Contacto

¿Funcionamiento del Carnivore? 2ª parte

Ahora que sabemos algo más de cómo era el Carnivore, veamos como funcionaba:

1 EL FBI tiene una sospecha razonable de que alguien está envuelta en actividades criminales y hace una petición a las cortes para poder analizar la actividad online del sospechoso.

2 Una corte da el visto bueno a la petición para que se haga un estudio de los correos que se están transfiriendo, tanto de ida como de vuelta, por el individuo en cuestión, y envía la orden de aceptación. Lo hace dando el permiso explicito de “content-wiretap”, el cual es un término anglosajón utilizado en vigilancia telefónica, y que significa que todo lo que contiene un paquete puede ser capturado y usado.

Otro término similar es “trap-and-trace”, lo cual viene a decir más o menos, atrápalo y síguelo. Con esté método, el FBI solo podía capturar la información de destino, como por ejemplo la cuenta de correo a donde ha sido enviada o la página Web que está visitando el sospechoso. Hay otra variante que es todo lo contrario de este método, llamado “pen-register”, que vigila la información de origen.

3 El FBI contacta con la ISP del sospechoso y requiere una copia de los ficheros de backup de sus actividades en Internet.

4 La ISP no mantiene datos de la actividad de clientes como parte de su backup.

5 EL FBI instala un ordenador con el Carnivore instalado en la ISP para monitorizar la actividad del sospechoso. Este ordenador consiste en:

  • Un Pentium 3 con el sistema Windows NT/2000 con un mínimo de 128 MB de RAM.

  • Una aplicación de software comercial de comunicaciones.

  • Una aplicación escrita en lenguaje C que trabaja en conjunción con el programa comercial para proveer de captura de paquetes y filtro.

  • Un sistema  de bloqueo físico que requiere de un código para acceder al ordenador. Esto mantiene el equipo inaccesible físicamente para todo el mundo, menos para el FBI.

  • Un dispositivo de aislamiento de red el cual hace invisible al sistema Carnivore a todo lo demás en la red. Esto previene a cualquiera para que puedes entrar al sistema desde otro ordenador.

  • Un disco removible de 2 GB para almacenar los datos capturados, para ser insertado y retirado rápida y fácilmente.

6 El FBI configura el software del Carnivore con la dirección IP del sospechoso por lo que el programa solo capturará paquetes de esta localización en particular. Ignorará todos los demás paquetes.

7 El Carnivore copia todos los paquetes del sistema sospechoso sin impedir el flujo normal de tráfico de la red.

8 Una vez que las copias están hechas, se pasan por un filtro que solo recoge los paquetes de correos electrónicos. El programa determina lo que contienen los paquetes basado en su protocolo.

9 Los paquetes pertenecientes al correo electrónico (emails) son salvados al disco de almacenamiento.

10 Cada dos o tres días, un agente del FBI visita la ISP y saca el disco de almacenamiento. El agente coge este disco y la guarda en un contenedor que es etiquetado y sellado. Si este sello se rompe, la persona responsable debe firmar, dar la fecha y volverlo a sellar, o si no el disco es considerado “comprometido”.

11 La vigilancia no puede continuar por más de un mes sin una extensión de la orden de la corte. Una vez llegado este límite, el FBI retira el sistema de la ISP.

12 Los datos capturados son procesados usando los programas mencionados anteriormente; Packeteer y Coolminer.

13 So los resultados dan suficientes pruebas y evidencias al FBI, las pueden usar contra el sospechoso.

Motivos y reacciones al Carnivore

EL FBI planeo usar el Carnivore por algunas razones muy específicas. Normalmente, se pedía una solicitud a la corte para usar este programa cuando había sospechas de actos de terrorismo, explotación infantil, espionaje, fraude, etc.

La polémica que suscitó el Carnivore vino por varios motivos, donde los más destacables eran:

  • Privacidad El Carnivore era visto como una violación severa de la privacidad.

  • Regulación Había una creencia extendida de que el Carnivore era un gran sistema que permitía al gobierno americano tomar control sobre Internet y regular su uso. La verdad es que para hacer esto, hubiera necesitado una infraestructura gigantesca, poniendo uno de estos sistemas en cada ISP existente en el mundo. Aunque hubiera podido ser posible en los Estados Unidos, hacerlo en otros países hubiera sido imposible por temática de leyes y jurisdicciones.

  • Libertad de expresión Se pensaba que Carnivore monitorizaba todo el contenido fluyendo a través de una ISP, buscando ciertas palabras, como por ejemplo “bomba”. Lo cierto es un sniffer puede ser configurado para buscar ciertos caracteres en los datos, y ciertamente es el caso de algunas palabras.

  • La red Echelon Es una red secreta que se rumorea que esta bajo el desarrollo de la NSA o agencia de seguridad nacional, supuestamente diseñada para detectar y capturar ciertas palabras y expresiones en fronteras internacionales. Lo cierto es que no hay pruebas sólidas que soporten la existencia de Echelon. Mucha gente confundió este sistema rumoreado con el sistema Carnivore.

Todas estas preocupaciones hicieron que la implementación de Carnivore fuera una batalla cuesta arriba para el FBI. El FBI se negó a revelar el código fuente y otras partes de información técnica del Carnivore, lo cual no hizo más que generar más desconfianza.

Leer mas artículos relacionados