Carnivore (software): differenze tra le versioni
Contenuto cancellato Contenuto aggiunto
wikificata, sistemata |
Correggo link |
||
(70 versioni intermedie di 47 utenti non mostrate) | |||
Riga 1:
'''Carnivore''' (conosciuto anche come '''DCS1000''' che significa ''Digital Collection System'') è
== Storia ==
Questo [[sistema]] è stato messo in funzione dai servizi segreti americani nel periodo immediatamente successivo all'attacco al [[World Trade Center]] l'[[Attentati dell'11 settembre 2001|11 settembre 2001]] per controllare il traffico in rete e prevenire ulteriori attacchi terroristici. Con questa piattaforma è possibile intercettare il traffico sui [[protocollo di rete|protocolli di rete]] [[Hypertext Transfer Protocol|HTTP]], [[File Transfer Protocol|FTP]], [[Simple Mail Transfer Protocol|SMTP]], e [[Post Office Protocol|POP3]], inviato o diretto a tutte le porte.
L'esistenza di Carnivore viene resa nota il 4 luglio [[2000]], quando il quotidiano statunitense ''[[The Wall Street Journal]]'' scrive per la prima volta dell'esistenza di Carnivore, nello stesso periodo in cui il senato americano stava dibattendo sul suo possibile impiego. Soltanto il 26 ottobre 2002 il governo USA concede il via libera per l'utilizzo su larga scala come conseguenza dell'attacco all'America. DCS1000 da allora viene, infatti, inserito all'interno del pacchetto di misure anti-terrorismo chiamato ''[[Patriot Act]]''<ref>{{cita testo|url=http://webnews.html.it/news/leggi/3594/le-mani-dellfbi-su-internet/|titolo=Le mani dell'FBI su Internet | Diritto online | Webnews<!-- Titolo generato automaticamente -->|urlarchivio=https://web.archive.org/web/20060607215552/http://webnews.html.it/news/leggi/3594/le-mani-dellfbi-su-internet/ }}</ref> per contrastare il terrorismo mondiale ed in particolare l'organizzazione di [[Al Qaida]].
Il progetto Carnivore è derivato da una precedente esperienza molto simile denominata "Omnivore", che già permetteva di focalizzare l'attenzione su un particolare utente, controllarlo in ogni suo movimento nel [[cyberspazio]] oltre a consentire un'analisi approfondita su tutta la [[posta elettronica]], e dal sistema di sorveglianza "[[ECHELON]]", messo in atto dalla [[National Security Agency]] (NSA) durante il periodo della [[Guerra fredda]]. Si tratta, quindi, di un programma in grado di filtrare i pacchetti di dati che transitano tra l'utente e il [[Internet Service Provider|provider]] e di ricostruire i messaggi scambiati: [[posta elettronica]], pagine [[web]] visitate e conversazioni in diretta ([[chat]]).
Carnovire può essere definito come uno [[sniffer]], con la differenza che i normali sniffer permettono a chiunque l'accesso come amministratore per controllare il flusso di dati il tipo di indagini che si stanno svolgendo; questo sistema, invece, analizza il traffico della rete solo dopo averlo copiato: in questo modo nessuno può conoscere la quantità e il tipo di informazioni intercettate.
== Il pacchetto Carnivore ==
* [[Sistema operativo]] Windows NT (o Windows 2000);
* 128 [[
* La macchina non ha uscite [[TCP/IP]] per evitare intrusioni da parte degli [[Hacker]];
* Sistema hardware di autenticazione per controllare gli accessi alla macchina impedendo accessi non autorizzati;
* [[Software]] scritto in C++ (si distinguono tre diversi programmi: Carnivore, Packeteer, Coolminer).
== Il sistema ==
Il sistema si compone di un [[computer]] collegato presso un provider, che copia tutti i dati: esso si inserisce nel segmento della rete in cui si trova la persona sospetta, non interagisce, né intralcia il flusso comunicativo, limitandosi esclusivamente a copiarlo.
I pacchetti di dati così copiati con il software Carnivore vengono automaticamente analizzati da un filtro che cerca le parole o i termini considerati motivo di sospetto dalla polizia federale americana; tutto il materiale ininfluente viene, al contrario, eliminato, anche per occupare il minor spazio possibile in memoria.
I dati vengono trasmessi tramite linea telefonica al client "Packeteer" che ricostruisce i file sulla base delle intercettazioni, il risultato viene successivamente inviato agli operatori federali con l'aiuto del terzo [[software]] del pacchetto chiamato "
Le operazioni di copiatura dei dati non rallentano il flusso comunicativo, per cui la presenza di Carnivore nel [[server]] è impercettibile; non si tratta di un sistema molto veloce, ma in grado comunque di elaborare milioni di e-mail al secondo.
Riga 43 ⟶ 32:
Ottenuto il permesso viene ricercato il provider interessato e si installa il pacchetto che è molto simile alla scatola nera degli aerei, perfettamente sigillata. Periodicamente i poliziotti scaricano e verificano i dati raccolti.
Il governo statunitense potrà confermare o negare il funzionamento del sistema, ma ci sono alcuni aspetti che generalmente sono accettati. Un computer per essere accessibile deve essere fisicamente installato in un [[Internet Service Provider|ISP]] o in un'altra locazione dove si può "sniffare" il traffico per cercare messaggi email in transito. La tecnologia non richiede niente di particolare, basta usare un comune [[packet sniffer]] o qualcosa di simile (come uno script [[perl]] ad esempio).
Si può ottenere la cooperazione degli ISP o dei gestori di una [[LAN]] dove installare Carnivore sia volontariamente sia su mandato; una volta che il sistema è piazzato non è solo abilitato a catturare semplicemente ogni email che attraversa il sistema, ma può anche inviare un avvertimento nominando specifiche persone o email che possono essere monitorate. Quando una email equivale a questi criteri, il messaggio viene annotato con le informazioni desiderate come la data, l'ora, il destinatario e il mittente. Tale intercettazione può anche essere inviato immediatamente all'FBI, ma attualmente non si conoscono i dettagli.
Dal momento in cui è stata resa nota l'esistenza di questo sistema, sono nate controverse polemiche legate alle possibili violazione della [[privacy]] che questo nuovo strumento di sorveglianza poteva facilmente attaccare: i difensori della sfera privata hanno iniziato una
In particolare tra le misure preventive per tutelare la libertà personale rientra la creazione di programmi anti-Carnivore come il software criptografico chiamato "Antivore" lanciato dalla software House ChainMail; oppure "Camera Sky" in grado di nascondere i dati eludendoli al controllo del
L'[[FBI]] ha sempre sostenuto che il DCS100 non avrebbe pregiudicato la privacy dei navigatori poiché, grazie a filtri speciali (che possono essere modificati all'insaputa del provider)
Inoltre, il già citato, "Patriot Act" fornisce alla polizia [[informatica]] americana la libertà di perseguire Hacker stranieri accusati di avere commesso crimini sulla rete degli USA.
La polizia federale ha ammesso di avere usato Carnivore in venticinque casi di cui sedici nel 2000
Ci sono diverse speculazioni riguardo l'implementazione, l'uso, e i possibili abusi di Carnivore. Ma i fautori di [[Free speech]] e dei [[diritti civili]] sono interessati sul potenziale di questo strumento.
L'assistente del direttore dell'FBI Director [[Donald Kerr]] ha affermato:
L'FBI non si è però fermata a Carnivore iniziando ad utilizzare nuovi sistemi tra i quali: Dragon Ware utile per tracciare ogni movimento del sospetto in rete e "Magic Lantern".
Quest'ultimo funzione come un "Trojan Horse" (letteralmente "[[Cavallo di Troia]]"), un programma che si installa sul computer del soggetto da controllare e compie una serie di attività tra le quali quella di registrare i tasti premuti sulla tastiera in modo da captare parole sospette (come attentati, terrorismo, ecc
Il meccanismo che permette di rilevare la chiave di accesso in gergo è chiamato "Keylogging", cioè memorizza le parole inserite dalla tastiera in un file particolare che, una volta elaborato, permette di risalire alla parola chiave. In questo modo, potendo vedere i tasti è possibile risalire a password, testi scritti, programmi eseguiti, indirizzi internet visitati.
La [[polizia federale]] americana non ha mai voluto rendere pubblico il codice sorgente di questo sistema per tre ragioni:
* Perché gli hacker potrebbero violare il sistema;
* Perché esso è protetto da [[copyright]] e quindi non è possibile diffonderlo per esigenze contrattuali;
Riga 128 ⟶ 62:
Nonostante questo, la legge americana sulla libertà di informazione ha consentito all'EPIC (Electronic Privacy Information Center) di ottenere 565 pagine di documenti riservati su Carnivore, alcune delle quali sono però state in parte mascherate con inchiostro indelebile tra cui proprio quelle del codice sorgente.
Dopo i prolungati attacchi della stampa, l'FBI ha cambiato il nome di questo sistema da "Carnivore" a "DCS1000."
A metà gennaio [[2005]] l'FBI essenzialmente abbandona Carnivore in favore di software commerciali<ref>{{Cita web |url=http://www.foxnews.com/story/0,2933,144809,00.html |titolo= FBI Ditches Carnivore Surveillance System - Politics |accesso=15 febbraio 2005 |urlarchivio=https://web.archive.org/web/20060822025113/http://www.foxnews.com/story/0,2933,144809,00.html |urlmorto=sì }}</ref>.
Le motivazioni che hanno spinto la polizia federale verso questa scelta riguardano le forti critiche dell'opinione pubblica contro questo sistema più volte accusato di violare la libertà personale dei cittadini.
== Altre applicazioni pratiche ==
{{F|sicurezza informatica|settembre 2010}}
Esiste, infine, un'altra faccia di Carnivore. Un gruppo di net-artisti interessati alla sperimentazione digitale i "[[Radical Software Group]]" (RSG) di New York, hanno clonato il software creato dalla polizia federale americana, per utilizzarlo con degli scopi diversi. Si tratta di una piattaforma situata nella loro città per la [[net-art]] chiamata "CarnivorePE", che ha lo scopo di catturare i pacchetti di dati e trasformarli successivamente in musica, immagini o filmati; in questo modo i dati diventano arte.
Il programma è stato messo a disposizione dal RSG di una vasta comunità di altri artisti.
Tra questi, un gruppo di italiani chiamato "Limiteazero" ha visto in Carnivore una nuova forma di [[ready made]]. Essi hanno sperimentato due forme di arte con questo sniffer: una sperimentazione software chiamata ''"Actiwe Metaphore"'' (2002) e una hardware denominata ''"Network is Speaking"'' (2004).
La prima traduce gli indirizzi e i dati intercettati in forme tridimensionali, movimenti e suoni, in questo modo il flusso dei dati, normalmente percepibile solo dalla macchina, viene reso visibile a tutti.
La seconda, invece, è un'installazione molto complessa allestita a Milano, essa ricorda la forma di [[Idra di Lerna|Idra]] dove le dodici teste del mostro sono rappresentate da 12 monitor [[LCD]] appesi al soffitto.
Infine, altri due esempi di arte emergente riguardano: "Policestate" che converte i dati catturati in movimenti per modellini delle macchinine radio comandate dalla polizia, con movimenti a volte disordinati e altre organizzati in modo da formare vere e proprie coreografie; "Word Wide Painters" che trasforma i dati ricevuti in graffiti sul muro, talvolta riproducendo le bandiere dei paesi di provenienza dei soggetti spiati, i loro [[indirizzo IP|indirizzi IP]] o i siti a cui si connettono, naturalmente in assoluto rispetto della privacy degli utenti.
== Note ==
<references />
== Voci correlate ==
* [[Digital Collection System Network]]
* [[Sniffing]], intercettazione passiva dei dati nella rete
* [[Magic Lantern software]], lo strumento di login simultanea dell'FBI
* [[Regulation of Investigatory Powers Act]], provvedimento legale inglese per l'intercettazione digitale
* [[ECHELON]], programma di intercettazione digitale mondiale
* [[DragonWare Suite]], programma FBI per immagazzinare le informazioni di siti web
* [[Total Information Awareness]]
* [[Patriot-Act]], insieme di misure anti-terrorismo adottate negli USA dopo l'11 settembre 2001
== Collegamenti esterni ==
*{{cita web|url=http://cryptome.org/carnivore-rf.htm|titolo=Cryptome on Carnivore|lingua=en}}
*{{cita web|url=https://www.wired.com/news/politics/0,1283,45798,00.html|titolo=Wired on Carnivore|lingua=en}}
*{{cita web|url=https://www.epic.org/privacy/carnivore/foia_documents.html|titolo=EPIC on Carnivore|lingua=en}}
{{Portale|sicurezza informatica|Stati Uniti d'America|telematica}}
[[Categoria:Sicurezza di rete]]
[[Categoria:Servizi segreti]]
|