Как уже отмечалось, «Carnivore» разработана так, чтобы работать на базе самого обычного компьютера с ОС «Windows». Система анализирует пакеты, передаваемые по компьютерной сети и сохраняет прослушанные данные на переносные жёсткие диски. Информация никогда не удаляется, даже после передачи на анализ суперкомпьютеру «Insight», и жёсткие диски постоянно заменяются на новые.
Старые диски передаются в архив ФБР и могут быть извлечены в тех случаях, когда нужно восстановить данные, которые пользователь стёр на веб-сайте. Программно-аппаратный комплекс, работающий с системой, физически устанавливается во всех центрах обработки данных (далее — ЦОД) на территории США. «Carnivore» прослушивает не только данные поступающие в ЦОД извне, но и данные в локальной сети ЦОД между его внутренними серверами.
Поэтому если данные были переданы в зашифрованном виде и дешифрованы на сервере в ЦОД, то система их перехватит в дешифрованном виде в момент передачи от сервера приложений к серверу базы данных внутри ЦОД и т. п.
Таким образом, против «Carnivore» обычно бесполезны средства защиты трафика с помощью криптографического протокола «SSL» (англ. Secure Sockets Layer — уровень защищённых cокетов), а также любые другие средства шифрования при условии хранения паролей (ключей) к шифрам в самом ЦОД. Только в случае, если сам ЦОД всегда манипулирует зашифрованными данными и никогда их не дешифровывает, то «Carnivore» не сможет их прослушать.
Иными словами, любой веб-сайт, базирующийся в США, с вероятностью 100 % прослушивается «Carnivore», так как браузер не может выступать в качестве криптографического клиента, кроме как «SSL». В то же время, такие «крутые клиенты», как «Microsoft Outlook», могут поддерживать защиту от прослушки «Carnivore», если в них установлены компоненты для шифрования документов до отправки и никогда не передаются на веб-сайты пароли к шифрам.
Сама по себе «Carnivore» не является интеллектуальной технологией и предназначена просто для сбора данных с записью всего, что удалось прослушать и с простейшей фильтрацией данных. Как уже отмечалось, анализ данных выполняет суперкопьютер «Insight».
Основным интеллектуальным компонентом системы является подсистема фильтрации, которая решает, какие данные не следуют хранить в архиве для сокращения его размеров. Для этого разработана специальная компьютерная модель, которая оценивает стоит ли данные сохранять или нет, при этом текстовые данные и данные документов сохраняются всегда.
В арсенале средств, которыми располагало ФБР, числились также специализированные программные модули. Один из них назывался «Адресный верификатор интернет-протокола» (далее — АВИП). Он внедрялся в компьютер объекта слежки и тайно отсылал по заданному внешнему адресу всю информацию о нем, включая установленную ОС, используемый браузер, сетевой адрес и список запущенных программ.
Затем АВИП самотрансформировался в автоматический регистратор сетевых адресов и протоколировал адресную информацию о соединениях компьютера, являвшегося объектом слежки, с другими компьютерами, периодически отсылая эту информацию в центр перехвата ФБР в Стерлинге.
Другой специализированный программный модуль ФБР носил название «ML» (англ. мagic lantern — волшебный фонарь). Он фиксировал все нажатия клавиш на клавиатуре удаленного компьютера. И АВИП, и «ML», в основном, использовались при слежке за иностранцами. Однако известен, по крайней мере, один случай, когда АВИП был внедрен в учетную запись американского гражданина в социальной сети, и когда тот ею воспользовался, АВИП переселился в его компьютер.
Но если ФБР применяло эти модули при слежке за весьма ограниченным количеством объектов, то оборудование израильских компаний «Narus» и «Verint» активно использовалось в США для крупномасштабного перехвата данных как из международных, так и из внутренних коммуникационных сетей 24 часа в сутки 7 дней в неделю. Обе компании имеют тесные связи со спецслужбами Израиля, которые известны своей активной разведывательной деятельностью, направленной против США.
Компания «Narus», входящая в корпорацию «Boeing», производит высокоскоростное программное обеспечение перехвата разговоров. Она обеспечивает функционирование программы перехвата телефонных разговоров всех американцев, фильтрует и анализирует 60–80 % всей информации, проходящей в американских интернет-сетях.
По мере того, как инженеры компании «Verint» в Израиле создавали все более изощренные системы электронной слежки, ее генеральный директор Яков Александер занимался тем, что старался породить к ним интерес у развивавшегося быстрыми темпами разведывательного сообщества США.
Читать дальше
Конец ознакомительного отрывка
Купить книгу