Professional Documents
Culture Documents
A intenção primária do projeto Carnivore é analisar um volume muito grande de e-mails e qualquer
tipo de informação que possa vir a transitar através de uma rede. O processo de análise da rede
utilizado por ele é passivo o tempo todo, justamente para torná-lo o mais furtivo e discreto
possível dentro do segmento de rede.
maneira segura
Carnivore teoricamente pode scanear milhões de e-mails por segundo - processando um pouco
mais de 6 gigabytes (6.000 megabytes) de informação a cada hora. Mas as informações alvo são
muito mais seletivas na prática. Utilizando um método de scan baseado nas linhas de Subject e
nos Headers das mensagens que entram ou saem da rede, o sistema define qual informação vai
ser relevante em determinada investigação criminal.
A informação coletada é separada em discos especiais e transmitida através de uma linha dial-up
segura.
"O sistema não está sujeito a abusos por que ele requer profissionais especializados para instalá-lo
e operá-lo, e para operação ser conduzida deve-se ter ordens da corte federal e o trabalho é
vistoriado e acompanhado de perto pelos provedores"
Fonte: FBI
Todo caso, Carnivore coleta apenas alguns bits de informação de cada pacote que trafega.
Mensagens em que usuários encriptam seu conteúdo utilizando ferramentas como por exemplo
PGP, não serão "crackeadas" pelo sistema. Decodificar essas mensagens "offline" pode requerer
esforços por parte da investigação.
Para o Carnivore ganhar acesso a esse montante de informação seu hardware deve ser plugado
diretamente na rede, em uma localização central do fluxo. Devido a maioria das comunicações por
meio de internet atravessar grandes provedores, o FBI instala o Carnivore Box dentro do data
center do provedor. Controles físicos e de acesso remoto garantem a segurança máxima ao
sistema (isso é o que eles dizem).
O FBI já empregou o Carnivore em vários casos. Pela Lei, os resultados dessas análises realizadas
pelo mesmo não podem tornar-se públicas.
Reações ao Carnivore
Network sniffers não são ferramentas novas. Por anos foram comuns as práticas de sniffing, como
por exemplo para roubar informações de e-mails que transitam em ambientes corporativos. Um
sistema que pode scanear e-mails pode ser facilmente expandido para monitorar transferências de
arquivos, seções de chat e várias outras maneiras de tráfego digital.
As funcionalidades do Carnivore são configuráveis, mas a maneira que ele deverá agir é
coordenada por leis de interceptação de mensagens.
Na época que o projeto entrou em vigor existiram vários grupos que protestavam contra sua
implementação.
Um site da época (www.stopcarnivore.org) dizia que "a interceptação federal está indo longe
demais", e mantinha uma área de feedback com a lista de provedores que mantinham box do
Carnivore em sua rede.
Em todo caso o Carnivore trouxe novas maneiras de tecnologias para análise. Usando este fato, o
grupo Network ICE desenvolveu um programa open-source chamado altivore, que duplicou os
recursos do Carnivore, tais como:
Com o altivore o pessoal da Network ICE tentou educar o público sobre o Carnivore e também
sobre o seu potencial envolvido.
Páginas do artigo
1. Introdução: O projeto Carnivore
2. Carnivore: Funcionamento
3. Instalando e executando o Altivore em sua box
4. Considerações finais
Leitura recomendada
Criptografia com Loop-AES
Como recuperar a senha de root usando uma live distro
Transferindo arquivos de modo seguro entre Windows e Linux
Cliente Linux no servidor LDAP
Wow! O que esta câmera de segurança está fazendo aí?
Comentários
[1] Comentário enviado por silver_bit em 06/11/2004 - 06:15h:
Y2h4ck é o doutor da segurança no VOL. É isso aí cara, muito bom... Nota 10.0
http://downloads.securityfocus.com/tools/altivore.c
Bom artigo !
[]s!
Wesley Caiapó
Bom, realmente a implementação deste tipo de tecnologia é algo que fere profundamente os
direitos privados. Imaginem, se para um administrador ( competente e que entende do que está
fazendo ) instalar um sistema IDS em sua rede é necessário uma aprovação da politica de
privacidade dos usuários.
Portanto é necessario estar por dentro de tudo que ocorre entre os pontos das redes onde estamos
conectados :)
Spawn Y2h4ck
Não há como divergir das opiniões postadas acima. Realmente excelente artigo. Alias, MAIS UM
excelente artigo. Parabens Anderson.
Forte abraço,
André
Excelente ferramenta.
Ótimo artigo,
parabéns
[]'s
Felipe Balbi