Teraz, gdy wiesz trochę o tym, co było Carnivore, rzućmy okiem na jak to działało: Największa
FBI ma uzasadnione podejrzenie, że ktoś jest zaangażowany w działalność przestępczą i zapytania nakaz sądowy, aby zobaczyć aktywność online, podejrzanego. Sąd przyznaje wniosek o pełnej zawartości-podsłuchu zaledwie ruchu e-mail i wydaje postanowienie Największa
Termin używany w monitoringu telefonicznego, ". Treści podsłuchu " oznacza, że wszystko w pakiecie mogą zostać przechwycone i wykorzystane. Drugi rodzaj podsłuchu jest pułapką i-śladu, co oznacza, że FBI może tylko przechwytywać informacje o adresacie, takie jak konta e-mail wiadomości są wysyłane lub adres internetowy strony, że podejrzany jest zwiedzanie. Odwrotna forma trap-i-śladu, zwany długopis zarejestrować, tory, gdzie e-mail do podejrzanego przychodzi i dokąd wizyty w witrynie internetowej podejrzanego pochodzą. Największa
kontakty FBI podejrzanego ISP i wnioski kopia zapasowych plików działalności podejrzanego. FBI tworzy komputer Carnivore na ISP, aby monitorować aktywność podejrzanego. Komputer składa się z:
FBI konfiguruje oprogramowanie Carnivore z Adres IP podejrzanego tak, Carnivore przechwyci tylko pakiety z tym konkretnym miejscu. Ignoruje wszystkie inne pakiety. Carnivore kopie wszystkich pakietów z systemu podejrzanego bez zakłócania przepływu ruchu w sieci. Gdy kopie są wykonane, przechodzą przez filtr, który tylko trzyma pakiety e-mail. Program określa co pakiety zawierają oparty na protokole pakietu. Na przykład, wszystkie pakiety e-mail używać Simple Mail Transfer Protocol (SMTP). Pakiety e-mail są zapisy