Odkrycie wiedza
/ Knowledge Discovery >> Odkrycie wiedza >> tech >> komputer >> bezpieczeństwa komputerowego >>

Jak Carnivore Worked

re Process

Teraz, gdy wiesz trochę o tym, co było Carnivore, rzućmy okiem na jak to działało: Największa

FBI ma uzasadnione podejrzenie, że ktoś jest zaangażowany w działalność przestępczą i zapytania nakaz sądowy, aby zobaczyć aktywność online, podejrzanego. Sąd przyznaje wniosek o pełnej zawartości-podsłuchu zaledwie ruchu e-mail i wydaje postanowienie Największa

Termin używany w monitoringu telefonicznego, ". Treści podsłuchu " oznacza, że ​​wszystko w pakiecie mogą zostać przechwycone i wykorzystane. Drugi rodzaj podsłuchu jest pułapką i-śladu, co oznacza, że ​​FBI może tylko przechwytywać informacje o adresacie, takie jak konta e-mail wiadomości są wysyłane lub adres internetowy strony, że podejrzany jest zwiedzanie. Odwrotna forma trap-i-śladu, zwany długopis zarejestrować, tory, gdzie e-mail do podejrzanego przychodzi i dokąd wizyty w witrynie internetowej podejrzanego pochodzą. Największa

kontakty FBI podejrzanego ISP i wnioski kopia zapasowych plików działalności podejrzanego. FBI tworzy komputer Carnivore na ISP, aby monitorować aktywność podejrzanego. Komputer składa się z:

  • Pentium III systemu Windows NT /2000 z 128 megabajtów (MB) pamięci RAM Największa
  • komercyjna aplikacja komunikacji Największa
  • Niestandardowy C ++ aplikacja, która działa w połączeniu z programem handlowej powyżej dostarczyć pakiet wąchania i filtrowanie Największa
  • rodzaj fizycznego systemu blokady, która wymaga specjalnego kodu, aby uzyskać dostęp do komputera (ten utrzymuje nikogo poza FBI od fizycznego dostępu do Carnivore System.) Największa
  • Urządzenie izolacji sieci, która sprawia, że ​​system Carnivore niewidoczny do niczego innego w sieci (Zapobiega to ktoś z włamania do systemu z innego komputera.) Największa
  • 2-gigabajtowy ( GB) dysk Iomega Jaz do przechowywania przechwyconych danych (Napęd Jaz wykorzystuje 2-GB wymienne wkłady, które mogą być zamienione się tak łatwo, jak dyskietki.)

    FBI konfiguruje oprogramowanie Carnivore z Adres IP podejrzanego tak, Carnivore przechwyci tylko pakiety z tym konkretnym miejscu. Ignoruje wszystkie inne pakiety. Carnivore kopie wszystkich pakietów z systemu podejrzanego bez zakłócania przepływu ruchu w sieci. Gdy kopie są wykonane, przechodzą przez filtr, który tylko trzyma pakiety e-mail. Program określa co pakiety zawierają oparty na protokole pakietu. Na przykład, wszystkie pakiety e-mail używać Simple Mail Transfer Protocol (SMTP). Pakiety e-mail są zapisy

    Page [1] [2] [3] [4] [5]