Carnivore e Altivore: Os predadores do FBI

Neste artigo vamos conhecer o projeto Carnivore, o black box para provedores criado pelo FBI com a função de capturar informações de determinados usuários suspeitos. Vamos fazer uma pequena análise do seu irmão mais novo, o Altivore, que veio como solução alternativa ao Carnivore, porém, com poder de captura equivalente.

[ Hits: 70.755 ]

Por: Anderson L Tamborim em 06/11/2004 | Blog: http://y2h4ck.wordpress.com


Carnivore: Funcionamento



A black-box Carnivore consiste em um PC rodando Microsoft Windows 2000 ou Windows/NT e vários softwares proprietários (código-fechado).

A intenção primária do projeto Carnivore é analisar um volume muito grande de e-mails e qualquer tipo de informação que possa vir a transitar através de uma rede. O processo de análise da rede utilizado por ele é passivo o tempo todo, justamente para torná-lo o mais furtivo e discreto possível dentro do segmento de rede.

OBS: Se você não conhece o conceito de análise passiva, leia:
Carnivore teoricamente pode scanear milhões de e-mails por segundo - processando um pouco mais de 6 gigabytes (6.000 megabytes) de informação a cada hora. Mas as informações alvo são muito mais seletivas na prática. Utilizando um método de scan baseado nas linhas de Subject e nos Headers das mensagens que entram ou saem da rede, o sistema define qual informação vai ser relevante em determinada investigação criminal.

A informação coletada é separada em discos especiais e transmitida através de uma linha dial-up segura.

"O sistema não está sujeito a abusos por que ele requer profissionais especializados para instalá-lo e operá-lo, e para operação ser conduzida deve-se ter ordens da corte federal e o trabalho é vistoriado e acompanhado de perto pelos provedores"

Fonte: FBI

Todo caso, Carnivore coleta apenas alguns bits de informação de cada pacote que trafega. Mensagens em que usuários encriptam seu conteúdo utilizando ferramentas como por exemplo PGP, não serão "crackeadas" pelo sistema. Decodificar essas mensagens "offline" pode requerer esforços por parte da investigação.

Para o Carnivore ganhar acesso a esse montante de informação seu hardware deve ser plugado diretamente na rede, em uma localização central do fluxo. Devido a maioria das comunicações por meio de internet atravessar grandes provedores, o FBI instala o Carnivore Box dentro do data center do provedor. Controles físicos e de acesso remoto garantem a segurança máxima ao sistema (isso é o que eles dizem).

O FBI já empregou o Carnivore em vários casos. Pela Lei, os resultados dessas análises realizadas pelo mesmo não podem tornar-se públicas.

Reações ao Carnivore


Network sniffers não são ferramentas novas. Por anos foram comuns as práticas de sniffing, como por exemplo para roubar informações de e-mails que transitam em ambientes corporativos. Um sistema que pode scanear e-mails pode ser facilmente expandido para monitorar transferências de arquivos, seções de chat e várias outras maneiras de tráfego digital.

As funcionalidades do Carnivore são configuráveis, mas a maneira que ele deverá agir é coordenada por leis de interceptação de mensagens.

Uma das reações públicas negativas ao Carnivore é a respeito da possibilidade do sistema modificar protocolos padrões de rede para facilitar a interceptação, tornando assim sua função primária numa verdadeira destruidora da privacidade pública.

Na época que o projeto entrou em vigor existiram vários grupos que protestavam contra sua implementação.

Um site da época (www.stopcarnivore.org) dizia que "a interceptação federal está indo longe demais", e mantinha uma área de feedback com a lista de provedores que mantinham box do Carnivore em sua rede.

Em todo caso o Carnivore trouxe novas maneiras de tecnologias para análise. Usando este fato, o grupo Network ICE desenvolveu um programa open-source chamado altivore, que duplicou os recursos do Carnivore, tais como:
  • Monitoramento de e-mails individuais (usando headers e o conteúdo completo)
  • Monitoramento de acessos individuais a certos serviços como Web, FTP, etc.

Com o altivore o pessoal da Network ICE tentou educar o público sobre o Carnivore e também sobre o seu potencial envolvido.

Página anterior     Próxima página

Páginas do artigo
   1. Introdução: O projeto Carnivore
   2. Carnivore: Funcionamento
   3. Instalando e executando o Altivore em sua box
   4. Considerações finais
Outros artigos deste autor

Security Hacks: Linux & BSD

Segurança extrema com LIDS: novos recursos

Análise Passiva: Analisando seu tráfego de maneira segura

PSAD: Port Scan Attack Detector

PHLAK :: [P]rofessional [H]acker's [L]inux [A]ssault [K]it

Leitura recomendada

Pen-Test com ênfase em WLAN

Vault: SSH com OneTimePassword

Configurando o IDS - Snort / Honeypot (parte 1)

Segurança em Redes Wifi: Hacking x Defesa!

Automatizando as atualizações no Linux

  
Comentários
[1] Comentário enviado por removido em 06/11/2004 - 06:15h

Otimo Artigo, Todos os seus artigos sao de 1a.
Parabens pela qualidade!!!

[2] Comentário enviado por chumbeto em 06/11/2004 - 08:21h

Y2h4ck é o doutor da segurança no VOL. É isso aí cara, muito bom... Nota 10.0

[3] Comentário enviado por mbmaciel em 06/11/2004 - 10:03h

O link fornecido no artigo estava offline, mas acabei encontrando aqui:

http://downloads.securityfocus.com/tools/altivore.c

Bom artigo !

[4] Comentário enviado por removido em 06/11/2004 - 13:02h

Buuuuuuuuuuuuu !!!!!!!! ;-)
Ai, ai... que meda...

Meu rapaz, seu artigo está EXCELENTE !!!
Gostei principalmente da primeira parte sobre o origem so software.
Valew...

[5] Comentário enviado por removido em 06/11/2004 - 13:09h

Muito bom artigo, Anderson.
__________________________________________________________
Será que a guerra contra o crime justifiva o prévio cerceamento do direito individual?
Esse recurso - "carnivore e altivore" - é uma violência contra a liberdade. É como se alguém abrisse e lêsse suas cartas antes de você. E é especialmente preocupante saber que seu uso foi criado exatamente pelo pais que se auto denomina "Terra da liberdade". Prova de que essa expressão não passa de um golpe de "marketing".
Ao menos se esse recurso tivesse sido debatido pela sociedade e aprovado pela maioria, minimizaria a senssação de violação de direitos.
Em breve a estátua da liberdade terá a tocha substituida por um par de algemas.

[]s!
Wesley Caiapó

[6] Comentário enviado por removido em 06/11/2004 - 21:25h

Parabéns pelo artigo nota 10 mesmo.....

[7] Comentário enviado por y2h4ck em 08/11/2004 - 06:43h

Bom, realmente a implementação deste tipo de tecnologia é algo que fere profundamente os direitos privados. Imaginem, se para um administrador ( competente e que entende do que está fazendo ) instalar um sistema IDS em sua rede é necessário uma aprovação da politica de privacidade dos usuários.

Portanto é necessario estar por dentro de tudo que ocorre entre os pontos das redes onde estamos conectados :)

[]s a todos que comentaram o artigo. Logo te mais

Spawn Y2h4ck

[8] Comentário enviado por andreguerra em 08/11/2004 - 06:55h

Não há como divergir das opiniões postadas acima. Realmente excelente artigo. Alias, MAIS UM excelente artigo. Parabens Anderson.

Forte abraço,

André


[9] Comentário enviado por felipebalbi em 08/11/2004 - 11:05h

Excelente ferramenta.
Ótimo artigo,
parabéns

[]'s
Felipe Balbi

[10] Comentário enviado por removido em 08/02/2007 - 18:43h

omg :O isso eh mto bão,sô! vlw!!!!!

[11] Comentário enviado por capitainkurn em 09/05/2007 - 16:08h

Excelente artigo, parabéns!

[12] Comentário enviado por luissmaia em 12/09/2007 - 15:46h

Esta de parabéns muito bom artigo. principalmente pra quem ta iniciando na segurança de redes...Valww mesmo.

[13] Comentário enviado por kalib em 08/01/2008 - 17:20h

Interessantíssimo o assunto abordado....
E muito bem abordado tb. ;]

parabéns e obrigado pela colaboração!


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts