www.nettime.org
Nettime mailing list archives

[nettime-lat] Carnivore FAQ
David Casacuberta on Tue, 25 Sep 2001 15:27:40 +0200 (CEST)


[Date Prev] [Date Next] [Thread Prev] [Thread Next] [Date Index] [Thread Index]

[nettime-lat] Carnivore FAQ


Saludos!

Tras los atentados del 11 de septiembre en EE.UU se está desencadenando una
auténtica psicosis en pro de monitorización de las comunicaciones
electrónicas, incluyendo uso masivo de Carnivore por parte del FBI. Como veo
que los medios de comunicación no acaban de cubrir bien el tema de
Carnivore, hemos publicado este FAQ de Carnivore en Kriptopolis, aunque he
pensado que podría interesar también a nettime-lat

Hasta pronto

David Casacuberta

=============================================

Carnivore FAQ

Por David Casacuberta.

(Fuentes consultadas 2600 (http://www.2600.com)  EPIC (www.epic.org) EFF
(www.eff.org)



1. ¿Pero existe realmente Carnivore?

Y tanto. Si fuera por el FBI seguramente no sabríamos nada de él, pero la
organización no gubernamental para la defensa de la privacidad EPIC (siglas
de Electronic Privacy Information Center o Centro para la Información sobre
la Privacidad Electrónica) consiguió, mediante una serie de demandas, que
nada menos que 750 páginas, que previamente eran secretas, estuvieran al
alcance del público.
Entre esas 750 páginas mucha información ha sido tachada con tinta negra,
quedando ilegible, pero así y todo, hay más que suficiente para darse cuenta
de su realidad y saber cómo funciona.

Los interesados en leer esos documentos desclasificados al completo (en
inglés) los pueden encontrar en
http.//www.epic.org/privacy/carnivore/foia_documents.html)

2. ¿Qué es Carnivore?

En palabras del FBI: "Carnivore es un sistema computacional diseñado para
permitir al FBI; en colaboración con un proveedor de Internet (ISP) se haga
valer una orden judicial que exige la recolección de cierta información en
relación al correo electrónico u otros tipos de comunicaciones electrónicas
de un usuario específico que es objeto de investigación".

Carnivore es mucho menos amenazador de lo que podría parecer a primera
vista.
No vayan a pensar, como dicen, algunos medios de comunicación, que se trata
de ultimísima tecnología. De hecho, no es más que un sniffer de paquetes un
poco más sofisticado para que un agente del FBI sin conocimientos de
informática lo pueda utilizar.  Es un programa de interceptación, que
captura los contenidos de un mensaje electrónico (en las dos direcciones) y
también captura datos de tráfico, en dos direcciones. A diferencia de un
sniffer, que captura indiscriminadamente todo el tráfico que circula por un
servidor, Carnivore se limita a interceptar mensajes de correo electrónico
dirigidos a una dirección específica y enviados desde una dirección
específica.
Así, si el FBI hubiera instalado Carnivore en el servidor de Kriptopolis y
hubieran decidido espiar mi cuenta de correo davidc {AT} kriptopolis.com,
Carnivore registraría sólo los mensajes dirigidos a esa cuenta o enviados
desde esa cuenta, sin hacer al menor caso a otros mensajes enviados por
otros colaboradores de Kriptopolis. Aún más, si por ejemplo utilizara a la
vez una cuenta de yahoo como davidcasacuberta {AT} yahoo.com  Carnivore no
registraría esos mensajes, pues no están relacionados con la cuenta a
espiar: davidc {AT} kriptopolis.com
Esos mensajes podrían estar almacenados de dos formas: La primera es sólo
guardando los datos de tráfico, sin fijarse en el contenido. Es decir, las
cabeceras esas misteriosas que están al principio de nuestros e-mails. Por
ejemplo algo así:

Return-path: <cpsr-activists-return-1624-davidc=kriptopolis.com {AT} cpsr.org>
Envelope-to: davidc {AT} kriptopolis.com
Delivery-date: Wed, 12 Sep 2001 09:55:59 -0700
Received: from quark.cpsr.org ([204.42.254.228])
    by calypso.site5.com with smtp (Exim 3.22 #1)
    id 15hDIt-0001gF-00
    for davidc {AT} kriptopolis.com; Wed, 12 Sep 2001 09:55:59 -0700
Received: (qmail 7607 invoked by alias); 12 Sep 2001 16:56:09 -0000
Mailing-List: contact cpsr-activists-help {AT} cpsr.org; run by ezmlm
Precedence: bulk
Delivered-To: mailing list cpsr-activists {AT} cpsr.org
Received: (qmail 7601 invoked from network); 12 Sep 2001 16:56:08 -0000
Received: from udmercy.edu (198.109.24.100)
  by quark.cpsr.org with SMTP; 12 Sep 2001 16:56:08 -0000
Received: from [198.109.25.201] (account <dwyerjm {AT} udmercy.edu>)
  by udmercy.edu (CommuniGate Pro WebUser 3.1)
  with HTTP id 6880544 for <cpsr-activists {AT} cpsr.org>; Wed, 12 Sep 2001
12:55:52 -0400
From: "John M. Dwyer" <dwyerjm {AT} udmercy.edu>
To: cpsr-activists {AT} cpsr.org
X-Mailer: CommuniGate Pro Web Mailer v.3.1
Date: Wed, 12 Sep 2001 12:55:52 -0400
Message-ID: <web-6880544 {AT} udmercy.edu>
In-Reply-To: <093301c13ba8$5108a4b0$ab01a8c0 {AT} adrenalinegroup.com>
MIME-Version: 1.0
Content-Type: text/plain; charset="ISO-8859-1"


Obsérvese que no captura la línea donde se describe el "asunto" del mensaje,
pues esta información se considera ya "contenido".

La segunda forma es simplemente el mensaje al completo: esa información de
tráfico más el texto completo del mensaje. En el caso del ejemplo, una
discusión sobre el interés del FBI en utilizar Carnivore en una lista
electrónica de ciberderechos.

3. ¿De verdad se puede filtrar el tráfico y leer sólo los mensajes dirigidos
a una persona específica?

Aquí reside la gran controversia. La naturaleza descentralizada de Internet,
con mensajes partidos en paquetes que van transitando por las más variadas
rutas, hace que resulte bastante difícil reconstruir un mensaje enterito
así, a la buena de Dios. De hecho, expertos de la Electronic Frontier
Foundation afirman que una cosa así es actualmente imposible, ni siquiera
con técnicas de Inteligencia Artificial (que, de todas formas, Carnivore no
usa) de manera que sospechan que en las tripas de Carnivore se almacenan
muchos más mensajes que los de los sospechosos.
Otros expertos, sin embargo, observan que lo que debe hacer Carnivore es
seguir los protocolos de envío de mensajes, y de esta forma es capaz de
recuperar los paquetes con suficiente exactitud como para no leer los
mensajes de otra persona, aunque sí puede ser que de vez en cuando se le
pierda algún paquete y, con él, parte del mensaje. En esas situaciones,
Carnivore indica siempre que falta un paquete.
Es este tipo de información, como que Carnivore sea capaz de indicar que
falta uno o más paquetes y cuáles son, lo que hace pensar que Carnivore
utiliza el último método mencionado.
La disputa, de todas formas, sólo se solventará cuando el código fuente se
haga público, pero, de momento, el FBI no tiene muchas ganas de hacerloŠ

4. ¿Carnivore es una aplicación solitaria o va en un paquete más grande?

Efectivamente, Carnivore es sólo un programa de un paquete de al menos tres
conocido como "DragonWare suite". De los otros dos programas no hay
información oficial. De todas formas, la empresa especializada en seguridad
electrónica SecurityFocus indica que su función sería reconstruir una página
tal y como el sujeto bajo vigilancia la había visto, a partir del tráfico
capturado en aquel momento. A partir de otras informaciones parcialmente
borradas de los documentos desclasificados parece que la tercera "joya" del
paquete sería capaz de interceptar conversaciones telefónicas -voz-
transmitidas vía Internet.

5. He leído que Carnivore es capaz de filtrar palabras como "atentado",
"presidente" "Bin Laden" y otros términos sospechosos. ¿Es verdad?

Rotundamente no. La única función de Carnivore es almacenar datos de tráfico
y/o mensajes completos de la dirección sospechosa, y nada más. No se
practica ningún tipo de filtrado de términos. En ese sentido, Carnivore no
tiene ninguna relación con programas de "búsqueda de subversivos" como
Echelon y derivados.

6 ¿Se pueden descifrar y leer mensajes previamente cifrados gracias a
Carnivore?

Para nada. Entre otras razones, porque no existe ningún software capaz de
descifrar programas de criptografía segura como PGP sin conocer previamente
la clave privada. Esa es precisamente la razón por la que policías como la
del Reino Unido, a través de RIP, quieren obligar a todo quisque a entregar
sus llaves de cifrado y descifrado para poder intervenir mensajes
electrónicos en el momento que quieran.
De todas formas, esas leyes no están todavía aprobadas en los Estados Unidos
-aunque no sería de extrañar que se aprueben leyes similares después de los
trágicos acontecimientos del 11 de septiembre de 2001- así que Carnivore no
tiene ninguna relación con la criptografía. Desde luego, Carnivore
interceptará también un mensaje cifrado, pero no "sabe" como descifrarlo.

7. ¿Necesita el FBI autorización previa para poder interceptar mensajes?

Ciertamente. Con la legislación actual, para capturar contenido el FBI
necesita la autorización de un juez federal, para capturar sólo datos de
tráfico bastaría la autorización de cualquier juez. Esas autorizaciones se
han de renovar una vez al mes. De todas formas, es relativamente fácil que,
al capturar datos de "tráfico", el agente del FBI en cuestión se llevara
"por descuido" datos con contenido. Y desde luego, está abierto a abuso en
cualquier momento. Como que el ISP que instala Carnivore no tiene ni idea de
que pasa ahí, nada impide que un agente del FBI se ponga a espiar a quien le
venga en gana.
De todas formas, no olvidemos que en estos últimos casos en el que el agente
hiciera trampas, los datos capturados no servirían ante un tribunal. A veces
se tiende a mezclar a todas las agencias de inteligencia americanas: FBI,
NSA; CIA, etc. pero no olvidemos que sus funciones son muy diferentes. La
NSA se encarga de contraespionaje, y su función básica es localizar "gente
sospechosa y subversiva", de ahí el estilo de proyectos como Echelon. En
cambio, la función principal del FBI es localizar a los sospechosos y
encontrar pruebas para llevarlos a juicio. Así, si Carnivore se dedicara a
filtrar de forma masiva las comunicaciones de todo el mundo, las "pruebas"
así recogidas no servirían ante ningún tribunal.

8. ¿Qué diferencias hay entre un packet sniffer y Carnivore?

A nivel conceptual, prácticamente ninguna. Carnivore no es más que un
sniffer un poco más sofisticado, para que un agente del FBI pueda recopilar
la información más fácilmente. De hecho, parece ser que Carnivore
reconstruye todos los datos "esnifados" para que el agente en cuestión pueda
leer los mensajes directamente, sin tener que reconstruir directamente el
flujo de datos. Paradójicamente, Carnivore es más sofisticado precisamente
para garantizar un poco más  que no se violan las garantías constitucionales
de los otros usuarios. Así, volviendo al ejemplo de Kriptopolis, si el FBI
sospechara de mí y colocara un sniffer normal para interceptar los mensajes
no le serviría de mucho en un juicio, pues se estarían violando las
garantías constitucionales de, por ejemplo, Manolo Gómez o Carlos Sánchez
Almeida, pues sus correos electrónicos también quedarían también atrapados
en el sniffer.

9. ¿Pero no es cierto que cualquier ISP podría dar la información que el FBI
pide?

La verdad es que sí. Al FBI le sería suficiente con ir al ISP con una orden
judicial y decirle: "Quiero todos los mensajes enviados por David
Casacuberta desde la cuenta davidc {AT} kriptopolis.com" y estos lo cederían
gustosamente. La única diferencia sería probablemente la rapidez. Si se
sospecha que soy un terrorista internacional, se perdería un tiempo precioso
yendo al ISP y pidiéndole que saque mis datos entre todos los que contiene
la máquina. 
La otra posibilidad -nada aventurada- es que el FBI, de vez en cuando,
quiera fisgar entre los correos electrónicos de los ciudadanos sin tener que
pedir permiso a nadie. Con Carnivore, ojos que no ven, corazón que no
sienteŠ

10. ¿Cuántas versiones hay de Carnivore y quién las ha programado?

Unas cuantas. Carnivore empezó llamándose Omnivore y corría en máquinas Sun
con Solaris. La versión actual es para Windows NT. A partir de la
documentación desclasificada, parece ser que Omnivore no era más que un
viejo conocido de muchos hackers: Etherpeek, y por lo visto, Etherpeek sigue
estando en el núcleo duro de Carnivore.
De Carnivore hay también varias versiones. Sabemos que una versión más
antigua, la 1.2 leía "demasiadas cosas" cuando estaba en el modo grabar
solamente el tráfico, así que se desarrolló una nueva versión 2.0 con "menos
apetito".
Ni Carnivore ni la DragonWare Suite han sido desarrolladas por el FBI. Esta
organización pagó 650.000 dólares americanos a una empresa misteriosa -su
nombre ha sido tachado con tinta de los documentos desclasificados- para
desarrollar el software.

10. ¿Cómo es físicamente Carnivore?

Nada amenazador la verdad. No es más que una caja Windows NT -supongo que
con el logo del FBI bien visible- con Pentium III o IV, 128 megas de RAM,
entre 4 y 16 gigas de disco duro y un Jaz drive de 2 gigas en el que se
graba la evidencia.
La caja en sí no está preparada para conectarse a Internet directamente: ha
de "parasitar" el servidor del ISP. Cuando hay un sospechoso al que se le ha
de intervenir el correo, el FBI se presenta ante el ISP que da cobertura al
sospechoso en cuestión y se le instala la maquinita.
Evidentemente, el sistema dispone de un sistema de autenticación en hardware
para evitar que personas no autorizadas accedieran a la información allí
almacenada.

11. ¿De donde viene el nombre de "Carnivore"?

Una pequeña broma del FBI. Carnivore mastica toda la información que pasa
por su lado, pero luego solo come aquella que le está permitido comer: sólo
come carne por decirlo así. Como hemos visto antes, captura mis mensajes -si
soy sospechoso- pero no los de otros usuarios que nada tienen que ver
conmigo.

12. ¿Es Carnivore una amenaza a nuestra privacidad?

Las tecnologías no son en sí ni buenas ni malas. Todo depende del uso que se
dé de ellas. No hay diferencias esenciales entre un pinchazo telefónico y la
instalación de Carnivore. Si se hace con las garantías legales adecuadas
-orden previa del juez, etc.- no representan ningún peligro real para
nuestra privacidad. Como siempre, son los humanos al final de la cadena de
alta tecnología los que marcan la diferencia ética. 



_______________________________________________
nettime-lat mailing list
nettime-lat {AT} nettime.org
http://www.nettime.org/cgi-bin/mailman/listinfo/nettime-lat