Carnivore (software): differenze tra le versioni

Contenuto cancellato Contenuto aggiunto
Nessun oggetto della modifica
Nessun oggetto della modifica
Riga 7:
L'esistenza di Carnivore viene resa nota il [[4 Luglio]] 2000, quando il quotidiano statunitense [["Wall Street Journal"]], scrive per la prima volta dell'esistenza di Carnivore, nello stesso periodo in cui il senato americano stava dibattendo sul suo possibile impiego .
 
Soltano il 26 Ottobre 2002 il governo USA concede il via libera per l'utilizzo su larga scala come coseguenza dell'attattoattacco all'America. DCS1000 da allora viene, infatti, inserito all'interno del pacchetto di misure anti-terrorismo chiamato ["Patriot Act"][[http://webnews.html.it/news/leggi/3594/le-mani-dellfbi-su-internet/]] per contrastare il terrorismo mondiale ed in particolare l'organizzazione di [[AlQueda]].
 
Il progetto Carnivore è derivato da una precedente esperienza molto simile denominata "Omnivore", che già permetteva di focalizzare l'attenzione su un particolare utente, controllarlo in ogni suo movimento nel [[cyberspazio]] oltre a consentire un'analisi approfondita su tutta la [[posta elettronica]]; e dal sistema di sorveglianza [["Echelon"]] messo in atto dalla [[National Security Agency]] (NSA) durante il periodo della [[Guerra Fredda]].
 
Si tratta, quindi, di un programma in grado di filtrare i pacchetti di dati che transitano tra l'utente e il [[provider]] e di ricostruire i messaggi scambiati: [[posta elettronica]], pagine [[web]] visitate e conversazioni in diretta ([[chat]]).
 
Carnovire può essere definito come uno [["sniffer"]], con la differenza che i noemali sniffer permettono a chiunque l'accesso come amministratore per controllare il flusso di dati il tipo di indagini che si stanno svolgendo; questo sistema, invece, analizza il traffico della rete solo dopo averlo copiato: in questo modo nessuno può conoscere la quantità e il tipo di informazioni intercettate.
Riga 31:
 
 
Il sistema si compone di un computer collegato presso un [[provider]], che copia tutti i dati: esso si inserisce nel segmento della rete in cui si trova la persona sospetta, non interagisce, nè intralcia il flusso comunicativo, limitandosi esclusivamente a copiarlo.
 
I pacchetti di dati così copiati con il software Carnivore vengono automaticamente analizzati da un filtro che cerca le parole o i termini considerati motivo di sospetto dalla polizia federale americana; tutto il materiale ininfluente viene, al contrario, eliminato per occupare il minor spazio possibile in memoria.
Riga 42:
Il costo del pacchetto è stimato intorno ad un milione di euro.
 
La procedura per l'installazzione del DCS1000 è molto semplice: una volta individuato il soggetto sospetto da controllare, l'FBiFBI chiede al giudice l'autorizzazione per le intecettazioni, specificando che le informazioni rientrano nell'ambito di un'inchiesta penale.
 
Ottenuto il permesso viene ricercato il provider interessato e si istallainstalla il pacchetto che è molto simile alla scatola nera degli aerei, perfettemente sigillata. Periodicamente i polizziotti scaricano e verificano i dati raccolti.
 
Queste sono le stringhe di caratteri che Carnivore filtra attraverso il controllo della rete:
Riga 143:
Dopo i prolungati attacchi della stampa, l'FBI ha cambiato il nome di questo sistema da "Carnivore" a "DCS1000."
 
Esiste, infine, un'altra faccia di Carnivore. Un gruppo di net-artisti interessati alla sperimentazione digitale i [["Radical Software Group"]] (RSG) di New York, utilizzando l'ultima invenzione della polizia federale hanno clonato il software, ma con scopi diversi.
Si tratta di una piattaforma situata a nella loro città per la [[net-art]] chiamato "CarnivorePE" , con lo scopo di catturare i pacchetti di dati e trasformarli successivamente in musica, immagini o filmati, in questo modo i dati diventano arte.
 
Dopodichè il programma è stato messo a disposizione dall'RSG di una vasta comunità di altri artisti.
Tra questi, un gruppi di italiani chiamato "Limiteazero" ha visto in Carnivore una nuova forma di [[ready made]], essi hanno sperimentato due forme di arte con questo sniffer: una sperimentazione software chiamata ''"Actiwe Metaphore"'' (2002) e una hardware denominata ''"Network is Speaking"'' (2004).