A black-box
Carnivore consiste em um PC rodando
Microsoft
Windows 2000 ou
Windows/NT e vários
softwares proprietários (código-fechado).
A intenção primária do projeto Carnivore é analisar um volume
muito grande de e-mails e qualquer tipo de informação que possa
vir a transitar através de uma rede. O processo de análise da
rede utilizado por ele é passivo o tempo todo, justamente para
torná-lo o mais furtivo e discreto possível dentro do segmento
de rede.
OBS: Se você não conhece o conceito de análise passiva, leia:
Carnivore teoricamente pode scanear milhões de e-mails
por segundo - processando um pouco mais de 6 gigabytes (6.000
megabytes) de informação a cada hora. Mas as informações alvo
são muito mais seletivas na prática. Utilizando um método de
scan baseado nas linhas de Subject e nos Headers das mensagens
que entram ou saem da rede, o sistema define qual informação
vai ser relevante em determinada investigação criminal.
A informação coletada é separada em discos especiais e
transmitida através de uma linha dial-up segura.
"O sistema não está sujeito a abusos por que ele requer
profissionais especializados para instalá-lo e operá-lo, e para
operação ser conduzida deve-se ter ordens da corte federal e
o trabalho é vistoriado e acompanhado de perto pelos provedores"
Fonte: FBI
Todo caso,
Carnivore coleta apenas alguns bits de informação
de cada pacote que trafega. Mensagens em que usuários encriptam
seu conteúdo utilizando ferramentas como por exemplo PGP, não
serão "crackeadas" pelo sistema. Decodificar essas mensagens
"offline" pode requerer esforços por parte da investigação.
Para o Carnivore ganhar acesso a esse montante de informação
seu hardware deve ser plugado diretamente na rede, em uma
localização central do fluxo. Devido a maioria das comunicações
por meio de internet atravessar grandes provedores, o FBI
instala o Carnivore Box dentro do data center do provedor.
Controles físicos e de acesso remoto garantem a segurança
máxima ao sistema (isso é o que eles dizem).
O FBI já empregou o Carnivore em vários casos. Pela Lei, os
resultados dessas análises realizadas pelo mesmo não podem
tornar-se públicas.
Reações ao Carnivore
Network sniffers não são ferramentas novas. Por anos foram
comuns as práticas de sniffing, como por exemplo para roubar
informações de e-mails que transitam em ambientes corporativos.
Um sistema que pode scanear e-mails pode ser facilmente
expandido para monitorar transferências de arquivos, seções
de chat e várias outras maneiras de tráfego digital.
As funcionalidades do Carnivore são configuráveis, mas a
maneira que ele deverá agir é coordenada por leis de
interceptação de mensagens.
Uma das reações públicas negativas ao Carnivore é a respeito
da possibilidade do sistema modificar protocolos padrões de
rede para facilitar a interceptação, tornando assim sua
função primária numa verdadeira destruidora da privacidade
pública.
Na época que o projeto entrou em vigor existiram vários
grupos que protestavam contra sua implementação.
Um site da época (
www.stopcarnivore.org) dizia que "a interceptação federal está indo longe demais", e mantinha uma área de feedback com a lista de provedores que mantinham box do Carnivore em sua rede.
Em todo caso o Carnivore trouxe novas maneiras de tecnologias
para análise. Usando este fato, o grupo
Network ICE
desenvolveu um programa open-source chamado
altivore,
que duplicou os recursos do Carnivore, tais como:
- Monitoramento de e-mails individuais (usando headers e o conteúdo completo)
- Monitoramento de acessos individuais a certos serviços como Web, FTP, etc.
Com o
altivore o pessoal da Network ICE tentou educar
o público sobre o Carnivore e também sobre o seu potencial envolvido.