Prima di leggere il pezzo su Carnivore che vi proponiamo vorremmo chiarire che in esso
ci sono molte semplificazioni, che e' un punto di vista non tecnico, che e' un punto di vista "legalista",
che proprio per questo pur essendo molto lontano da noi, ci sembra
interessante vedere cosa dicono degli esperti di diritto sui temi della
privacy e delle violazioni "legali"
lucernarius
SISTEMI DI INTERCETTAZIONE E VIOLAZIONE DELLA PRIVACY
PARTE 2 CARNIVORE
del Dott. Andrea Iolis
I
L' esistenza del DCS1000 detto Carnivore e` stata rilevata dall' avvocato RobertCorn-Revere, questi ha dichiarato che nel dicembre del 1999, un provider, suo cliente, (di cui non ha fornito il nome per motivi di privacy), si e` visto imporre l' installazione, daparte di agenti dell' FBI, di un sistema di sorveglianza della posta elettronica sui suoi server, prodotto della societa` AG Group. L' FBI in quel caso era autorizzata dal Giudice a leggere la corrispondenza elettronicadi un solo individuo.
Da una verifica fatta alla AG Group, il provider constatava che il sistema intercettava piu`comunicazioni rispetto a cio` che gli agenti federali dicevano. Allora il provider elaboro` un proprio software di intercettazione e lo propose all' FBI, inmaniera di intercettare solo l' utente interessato senza intromettersi nei dati degli altri. In un primo momento gli agenti accettarono, ma poco tempo dopo si dissero insoddisfattidella soluzione proposta ed insistettero di nuovo per installare un loro proprio dispositivo, ma questa volta compare Carnivore, messo a punto nei laboratori di ricerca della FBI aQuantico (Virginia).
Il provider non e` d' accordo soprattutto per il fatto che Carnivore e` controllato adistanza e quindi mantiene aperta una porta sul server. A questo punto il provider si rivolge al Tribunale affinche' il Giudice chiarifichil' ordinanza di installazione di Carnivore, sul ricorso il provider prospetta una violazione della legge sulla riservatezza delle comunicazioni In difesa l' FBI spiega che spiasolamente nel limite fissato dal giudice. Il magistrato nonostante tutto conferma l' ordinanza di intercettazione. Il dubbio del provider e` che, se rifiuta l' installazione di un sistema di sorveglianza, siespone ad essere giudicato per intralcio alla giustizia. Se viceversa accetta contravviene all' impegno a rispettare la privacy degli abbonati e potrebbe perdere addirittura unaparte della clientela che non si sentira` piu` sicura.
Carnivore e` un sistema passivo denominato sniffer
1, capace di filtrare i pacchetti di
dati che transitano tra l' utente ed il provider e di ricostruire i messaggi scambiati: postaelettronica, pagine Web visitate, e conversazioni in diretta (chat).
Il sistema si compone di un computer collegato presso un provider, che copia tutti i datiche passano. Il sistema viene inserito nella rete nel segmento di interesse dell' indagato noninteragendo con il flusso ma limitandosi a copiarlo solo. Una volta copiati i pacchetti, questi vengono analizzati automaticamente da un filtro checerca i termini richiesti. Tutto il materiale ininfluente viene eliminato liberando memoria, mentre i dati interessanti vengono salvati sul predetto disco Jaz che un incaricato dell' FBI scarica quotidianamente
Il sistema e` cosi` costituito:
Sistema operativo Windows NT (o Windows 2000) 128 Mb di RAM, processore Pentium III, Hard Disk da 4-18 Gb di spazio in discoed un drive Iomega Jaz da 2GB ove vengono salvati i dati.
Software scritto in C++ La macchiana non ha uscite TCP/IP per evitare intrusioni da parte di Hacker. Sistema hardware di autenticazione per controllare gli accessi alla macchinaimpedendo accessi non autorizzati.
Carnivore utilizza dei filtri predefiniti in funzione della natura dell' ascolto per esempiointercettare il traffico in provenienza ad un utente. Questi filtri possono essere modificati a distanza all' insaputa del provider. La copia dei pacchetti non rallenta il flusso e quindi e` impercettibile, anche se Carnivorenon e` molto veloce ma comunque elabora alcuni milioni di e-mail per secondo ed e` inoltre capace di ricostruire le pagine Web e le chat. Il suo costo di sviluppo e` stimato incirca 1 milione di euro.
Contrariamente a cio` che l' FBI aveva sempre affermato, il programma e` capace difiltrare tutte le comunicazioni interne all' hard disk e le e-mail nella loro totalita` , l' FBI affermava invece che non era capace di leggere che le intestazioni e gli indirizzi dei siti
visitati. Negli USA il quarto emendamento
protegge le persone, i loro domicili, i loro documenti
ed effetti personali contro la sorveglianza, le perquisizioni e i pignoramenti abusivi.Nessun' autorizzazione puo` essere accordata senza indizi rilevati.
All' FBI non e` permesso quindi connettere Carnivore sulla rete a meno che non ci siaun ordine del Magistrato, infatti Internet non e` amministrato dal governo, quindi il provider (ISP Internet Service Provider) raramente da` il consenso ad allacciareCarnivore senza il permesso del Magistrato.
Si dice che Carnivore dovrebbe essere adattato al protocollo di telefonia IP (VoIP) nellacornice del progetto chiamato Dragon Net , a quel punto, le conversazioni vocali private che transitano per Internet potrebbero essere allora ascoltate. C' e` inoltre chi teme che questa spia informatica possa essere sfruttata per gli ascoltiillegali, senza il vaglio del giudice.
L' ACLU (American Civil Liberties Union), ha presentato una richiesta per ottenere ilcodice sorgente e documenti relativi a questo sistema di intercettazione, in quanto reputa che sia troppo vorace . Riguardo il codice sorgente l' FBI ha risposto che non puo` diffonderlo per diversi motivi:
Perche` gli Hacker potrebbero violare il sistema.1. Perche' il codice e` protetto da copyright e contrattualmente non possonodiffonderlo.2.
Il Titolo 18 sezione 2512 del Codice degli Stati Uniti proibisce il possesso e/odistribuzione di apparecchiature progettate per spiare clandestinamente le comunicazioni di altre persone. 3.
La legge sulla liberta` delle informazioni, ha permesso a l' EPIC (Electronic PrivacyInformation Center), di ottenere 565 pagine di documenti confidenziali su Carnivore. Molte pagine sono state tuttavia totalmente o parzialmente mascherate con un inchiostroindelebile. E' il caso del codice sorgente.
Mentre gli ascolti telefonici si effettuano solamente sulla stazione della personasospettata, questi ascolti elettronici sorvegliano la totalita` delle e-mail per decidere poi, per ogni mail, se e` sospetta o no. Un Procuratore federale in pensione ha dichiarato al Wall Street Journal: E'l' equivalente informatico di un' intercettazione delle chiamate telefoniche di tutti gli abitanti di un quartiere per trovare quello che si deve sorvegliare . La NSA ha Echelon, l' FBI voleva il suo giocattolo per spiare, e ha creato Carnivoreche si puo` definire come un piccolo Echelon ad estensione nazionale, molto piu` modesto ma non meno efficace, e costituisce una minaccia della vita privata dei cittadiniamericani. Chi sa se domani possa essere utilizzato per sorvegliare le comunicazioni elettroniche degli avversari politici?
L' FBI non si e` pero` fermata a Carnivore cominciando ad utilizzare nuovi sistemi tra iquali Magic Lantern . Si tratta di un Trojan Horse (letteralmente Cavallo di Troia ) un programma che si installa sul computer del soggetto da controllare e compieuna serie di attivita` tra le quali quella di registrare i tasti premuti sulla tastiera. Vedendo i tasti premuti l' FBI potrebbe riuscire ad avere diverse informazioni tra le quali:
Testi scritti1. Programmi eseguiti2. Password digitate3. Indirizzi internet visitati4. Magic Lantern come tutti i cavalli di Troia potrebbero essere riconosciuti da unnormale anti virus, ma c' e` chi pensa che l' FBI faccia pressione sulle software house che producono anti virus al fine di farle desistere dal produrre mezzi per riconoscereMagic Lantern
Davide Sobel, consigliere generale dell'EPIC e` preoccupato perche' rimane un rischio, inquanto nessuna legge regolamenta chiaramente questi procedimenti che potrebbero essere utilizzati senza autorizzazione delle autorita` . Il problema e` piu` grave di quellodelle intercettazioni telefoniche. Difatti, nel caso degli ascolti, le autorita` devono presentare un'autorizzazione all'operatore per connettersi alla sua rete e spiare la linea.Parimenti, per installare Carnivoro, l'aiuto del fornitore di accesso ad internet e` richiesto. Ma per i cavalli di Troia?. Nel mio prossimo articolo mi ricolleghero` ai Trojan Horse ed affrontero` un aspettoancora piu` interessante delle intercettazioni elettroniche e cioe` come e` semplice per una persona qualunque riuscire a controllare a distanza il computer di un altro,semplicemente scaricando dei software da internet.
1 Lo sniffer e` uno strumento, che puo` essere software o un apparato hardware, che raccoglie le informazioni che viaggiano lungo una rete. Ilnome deriva dal primo software che si chiamava The Sniffer Network Analyzer 2 Il Quarto Emendamento statuisce: The right of the people to be secure in their persons, houses, papers, and effects, against unreasonablesearches and seizures, shall not be violated, and no Warrants shall issue, but upon probable cause, supported by Oath or affirmation, and particularly describing the place to be searched, and the persons or things to be seized.
Traduzione: Il diritto del popolo alla sicurezza della proprie persone, cose incartamenti ed effetti contro perquisizioni e sequestri non ragionevolinon sara` violato, e nessun ordine di esecuzione sara spiccato se non per causa verosimile appoggiata da giuramento o affermazione e contenente la descrizione particolareggiata del luogo da perquisire e dalla persona o cose da sequestrare
ALTRI NUOVI ARTICOLI
----------------------------------------------------
----------------------------------------------------
|