Carnivore (software): differenze tra le versioni
Contenuto cancellato Contenuto aggiunto
m +Wikificare e piccole correzioni |
wikificata, sistemata |
||
Riga 1:
'''Carnivore''' (conosciuto anche come '''DCS1000''' che significa Digital Collection System) è il nome dato ad un sistema, analogo ad un [[network tap]], implementato dall'[[FBI]] ([[Federal Bureau of Investigation]]), nei suoi laboratori di Quantico ([[Virginia]]). Grazie all'utilizzo di questa scoperta le [[e-mail]] vengono controllate così come le conversazioni telefoniche. È una forma di controllo di polizia.
== Storia ==
Questo sistema è stato messo in funzione dai servizi segreti americani nel periodo immediatamente successivo all'attacco alle [[Twin Towers]] ([[Torri Gemelle]]) del [[World Trade Center]] l'[[11 settembre 2001]] per controllare il traffico in rete e prevenire ulteriori attacchi terroristici. ▼
▲Questo [[sistema]] è stato messo in funzione dai servizi segreti americani nel periodo immediatamente successivo all'attacco alle [[Twin Towers]] ([[Torri Gemelle]]) del [[World Trade Center]] l'[[11 settembre 2001]] per controllare il traffico in rete e prevenire ulteriori attacchi terroristici.
Con questa piattaforma è possibile intercettare il traffico sui protocolli di navigazione [[HTTP]], [[FTP]], [[SMTP]], e [[POP3]], inviato o diretto a tutte le porte.▼
▲Con questa piattaforma è possibile intercettare il traffico sui [[protocolli]] di navigazione [[HTTP]], [[FTP]], [[SMTP]], e [[POP3]], inviato o diretto a tutte le porte.
L'esistenza di Carnivore viene resa nota il [[4 luglio]] [[2000]], quando il quotidiano statunitense [[Wall Street Journal]], scrive per la prima volta dell'esistenza di Carnivore, nello stesso periodo in cui il senato americano stava dibattendo sul suo possibile impiego.
Riga 17 ⟶ 18:
== Il
* [[Sistema operativo]] Windows NT (o Windows 2000);
* 128 [[Mb]] di [[RAM]] Processore Pentium III, [[disco rigido]] da 4-18 [[Gb]] di spazio in
* La macchina non ha uscite [[TCP/IP]] per evitare intrusioni da parte degli [[Hacker]];
* Sistema hardware di autenticazione per controllare gli accessi alla macchina impedendo accessi non autorizzati;
* [[Software]] scritto in C++ (si distinguono tre diversi programmi: Carnivore, Packeteer, Coolminer).
Il sistema si compone di un computer collegato presso un provider, che copia tutti i dati: esso si inserisce nel segmento della rete in cui si trova la persona sospetta, non interagisce, né intralcia il flusso comunicativo, limitandosi esclusivamente a copiarlo.▼
== Il Sistema ==
I pacchetti di dati così copiati con il software Carnivore vengono automaticamente analizzati da un filtro che cerca le parole o i termini considerati motivo di sospetto dalla polizia federale americana; tutto il materiale ininfluente viene, al contrario, eliminato per occupare il minor spazio possibile in memoria.▼
▲Il sistema si compone di un [[computer]] collegato presso un provider, che copia tutti i dati: esso si inserisce nel segmento della rete in cui si trova la persona sospetta, non interagisce, né intralcia il flusso comunicativo, limitandosi esclusivamente a copiarlo.
I dati vengono trasmessi tramite linea telefonica al client "Packeteer" che ricostruisce i file sulla base delle intercettazioni, il risultato viene successivamente inviato agli operatori federali con l'aiuto del terzo software del pacchetto chiamato "Coolmier", salvato e copiato su un particolare tipo di disco Jaz che quotidianamente viene scaricato dagli uomini dell'FBI.▼
▲I pacchetti di dati così copiati con il software Carnivore vengono automaticamente analizzati da un filtro che cerca le parole o i termini considerati motivo di sospetto dalla polizia federale americana; tutto il materiale ininfluente viene, al contrario, eliminato per occupare il minor spazio possibile in memoria.
▲I dati vengono trasmessi tramite linea telefonica al client "Packeteer" che ricostruisce i file sulla base delle intercettazioni, il risultato viene successivamente inviato agli operatori federali con l'aiuto del terzo [[software]] del pacchetto chiamato "Coolmier", salvato e copiato su un particolare tipo di disco Jaz che quotidianamente viene scaricato dagli uomini dell'FBI.
Le operazioni di copiatura dei dati non rallentano il flusso comunicativo, per cui la presenza di Carnivore nel [[server]] è impercettibile; non si tratta di un sistema molto veloce, ma in grado comunque di elaborare milioni di e-mail al secondo.
Il costo del pacchetto è stimato intorno ad un milione di euro.
Riga 93 ⟶ 95:
* paypal.com
* PAYPAL.COM
Il governo statunitense potrà confermare o negare il funzionamento del sistema, ma ci sono alcuni aspetti che generalmente sono accettati. Un computer per essere accessibile deve essere fisicamente installato in un [[Internet Service Provider|ISP]] o in un'altra locazione dove si può "sniffare" il traffico per cercare messaggi email in transito. La tecnologia non richiede niente di particolare, basta usare un comune [[packet sniffer]] o qualcosa di simile (come uno script [[perl]] ad esempio).
Si può ottenere la cooperazione degli ISP o dei gestori di una [[LAN]] dove installare Carnivore sia volontariamente sia su mandato; una volta che il sistema è piazzato non è solo abilitato a catturare semplicemente ogni email che attraversa il sistema, ma può anche inviare un avvertimento nominando specifiche persone o email che possono essere monitorate. Quando una email equivale a questi criteri, il messaggio viene annotato con le informazioni desiderate come la data, l'ora, il destinatario e il mittente. Tale intercettazione può anche essere inviato immediatamente all'FBI, ma attualmente non si conoscono i dettagli.
Dal momento in cui è stata resa nota l'esistenza di questo sistema, sono nate controverse polemiche legate alle possibili violazione della [[privacy]] che questo nuovo strumento di sorveglianza poteva facilmente attaccare: i difensori della sfera privata hanno iniziato una mobilitazione per frenare la curiosità di Carnivore
Riga 105 ⟶ 104:
In particolare tra le misure preventive per tutelare la libertà personale rientra la creazione di programmi anti-Carnivore come il software criptografico chiamato "Antivore" lanciato dalla software House ChainMail; oppure "Camera Sky" in grado di nascondere i dati eludendoli al controllo del DCS1000, infine altri due software come "Freedom" ideato da "Zeroknowledge" e quello della società "NetworIce".
L'[[FBI]] ha sempre sostenuto che il DCS100 non avrebbe pregiudicato la privacy dei navigatori poiché, grazie a filtri speciali (che possono essere modificati all'insaputa del provider) , esso è in grado di intercettare solo le informazioni sensibili, una rassicurazione non priva di polemiche.
Inoltre, il già citato, "Patriot Act" fornisce alla polizia [[informatica]] americana la libertà di perseguire Hacker stranieri accusati di avere commesso crimini sulla rete degli USA.
La polizia federale ha ammesso di avere usato Carnivore in venticinque casi di cui sedici nel 2000 d cui sei criminali e dieci di spionaggio e terrorismo.
Ci sono diverse speculazioni riguardo l'implementazione, l'uso, e i possibili abusi di Carnivore. Ma i fautori di [[Free speech]] e dei [[diritti civili]] sono interessati sul potenziale di questo strumento.
Riga 123 ⟶ 120:
Il meccanismo che permette di rilevare la chiave di accesso in gergo è chiamato "Keylogging", cioè memorizza le parole inserite dalla tastiera in un file particolare che, una volta elaborato, permette di risalire alla parola chiave. In questo modo, potendo vedere i tasti è possibile risalire a password, testi scritti, programmi eseguiti, indirizzi internet visitati.
La [[polizia federale]] americana non ha mai voluto rendere pubblico il codice sorgente di questo sistema per tre ragioni:▼
▲La polizia federale americana non ha mai voluto rendere pubblico il codice sorgente di questo sistema per tre ragioni:
* Perché gli hacker potrebbero violare il sistema;
* Perché esso è protetto da [[copyright]] e quindi non è possibile diffonderlo per esigenze contrattuali;
* La legislazione degli Stati Uniti (Titolo 18 Sezione 2512 del Codice) impedisce la diffusione di apparecchiature studiate per spiare clandestinamente le comunicazioni di altre persone.
Nonostante questo, la legge americana sulla libertà di informazione ha consentito all'EPIC (Electronic Privacy Information Center) di ottenere 565 pagine di documenti riservati su Carnivore, alcune delle quali sono però state in parte mascherate con inchiostro indelebile tra cui proprio quelle del codice sorgente.
Riga 136 ⟶ 130:
Dopo i prolungati attacchi della stampa, l'FBI ha cambiato il nome di questo sistema da "Carnivore" a "DCS1000."
Esiste, infine, un'altra faccia di Carnivore. Un gruppo di net-artisti interessati alla sperimentazione digitale i [["Radical Software Group"]] (RSG) di New York, utilizzando l'ultima invenzione della polizia federale hanno clonato il software, ma con scopi diversi.Si tratta di una piattaforma situata a nella loro città per la [[net-art]] chiamato "CarnivorePE" , con lo scopo di catturare i pacchetti di dati e trasformarli successivamente in musica, immagini o filmati, in questo modo i dati diventano arte.
Dopodiché il programma è stato messo a disposizione dall'RSG di una vasta comunità di altri artisti.
|