IP del sospechoso por lo que el programa solo capturará paquetes de esta localización en particular. Ignorará todos los demás paquetes. 7 – El Carnivore copia todos los paquetes del sistema sospechoso sin impedir el flujo normal de tráfico de la red. 8 – Una vez que las copias están hechas, se pasan por un filtro que solo recoge los paquetes de correos electrónicos. El programa determina lo que contienen los paquetes basado en su protocolo. 9 – Los paquetes pertenecientes al correo electrónico (emails) son salvados al disco de almacenamiento. 10 – Cada dos o tres días, un agente del FBI visita la ISP y saca el disco de almacenamiento. El agente coge este disco y la guarda en un contenedor que es
  • 8. etiquetado y sellado. Si este sello se rompe, la persona responsable debe firmar, dar la fecha y volverlo a sellar, o si no el disco es considerado “comprometido”. 11 – La vigilancia no puede continuar por más de un mes sin una extensión de la orden de la corte. Una vez llegado este límite, el FBI retira el sistema de la ISP. 12 – Los datos capturados son procesados usando los programas mencionados anteriormente; Packeteer y Coolminer. 13 – So los resultados dan suficientes pruebas y evidencias al FBI, las pueden usar contra el sospechoso.