• Olá Visitante, se gosta do forum e pretende contribuir com um donativo para auxiliar nos encargos financeiros inerentes ao alojamento desta plataforma, pode encontrar mais informações sobre os várias formas disponíveis para o fazer no seguinte tópico: leia mais... O seu contributo é importante! Obrigado.

Como funcionava o Carnivore

Luz Divina

GF Ouro
Entrou
Dez 9, 2011
Mensagens
5,990
Gostos Recebidos
0




Como funcionava o Carnivore



Você já deve ter ouvido falar do Carnivore, um polêmico programa desenvolvido pelo FBI para dar à agência acesso às atividades online e aos e-mails de supostos criminosos. Para muitas pessoas é uma lembrança sombria do livro "1984", de George Orwell.

Apesar de o Carnivore ter sido trocado pelo FBI por um programa de escuta vendido no mercado em janeiro de 2005, o programa que chegou a prometer renovar a influência do FBI no mundo da monitoração das comunicações por computador é, no entanto, intrigante em sua estrutura e aplicação.

carnivore-fbiseal.gif




O que exatamente foi o Carnivore? De onde veio? Como funcionava? Qual seu objetivo? Neste artigo, você vai conhecer as respostas para estas perguntas e muito mais!

Evolução carnívora



O Carnivore foi a terceira geração de programas de detecção online usados pelo FBI. Apesar de informações sobre a primeira versão nunca terem sido reveladas, acredita-se que foi um programa colocado no mercado, chamado Etherpeek.


Em 1997, o FBI lançou o programa da segunda geração, o Omnivore. De acordo com informações liberadas pelo FBI, o Omnivore foi criado para examinar o tráfego de e-mail dentro de um provedor de serviço de Internet (ISP) específico e capturar o e-mail de um determinado alvo (origem) e salvá-lo em um drive de backup por fita ou imprimi-lo em tempo real. O Omnivore foi aposentado no final de 1999 e em seu lugar foi introduzido um sistema mais abrangente, o DragonWare Suite, que permitia ao FBI reconstruir mensagens de e-mail, arquivos baixados e até mesmo páginas da Web.


O DragonWare tinha três partes:



  • Carnivore - um sistema baseado no Windows NT/2000 que captura a informação;


  • Packeteer - não há informação oficial a respeito, mas presume-se que seja um aplicativo para que pacotes sejam remontados em mensagens ou páginas da Internet coesas.


  • Coolminer - não há informação oficial a respeito, mas presume-se que seja um aplicativo para inferir e analisar dados encontrados nas mensagens.

Como você pode ver, as autoridades não liberaram muitas informações sobre o DragonWare Suite, não falaram nada sobre o Packeteer e o Coolminer e pouca coisa sobre o Carnivore. Mas sabemos que o Carnivore era basicamente um farejador de pacotes, uma tecnologia que é bem comum e já está no mercado há algum tempo.

Farejando pacotes


Os administradores de redes há anos usam os farejadores de pacotes para monitorar suas redes e fazer testes de diagnóstico ou resolver problemas. Basicamente, um farejador de pacotes é um programa que vê todas as informações que passam pela rede a qual ele está conectado. Conforme os dados vão e vêm pela rede, o programa examina, ou "fareja", cada pacote.

Normalmente, o computador vai examinar os pacotes direcionados a ele e ignorar o resto do tráfego. Quando um farejador de pacotes é instalado em um computador, a sua interface de rede é configurada para o modo indiscriminado, ou seja, ele vai examinar tudo o que passar por ele. A quantidade de tráfego depende muito da localização do computador na rede. Um cliente em uma parte isolada da rede enxerga somente um pequeno segmento do tráfego, enquanto o servidor do domínio principal enxerga quase todo o tráfego.


O farejador de pacotes pode ser configurado de dois modos:



  • sem filtro - captura todos os pacotes


  • com filtro - captura somente os pacotes com elementos específicos

Pacotes que contêm dados-alvos são copiados conforme passam pelo programa. O programa armazena as cópias na memória ou em um disco rígido, dependendo da configuração. Estas cópias então podem ser analisadas em busca de padrões ou informações específicos.

Quando você se conecta à Internet está entrando em uma rede mantida pelo seu provedor. A rede do provedor se comunica com outras redes de outros provedores para formar o alicerce da Internet. Um farejador de pacotes localizado em um dos servidores do seu provedor seria capaz de monitorar todas as suas atividades online, tais como:



  • quais sites você visita
  • o que você vê no site
  • para quem você envia e-mails
  • o conteúdo dos e-mails que você envia
  • o que você baixa de um site
  • que tipo de streaming você usa, como áudio, vídeo e telefonia IP
  • quem visita seu site

Na verdade, muitos provedores usam farejadores de pacotes como ferramentas de diagnóstico. Além disso, muitos provedores mantêm cópias dos dados, e-mails por exemplo, como parte de seus sistemas de backup. O Carnivore e programas parecidos foram um polêmico passo dado pelo FBI, mas não eram tecnologias novas.


O processo


Agora que você já sabe um pouco sobre o que era o Carnivore, vamos ver como ele funcionava.


  1. O FBI tem uma suspeita justificável de que alguém esteja envolvido em atividades criminais e pede um mandado para ver as atividades online do suspeito.
  2. A justiça autoriza um grampo de conteúdo somente do tráfego de e-mail e expede o mandado. Termo usado em vigilância telefônica, "grampo de conteúdo" significa que tudo que está dentro do pacote pode ser capturado e usado. O outro tipo de grampo é o "trap-and-trace", que significa que o FBI só pode capturar a informação de destino, como a conta de e-mail de uma mensagem enviada ou o endereço de Internet que o suspeito está visitando naquele momento. Um tipo inverso de "trap-and-trace", chamado de "pen-register", rastreia de onde vem um e-mail enviado para o suspeito ou a origem das visitas ao site do suspeito.
  3. O FBI entra em contato com o provedor do suspeito e pede uma cópia dos arquivos de backup da atividade dele.
  4. O provedor não guarda dados de atividade dos assinantes como parte do seu backup.
  5. O FBI configura um computador com o Carnivore no provedor para monitorar a atividade do suspeito. A configuração do computador é:
    • processador Pentium III, com sistema operacional Windows NT/2000 com 128 megabytes (MB) de RAM;
    • aplicativo comercial de comunicações;
    • aplicativo C++ personalizado que trabalha junto com o programa do item anterior para fazer a filtragem e farejar os pacotes;
    • um sistema de bloqueio físico, que requer um código de acesso especial para acessar o computador (assim ninguém tem acesso ao sistema Carnivore, só o FBI);
    • um dispositivo de isolamento de rede que torna o sistema Carnivore invisível para o resto da rede (ninguém consegue hackear o sistema a partir de outra máquina);
    • um drive Iomega Jaz (em inglês) de 2GB para armazenar os dados capturados (o drive Jaz usa cartuchos removíveis de 2GB que podem ser trocados facilmente, como disquetes).
  6. O FBI configura o programa do Carnivore com o endereço IP do suspeito para que o programa capture somente os pacotes deste local específico. Ele vai ignorar todos os outros pacotes.
  7. O Carnivore copia todos os pacotes do sistema do suspeito sem atrapalhar o fluxo do tráfego da rede.
  8. Quando as cópias são feitas, elas passam por um filtro que separa somente os pacotes de e-mail. O programa determina o que os pacotes contêm com base no protocolo do pacote. Por exemplo, todos os pacotes de e-mail usam o protocolo SMTP (Simple Mail Transfer Protocol).
  9. Os pacotes de e-mail são salvos em um cartucho Jaz.
  10. A cada um ou dois dias, um agente do FBI vai até o provedor e troca o cartucho Jaz. O agente coloca o cartucho em um recipiente datado e lacrado. Se o lacre for rompido, a pessoa que o rompeu deve assinar, datar e lacrar o cartucho novamente - do contrário, o cartucho pode ser considerado "comprometido".
  11. A vigilância não pode durar mais de um mês sem autorização da justiça. Quando o prazo termina, o FBI retira o sistema do provedor.
  12. Os dados capturados são processados usando o Packeteer e o Coolminer.
  13. Se os resultados fornecerem provas suficientes, o FBI pode usá-las em um processo contra o suspeito.


carnivore-email.gif



O exemplo acima mostra como o sistema identifica quais pacotes armazenar.

Vítima do Carnivore


O FBI planejou usar o Carnivore para propósitos específicos. A autoridade requisitava uma ordem judicial para usar o Carnivore quando uma pessoa era suspeita de:


  • terrorismo
  • pedofilia
  • espionagem
  • guerra de informações
  • fraude

Alguns pontos, porém, trouxeram preocupação.


  • Privacidade - muitas pessoas viam o Carnivore como uma violação grave de privacidade. Se por um lado existe a possibilidade de abuso, por outro a Lei da Privacidade nas Comunicações Eletrônicas dos Estados Unidos (ECPA) protege legalmente a privacidade de todos os tipos de comunicação eletrônica. Qualquer tipo de vigilância eletrônica requer uma ordem judicial e deve apresentar evidência provável de que o suspeito esteja envolvido em atividades criminosas. Portanto, o uso do Carnivore para qualquer fim que não estivesse de acordo com a ECPA era ilegal e poderia ser considerado inconstitucional.


  • Regulação - havia a crença de que o Carnivore fosse um enorme sistema que permitiria que o governo dos Estados Unidos tomasse o controle da Internet para si e regulasse seu uso. Para isto seria necessária uma infra-estrutura gigantesca - o FBI precisaria ter colocado sistemas Carnivore em cada provedor de Internet, incluindo os privados, comerciais e do setor de educação. Apesar de ser possível fazer isto em todos os provedores dos Estados Unidos, não há como regular os provedores que operam fora da jurisdição americana. Qualquer passo nesta direção teria enfrentado oposição de todos os lados.



  • Liberdade de expressão - algumas pessoas acreditam que o Carnivore monitorava todo o conteúdo que passava por um provedor, à procura de palavras como "bomba" ou "assassinato". Qualquer farejador de pacotes pode ser configurado para procurar determinados padrões de caracteres ou dados. Sem evidência provável, no entanto, o FBI não teria uma justificativa para monitorar a atividade online de qualquer pessoa e, caso o fizesse, violaria gravemente a ECPA e o direito à liberdade de expressão.



  • Echelon - há rumores de que seja uma rede em desenvolvimento, criada pela Agência de Segurança Nacional americana (NSA), supostamente desenhada para capturar pacotes que cruzem as fronteiras internacionais e que contenham certas palavras-chave, como "bomba" ou "assassinato". Mas não há provas concretas de que o Echelon exista. Muitas pessoas confundiram este sistema com o Carnivore.


Todos estes problemas transformaram a implementação do Carnivore em uma batalha para o FBI. O FBI se recusava a abrir o código-fonte e a revelar outras informações técnicas sobre o Carnivore, o que deixava as pessoas ainda mais preocupadas. Porém, desde que fosse usado dentro dos limites da ECPA, o Carnivore tinha potencial para ser uma ferramenta muito útil na guerra contra o crime.



HowStuffWorks
 
Topo