|
|
|
¿Funcionamiento del Carnivore? 2ª parte Ahora que sabemos algo más de cómo era el Carnivore, veamos como funcionaba: 1 EL FBI tiene una sospecha razonable de que alguien está envuelta en actividades criminales y hace una petición a las cortes para poder analizar la actividad online del sospechoso. 2 Una corte da el visto bueno a la petición para que se haga un estudio de los correos que se están transfiriendo, tanto de ida como de vuelta, por el individuo en cuestión, y envía la orden de aceptación. Lo hace dando el permiso explicito de “content-wiretap”, el cual es un término anglosajón utilizado en vigilancia telefónica, y que significa que todo lo que contiene un paquete puede ser capturado y usado. Otro término similar es “trap-and-trace”, lo cual viene a decir más o menos, atrápalo y síguelo. Con esté método, el FBI solo podía capturar la información de destino, como por ejemplo la cuenta de correo a donde ha sido enviada o la página Web que está visitando el sospechoso. Hay otra variante que es todo lo contrario de este método, llamado “pen-register”, que vigila la información de origen. 3 El FBI contacta con la ISP del sospechoso y requiere una copia de los ficheros de backup de sus actividades en Internet. 4 La ISP no mantiene datos de la actividad de clientes como parte de su backup. 5 EL FBI instala un ordenador con el Carnivore instalado en la ISP para monitorizar la actividad del sospechoso. Este ordenador consiste en:
6 El FBI configura el software del Carnivore con la dirección IP del sospechoso por lo que el programa solo capturará paquetes de esta localización en particular. Ignorará todos los demás paquetes. 7 El Carnivore copia todos los paquetes del sistema sospechoso sin impedir el flujo normal de tráfico de la red. 8 Una vez que las copias están hechas, se pasan por un filtro que solo recoge los paquetes de correos electrónicos. El programa determina lo que contienen los paquetes basado en su protocolo. 9 Los paquetes pertenecientes al correo electrónico (emails) son salvados al disco de almacenamiento. 10 Cada dos o tres días, un agente del FBI visita la ISP y saca el disco de almacenamiento. El agente coge este disco y la guarda en un contenedor que es etiquetado y sellado. Si este sello se rompe, la persona responsable debe firmar, dar la fecha y volverlo a sellar, o si no el disco es considerado “comprometido”. 11 La vigilancia no puede continuar por más de un mes sin una extensión de la orden de la corte. Una vez llegado este límite, el FBI retira el sistema de la ISP. 12 Los datos capturados son procesados usando los programas mencionados anteriormente; Packeteer y Coolminer. 13 So los resultados dan suficientes pruebas y evidencias al FBI, las pueden usar contra el sospechoso. Motivos y reacciones al Carnivore EL FBI planeo usar el Carnivore por algunas razones muy específicas. Normalmente, se pedía una solicitud a la corte para usar este programa cuando había sospechas de actos de terrorismo, explotación infantil, espionaje, fraude, etc. La polémica que suscitó el Carnivore vino por varios motivos, donde los más destacables eran:
Todas estas preocupaciones hicieron que la implementación de Carnivore fuera una batalla cuesta arriba para el FBI. El FBI se negó a revelar el código fuente y otras partes de información técnica del Carnivore, lo cual no hizo más que generar más desconfianza. |
|
|||||
|
|
Inicio - Todo sobre pc - Electronica - Comunidad
Copyright © 1998-2012 - DS Tecnologia® dstecnologia@gmail.com - Politica de Privacidad |