corner
Archivo/Reportajes
     
   
a
 


Inicio

 
Internet
Carnivore FaQ

por David Casacuberta
 

Pórtico Luna Saludos!

Tras los atentados del 11 de septiembre en EE.UU se está desencadenando una auténtica psicosis en pro de monitorización de las comunicaciones electrónicas, incluyendo uso masivo de Carnivore por parte del FBI. Como veo que los medios de comunicación no acaban de cubrir bien el tema de Carnivore, hemos publicado este FAQ de Carnivore en Kriptopolis, aunque he pensado que podría interesar también a nettime-lat*.

Hasta pronto

David Casacuberta

=============================================

Carnivore FAQ

Por David Casacuberta.

(Fuentes consultadas 2600 (http://www.2600.com) EPIC (www.epic.org) EFF (www.eff.org)

1. ¿Pero existe realmente Carnivore?

Y tanto. Si fuera por el FBI seguramente no sabríamos nada de él, pero la organización no gubernamental para la defensa de la privacidad EPIC (siglas de Electronic Privacy Information Center o Centro para la Información sobre la Privacidad Electrónica) consiguió, mediante una serie de demandas, que nada menos que 750 páginas, que previamente eran secretas, estuvieran al alcance del público. Entre esas 750 páginas mucha información ha sido tachada con tinta negra, quedando ilegible, pero así y todo, hay más que suficiente para darse cuenta de su realidad y saber cómo funciona.

Los interesados en leer esos documentos desclasificados al completo (en inglés) los pueden encontrar en http.//www.epic.org/privacy/carnivore/foia_documents.html)

2. ¿Qué es Carnivore?

En palabras del FBI: "Carnivore es un sistema computacional diseñado para permitir al FBI; en colaboración con un proveedor de Internet (ISP) se haga valer una orden judicial que exige la recolección de cierta información en relación al correo electrónico u otros tipos de comunicaciones electrónicas de un usuario específico que es objeto de investigación".

Carnivore es mucho menos amenazador de lo que podría parecer a primera vista. No vayan a pensar, como dicen, algunos medios de comunicación, que se trata de ultimísima tecnología. De hecho, no es más que un sniffer de paquetes un poco más sofisticado para que un agente del FBI sin conocimientos de informática lo pueda utilizar. Es un programa de interceptación, que captura los contenidos de un mensaje electrónico (en las dos direcciones) y también captura datos de tráfico, en dos direcciones. A diferencia de un sniffer, que captura indiscriminadamente todo el tráfico que circula por un servidor, Carnivore se limita a interceptar mensajes de correo electrónico dirigidos a una dirección específica y enviados desde una dirección específica.

Así, si el FBI hubiera instalado Carnivore en el servidor de Kriptopolis y hubieran decidido espiar mi cuenta de correo davidc@kriptopolis.com, Carnivore registraría sólo los mensajes dirigidos a esa cuenta o enviados desde esa cuenta, sin hacer al menor caso a otros mensajes enviados por otros colaboradores de Kriptopolis. Aún más, si por ejemplo utilizara a la vez una cuenta de yahoo como davidcasacuberta@yahoo.com Carnivore no registraría esos mensajes, pues no están relacionados con la cuenta a espiar: davidc@kriptopolis.com

Esos mensajes podrían estar almacenados de dos formas: La primera es sólo guardando los datos de tráfico, sin fijarse en el contenido. Es decir, las cabeceras esas misteriosas que están al principio de nuestros e-mails. Por ejemplo algo así:

Return-path: <cpsr-activists-return-1624-davidc=kriptopolis.com@cpsr.org>

Envelope-to: davidc@kriptopolis.com

Delivery-date: Wed, 12 Sep 2001 09:55:59 -0700

Received: from quark.cpsr.org ([204.42.254.228])

by calypso.site5.com with smtp (Exim 3.22 #1)

id 15hDIt-0001gF-00

for davidc@kriptopolis.com; Wed, 12 Sep 2001 09:55:59 -0700

Received: (qmail 7607 invoked by alias); 12 Sep 2001 16:56:09 -0000

Mailing-List: contact cpsr-activists-help@cpsr.org; run by ezmlm

Precedence: bulk

Delivered-To: mailing list cpsr-activists@cpsr.org

Received: (qmail 7601 invoked from network); 12 Sep 2001 16:56:08 -0000

Received: from udmercy.edu (198.109.24.100)

by quark.cpsr.org with SMTP; 12 Sep 2001 16:56:08 -0000

Received: from [198.109.25.201] (account <dwyerjm@udmercy.edu>)

by udmercy.edu (CommuniGate Pro WebUser 3.1)

with HTTP id 6880544 for <cpsr-activists@cpsr.org>; Wed, 12 Sep 2001

12:55:52 -0400

From: "John M. Dwyer" <dwyerjm@udmercy.edu>

To: cpsr-activists@cpsr.org

X-Mailer: CommuniGate Pro Web Mailer v.3.1

Date: Wed, 12 Sep 2001 12:55:52 -0400

Message-ID: <web-6880544@udmercy.edu>

In-Reply-To: <093301c13ba8$5108a4b0$ab01a8c0@adrenalinegroup.com>

MIME-Version: 1.0

Content-Type: text/plain; charset="ISO-8859-1"

 

Obsérvese que no captura la línea donde se describe el "asunto" del mensaje, pues esta información se considera ya "contenido".

La segunda forma es simplemente el mensaje al completo: esa información de tráfico más el texto completo del mensaje. En el caso del ejemplo, una discusión sobre el interés del FBI en utilizar Carnivore en una lista electrónica de ciberderechos.

3. ¿De verdad se puede filtrar el tráfico y leer sólo los mensajes dirigidos a una persona específica?

Aquí reside la gran controversia. La naturaleza descentralizada de Internet, con mensajes partidos en paquetes que van transitando por las más variadas rutas, hace que resulte bastante difícil reconstruir un mensaje enterito así, a la buena de Dios. De hecho, expertos de la Electronic Frontier Foundation afirman que una cosa así es actualmente imposible, ni siquiera con técnicas de Inteligencia Artificial (que, de todas formas, Carnivore no usa) de manera que sospechan que en las tripas de Carnivore se almacenan muchos más mensajes que los de los sospechosos.

Otros expertos, sin embargo, observan que lo que debe hacer Carnivore es seguir los protocolos de envío de mensajes, y de esta forma es capaz de recuperar los paquetes con suficiente exactitud como para no leer los mensajes de otra persona, aunque sí puede ser que de vez en cuando se le pierda algún paquete y, con él, parte del mensaje. En esas situaciones, Carnivore indica siempre que falta un paquete. Es este tipo de información, como que Carnivore sea capaz de indicar que falta uno o más paquetes y cuáles son, lo que hace pensar que Carnivore utiliza el último método mencionado. La disputa, de todas formas, sólo se solventará cuando el código fuente se haga público, pero, de momento, el FBI no tiene muchas ganas de hacerlo...

4. ¿Carnivore es una aplicación solitaria o va en un paquete más grande?

Efectivamente, Carnivore es sólo un programa de un paquete de al menos tres conocido como "DragonWare suite". De los otros dos programas no hay información oficial. De todas formas, la empresa especializada en seguridad electrónica SecurityFocus indica que su función sería reconstruir una página tal y como el sujeto bajo vigilancia la había visto, a partir del tráfico capturado en aquel momento. A partir de otras informaciones parcialmente borradas de los documentos desclasificados parece que la tercera "joya" del paquete sería capaz de interceptar conversaciones telefónicas –voz– transmitidas vía Internet.

5. He leído que Carnivore es capaz de filtrar palabras como "atentado", "presidente" "Bin Laden" y otros términos sospechosos. ¿Es verdad?

Rotundamente no. La única función de Carnivore es almacenar datos de tráfico y/o mensajes completos de la dirección sospechosa, y nada más. No se practica ningún tipo de filtrado de términos. En ese sentido, Carnivore no tiene ninguna relación con programas de "búsqueda de subversivos" como Echelon y derivados.

6 ¿Se pueden descifrar y leer mensajes previamente cifrados gracias a Carnivore?

Para nada. Entre otras razones, porque no existe ningún software capaz de descifrar programas de criptografía segura como PGP sin conocer previamente la clave privada. Esa es precisamente la razón por la que policías como la del Reino Unido, a través de RIP, quieren obligar a todo quisque a entregar sus llaves de cifrado y descifrado para poder intervenir mensajes electrónicos en el momento que quieran. De todas formas, esas leyes no están todavía aprobadas en los Estados Unidos –aunque no sería de extrañar que se aprueben leyes similares después de los trágicos acontecimientos del 11 de septiembre de 2001– así que Carnivore no tiene ninguna relación con la criptografía. Desde luego, Carnivore interceptará también un mensaje cifrado, pero no "sabe" como descifrarlo.

7. ¿Necesita el FBI autorización previa para poder interceptar mensajes?

Ciertamente. Con la legislación actual, para capturar contenido el FBI necesita la autorización de un juez federal, para capturar sólo datos de tráfico bastaría la autorización de cualquier juez. Esas autorizaciones se han de renovar una vez al mes. De todas formas, es relativamente fácil que, al capturar datos de "tráfico", el agente del FBI en cuestión se llevara "por descuido" datos con contenido. Y desde luego, está abierto a abuso en cualquier momento. Como que el ISP que instala Carnivore no tiene ni idea de que pasa ahí, nada impide que un agente del FBI se ponga a espiar a quien le venga en gana.

De todas formas, no olvidemos que en estos últimos casos en el que el agente hiciera trampas, los datos capturados no servirían ante un tribunal. A veces se tiende a mezclar a todas las agencias de inteligencia americanas: FBI, NSA; CIA, etc. pero no olvidemos que sus funciones son muy diferentes. La NSA se encarga de contraespionaje, y su función básica es localizar "gente sospechosa y subversiva", de ahí el estilo de proyectos como Echelon. En cambio, la función principal del FBI es localizar a los sospechosos y encontrar pruebas para llevarlos a juicio. Así, si Carnivore se dedicara a filtrar de forma masiva las comunicaciones de todo el mundo, las "pruebas" así recogidas no servirían ante ningún tribunal.

8. ¿Qué diferencias hay entre un packet sniffer y Carnivore?

A nivel conceptual, prácticamente ninguna. Carnivore no es más que un sniffer un poco más sofisticado, para que un agente del FBI pueda recopilar la información más fácilmente. De hecho, parece ser que Carnivore reconstruye todos los datos "esnifados" para que el agente en cuestión pueda leer los mensajes directamente, sin tener que reconstruir directamente el flujo de datos. Paradójicamente, Carnivore es más sofisticado precisamente para garantizar un poco más que no se violan las garantías constitucionales de los otros usuarios. Así, volviendo al ejemplo de Kriptopolis, si el FBI sospechara de mí y colocara un sniffer normal para interceptar los mensajes no le serviría de mucho en un juicio, pues se estarían violando las garantías constitucionales de, por ejemplo, Manolo Gómez o Carlos Sánchez Almeida, pues sus correos electrónicos también quedarían también atrapados en el sniffer.

9. ¿Pero no es cierto que cualquier ISP podría dar la información que el FBI pide?

La verdad es que sí. Al FBI le sería suficiente con ir al ISP con una orden judicial y decirle: "Quiero todos los mensajes enviados por David Casacuberta desde la cuenta davidc@kriptopolis.com" y estos lo cederían gustosamente. La única diferencia sería probablemente la rapidez. Si se sospecha que soy un terrorista internacional, se perdería un tiempo precioso yendo al ISP y pidiéndole que saque mis datos entre todos los que contiene la máquina.

La otra posibilidad –nada aventurada– es que el FBI, de vez en cuando, quiera fisgar entre los correos electrónicos de los ciudadanos sin tener que pedir permiso a nadie. Con Carnivore, ojos que no ven, corazón que no siente...

10. ¿Cuántas versiones hay de Carnivore y quién las ha programado?

Unas cuantas. Carnivore empezó llamándose Omnivore y corría en máquinas Sun con Solaris. La versión actual es para Windows NT. A partir de la documentación desclasificada, parece ser que Omnivore no era más que un viejo conocido de muchos hackers: Etherpeek, y por lo visto, Etherpeek sigue estando en el núcleo duro de Carnivore. De Carnivore hay también varias versiones. Sabemos que una versión más antigua, la 1.2 leía "demasiadas cosas" cuando estaba en el modo grabar solamente el tráfico, así que se desarrolló una nueva versión 2.0 con "menos apetito".

Ni Carnivore ni la DragonWare Suite han sido desarrolladas por el FBI. Esta organización pagó 650.000 dólares americanos a una empresa misteriosa –su nombre ha sido tachado con tinta de los documentos desclasificados– para desarrollar el software.

10. ¿Cómo es físicamente Carnivore?

Nada amenazador la verdad. No es más que una caja Windows NT –supongo que con el logo del FBI bien visible– con Pentium III o IV, 128 megas de RAM, entre 4 y 16 gigas de disco duro y un Jaz drive de 2 gigas en el que se graba la evidencia.

La caja en sí no está preparada para conectarse a Internet directamente: ha de "parasitar" el servidor del ISP. Cuando hay un sospechoso al que se le ha de intervenir el correo, el FBI se presenta ante el ISP que da cobertura al sospechoso en cuestión y se le instala la maquinita. Evidentemente, el sistema dispone de un sistema de autenticación en hardware para evitar que personas no autorizadas accedieran a la información allí almacenada.

11. ¿De donde viene el nombre de "Carnivore"?

Una pequeña broma del FBI. Carnivore mastica toda la información que pasa por su lado, pero luego solo come aquella que le está permitido comer: sólo come carne por decirlo así. Como hemos visto antes, captura mis mensajes –si soy sospechoso– pero no los de otros usuarios que nada tienen que ver conmigo.

12. ¿Es Carnivore una amenaza a nuestra privacidad?

Las tecnologías no son en sí ni buenas ni malas. Todo depende del uso que se dé de ellas. No hay diferencias esenciales entre un pinchazo telefónico y la instalación de Carnivore. Si se hace con las garantías legales adecuadas –orden previa del juez, etc.– no representan ningún peligro real para nuestra privacidad. Como siempre, son los humanos al final de la cadena de alta tecnología los que marcan la diferencia ética.

*(N de PL:lista de correo en español)