Carnivore (программное обеспечение)

редактировать

Carnivore, позже переименованная в DCS1000, была системой, реализованной Федеральным бюро расследований ( ФБР), который был разработан для мониторинга электронной почты и электронных коммуникаций. онс. Он использовал настраиваемый сниффер пакетов , который мог отслеживать весь интернет-трафик целевого пользователя. Carnivore был реализован в октябре 1997 года. К 2005 году он был заменен улучшенным коммерческим программным обеспечением.

Содержание
  • 1 Разработка
  • 2 Конфигурация
  • 3 Противоречие
  • 4 Преемник
  • 5 См. Также
  • 6 Ссылки
  • 7 Внешние ссылки
Разработка

Carnivore выросла из более раннего проекта ФБР под названием «Omnivore», который сам заменил более старый нераскрытый (в то время) инструмент наблюдения перенесен из ВМС США директором по этике и соответствию ФБР Патриком У. Келли. В сентябре 1998 г. отдел Data Intercept Technology Unit (DITU) ФБР в Куантико, штат Вирджиния, запустил проект по миграции Omnivore с операционной системы Sun Solaris на Windows. Платформа NT. Это было сделано для облегчения миниатюризации системы и поддержки более широкого спектра оборудования для персональных компьютеров (ПК). Проект миграции назывался «Phiple Troenix», а получившаяся система была названа «Carnivore».

Configuration

Система Carnivore была основана на Microsoft Windows рабочая станция с программным обеспечением для анализа пакетов и съемным диском Jaz. Этот компьютер должен быть физически установлен у поставщика услуг Интернета (ISP) или в другом месте, где он может «прослушивать» трафик в сегменте LAN для поиска сообщений электронной почты в пути. Сама технология не была высокоразвитой - в ней использовался стандартный анализатор пакетов и простая фильтрация. У провайдера не было монитора или клавиатуры. Критическими компонентами операции были критерии фильтрации. Были сделаны копии каждого пакета, которые позже потребовали фильтрации. Чтобы точно соответствовать соответствующему предмету, была разработана продуманная модель содержания. Независимый технический обзор Carnivore для Министерства юстиции был подготовлен в 2000 году.

Противоречие

Несколько групп выразили озабоченность по поводу реализации, использования и возможных злоупотреблений Carnivore. В июле 2000 года Electronic Frontier Foundation представил в Подкомитет по конституции Комитета по судебной власти Палаты представителей Соединенных Штатов подробное описание опасностей такой системы. Электронный центр информации о конфиденциальности также выпустил несколько релизов, касающихся этого.

ФБР ответило на эти опасения заявлениями, подчеркивающими целевую природу Carnivore. Помощник директора ФБР Дональд Керр сказал:

Устройство Carnivore работает во многом как коммерческие «снифферы» и другие инструменты сетевой диагностики, используемые интернет-провайдерами каждый день, за исключением того, что оно дает ФБР уникальную возможность различать сообщения, которые могут быть перехвачены на законных основаниях, и те, которые нельзя. Например, если постановление суда предусматривает законный перехват одного типа сообщений (например, электронной почты), но исключает все другие сообщения (например, покупки в Интернете), инструмент Carnivore можно настроить для перехвата только тех сообщений электронной почты, которые передается названному субъекту или от него.

... [это] очень специализированный сетевой анализатор или "сниффер", который работает как прикладная программа на обычном персональном компьютере под операционной системой Microsoft Windows. Он работает, "обнюхивая" правильные части сетевых пакетов, а также копируя и сохраняя только те пакеты, которые соответствуют точно определенному набору фильтров, запрограммированному в соответствии с постановлением суда. Этот набор фильтров может быть чрезвычайно сложным, и это дает ФБР возможность собирать передачи, которые соответствуют судебным постановлениям пера, судебным постановлениям о ловушке и отслеживанию, постановлениям о перехвате Раздела III и т. Д.

... Теперь важно различать, что подразумевается под «нюханием». Проблема различения сообщений пользователей в Интернете сложна. Однако именно этим занимается Carnivore. Он НЕ просматривает содержимое каждого сообщения и не собирает те, которые содержат определенные ключевые слова, такие как «бомба» или «наркотики». Он отбирает сообщения на основе критериев, прямо изложенных в постановлении суда, например, сообщения, передаваемые на конкретную учетную запись или от нее, а также к конкретному пользователю или от него.

После продолжительного негативного освещения в прессе ФБР изменило имя его система от «Carnivore» до более мягкого звучания «DCS1000 ». Сообщается, что DCS расшифровывается как «Digital Collection System»; система имеет те же функции, что и раньше.

Преемник

Associated Press сообщило в середине января 2005 года, что ФБР по существу отказалось от использования Carnivore в 2001 году в пользу коммерчески доступного программного обеспечения, такого как NarusInsight, система массового наблюдения. В отчете 2007 года описывалась система-преемник как находящаяся «внутри сети интернет-провайдера в точке соединения маршрутизатора или сетевого коммутатора» и способная без разбора хранить данные, проходящие через сеть провайдера.

См. Также
  • флаг Портал США
  • значок Портал политики

Другие киберактивы ФБР:

  • COINTELPRO : серия тайных и незаконных проектов ФБР, направленных на слежку, проникновение, дискредитацию и подрыв американских политических организаций
  • DWS-EDMS : электронная база данных ФБР; его полные возможности засекречены, но, как минимум, обеспечивает доступный для поиска архив перехваченных электронных сообщений, включая электронную почту, отправленную через Интернет
  • DITU : подразделение ФБР, отвечающее за перехват телефонных звонков и сообщений электронной почты
  • DCSNet : система видеонаблюдения ФБР
  • Magic Lantern : кейлоггер ФБР

Подобные проекты:

  • ECHELON : всемирная программа цифрового перехвата АНБ
  • Комната 641A : программа перехвата АНБ, начатая примерно в 2003 г., но впервые о которой сообщалось в 2006 г.
  • Total Information Awareness : программа массового обнаружения, разработанная Агентством перспективных исследовательских проектов Министерства обороны США (DARPA)

Связано:

Ссылки
Внешние ссылки
Последняя правка сделана 2021-05-14 09:50:28
Содержание доступно по лицензии CC BY-SA 3.0 (если не указано иное).
Обратная связь: support@alphapedia.ru
Соглашение
О проекте