die raven homepage
Die Carnivore Maschine

Das fortgesetzte Ansinnen des FBI auf den vollen Zugriff auf E-Mails hatte wohl die Technologieabteilung der FBI Headquarters in Quantico darin beflügelt, ein Werkzeug zu entwickeln, um aus dem E-Mail Verkehrsstrom die E-Mails bestimmter User, die vom FBI überwacht werden, "herauszufressen". Die Entwickler gaben ihm deshalb ursprünglich den Namen Carnivore (Fleischfresser).
Mittlerweile wurde das Carnivore System vom FBI mit der harmloseren Bezeichnung "DCS-1000" (DCS = Digital Collection System) versehen und mit 10 Millionen US$ zu einem System mit der Bezeichnung "DCS-3000" weiter entwickelt. Daneben wurde mit 1,5 Millionen US$ das "Red Hook" System für VoIP Anrufe entwickelt.

Aus dem Bericht "The Implementation of the Communications Assistance for Law Enforcement Act" des U. S. Justizministeriums vom März 2006:

FBI Ad Hoc Solutions

When technologies are not covered by CALEA, or when a covered technology is not CALEA-compliant, the FBI works to develop an "ad hoc solution" to allow law enforcement to conduct the electronic surveillance it needs. The FBI provided us with some examples:
  • System DCS-3000. The FBI has spent nearly $10 million on this system. The FBI developed the system as an interim solution to intercept personal communications services delivered via emerging digital technologies used by wireless carriers in advance of any CALEA solutions being deployed. Law enforcement continues to utilize this technology as carriers continue to introduce new features and services.
  • 6 x [LAW ENFORCEMENT SENSITIVE INFORMATION REDACTED]
  • Red Hook. The FBI has spent over $1.5 million to develop a system to collect voice and data calls and then process and display the intercepted information in the absence of a CALEA solution.

Was ganz einfach besagt, dass vom FBI für neue Kommunikations- und Datenaustauschtechniken, die nicht im CALEA definiert sind und nicht von den Überwachungsschnittstellen in den Geräten der Provider zu erfassen sind, technische Eigenentwicklungen konstruiert werden, die das FBI bei den Providern aufstellt.

Nach Angaben des FBI setzt das FBI seit 1999 Carnivore Geräte ein.

The Carnivore device works much like commercial "sniffers" and other network diagnostic tools used by ISPs every day, except that it provides the FBI with a unique ability to distinguish between communications which may be lawfully intercepted and those which may not.
(...)
The FBI is sharing information regarding Carnivore with industry at this time to assist them in their efforts to develop open standards for complying with wiretap requirements. The FBI did so two weeks ago, at the request of the Communications Assistance for Law Enforcement Act (CALEA) Implementation Section, at an industry standards meeting (the Joint Experts Meeting) which was set up in response to an FCC suggestion to develop standards for Internet interception.
This is a matter of employing new technology to lawfully obtain important information while providing enhanced privacy protection.

Zitat auf der (entfernten) FBI Seite zu Carnivore
Carnivore-Schema
Abbildung vom Center for Democracy & Technology:
Data Privacy - Law Enforcement's Access to Your Information

Zum ersten Mal wurde Carnivore durch die Aussage des Rechtsanwalts Robert Corn-Revere in einer Anhörung des US-Kongresses im April 2000 bekannt, wo er von von einem Fall berichtete, wo FBI Agenten seinen Mandanten, einen ISP, zur Installation von Carnivore zwangen.
Die Bürgerrechtsorganisation EPIC hatte einen FOIA (Freedom of Information Act) Antrag gestellt, um eine Veröffentlichung der Hintergrundinformationen zum Carnivore-System zu erreichen.
Die Softwaresuite mit dem Namen "DragonWare", deren Komponenten Carnivore bilden, besteht im Kern aus dem Paket-Sniffer EtherPeek, Packeteers PacketSeeker und dem Browsingtool Researcher von IMergence und wird auf einem "abgeschlossenen" Windows-NT PC installiert, der direkt in den Räumen des Providers mit dessen Netzwerk verbunden wird, wenn das FBI eine Abhörgenehmigung vorweisen kann.

Dem FBI soll es darum gehen, nicht das gesamte Aufkommen durchsuchen zu müssen, sondern gezielt den Verkehrsstrom einer bestimmten Person aus dem Aufkommen "herauszupicken".
Diese Argumentation ist dazu angelegt, Befürchtungen, es gehe dem FBI um eine generelle Überwachung des gesamten Datenverkehrs, zu zerstreuen. Allerdings konnte schon der Vorläufer von Carnivore mit dem vielsagenden Namen Omnivore (Allesfresser) 6 Gigabyte Daten pro Stunde verarbeiten.
Nach Aussage des Direktors der FBI Technolgieabteilung, Marcus Thomas, ist Carnivore "nur ein sehr spezialisierter Sniffer", was wiederum bedeutet, das eine Vorstufe im Verarbeitungsprozess von Carnivore darin besteht, zuerst alle Datenpakete aller Anwender zu inspizieren, um die gesuchten E-Mailpakete des Observationszieles herauszufinden.
Da das System wie oben beschrieben als Black-Box Lösung angelegt ist, Sniffertechniken einsetzt und wohl zum Omnivoresystem erweitert werden kann, besteht keine Kontrolle, ob nicht doch eine generelle Überwachung durchgeführt wird.

Die Beschreibungen des Carnivore/Omnivore Systems ähneln den Funktionen der Sniffer Black-Box Systeme, die die NSA seit 1995 an neun Internetknotenpunkten einsetzen soll.
Parallelen zeigen sich auch zum russischen SORM-2 Projekt, dem englischen Regulation of Investigatory Powers Gesetz und dem GTAC-Abhörzentrum und den europäischen ETSI Standards für eine Überwachungsschnittstelle.
Der Entwurf einer technischen Untersuchung des Carnivore Systems durch das IIT Research Institute (IITRI) vom 17.11.2000, zu der das US-Justizministerium verpflichtet wurde, ist teilweise verfügbar.

Am 24.07.2000 fand eine Anhörung vor dem House Judiciary Committee des US-Kongresses zum Carnivore Programm des FBI statt, zu der einige Beiträge der geladenen Zeugen auf der Seite des Komitees abzurufen sind.
U. a. auch das Papier "Open Internet Wiretapping" von Steve Bellovin/Matt Blaze und ein Beitrag des stellvertretenden FBI-Direktors Donald Kerr.

Das FBI teilte dem Komitee mit, dass Carnivore insgesamt in 25 Fällen seit drei Jahren eingesetzt worden sei, 16 davon im laufenden Kalenderjahr, 10 Fälle davon in Belangen der nationalen Sicherheit.
Interessanterweise erklärte das FBI noch, dass Carnivore auch eingesetzt werden könne, um Dateien abzufangen:
"We have, in at least one case, been able to intercept using a different protocol, file transfer protocol, but with relatively small files" wie Kerr vor dem Ausschuss offenbarte (Na, dann können wir ja beruhigt sein).
Das widerspricht früheren Beteuerungen seitens des FBI, Carnivore diene nur dem Abfangen von E-Mails.

Das FBI sagte auch die Überprüfung des Carnivore Programmes durch eine unabhängige, akademische Stelle zu, deren Bericht der Regierung, Unternehmen und Universitäten zugänglich gemacht werden soll. Der Forderung nach Überprüfung, bzw. Veröffentlichung des Quellcodes, wie sie die ACLU aufgestellt hat, erteilte das FBI wieder eine Absage, da Experten die Kenntnisse dazu ausnutzen könnten, die Carnivore-Mechanismen anzugreifen.

Mittlerweile hat sich die erste Anti-Carnivore Website "Stop Carnivore" gebildet und 28 demokratische und republikanische Abgeordnete haben in einem offenen Brief an Janet Reno gefordert, dass Carnivore Projekt einzustellen, bis die Befürchtungen um die Verletzung der Privatsphäre nicht vollständig entkräftet seien.
An der Spitze der Opposition im Abgeordnetenlager steht der Republikaner Dick Armey.

Es ist schon merkwürdig: Gerade konservative Kräfte, die eigentlich mehr mit Law-and-Order Politik in Verbindung gebracht werden, bewähren sich in der Opposition mehr oder weniger gut als Kämpfer für Privatsphäre und Meinungsfreiheit, während liberale und sozialdemokratische Kräfte immer mehr als Vorhut orwellscher Überwachungssysteme in Erscheinung treten. Verkehrte Welt.

Am 03.08.2000 kam es vor dem Distriktgericht von Columbia zu einer gerichtlichen Anhörung auf Antrag der Organisation Electronic Privacy Information Center [EPIC], weil das US-Justizministerium und das FBI nicht auf eine Anfrage aufgrund des Freedom of Information Act (FOIA) zur Veröffentlichung aller Carnivore Protokolle und der verwendeten Software reagiert hatte. EPIC konnte zudem darlegen, dass im Carnivore Fall eine beschleunigte Beantwortung der FOIA Anfrage innerhalb von 10 Tagen zutrifft. Diese Frist wurde vom Justizministerium nicht eingehalten.
Daraufhin hat US Distriktrichter James Robertson das FBI dazu verpflichtet, EPIC innerhalb von 10 Tagen mitzuteilen, wann die Carnivore-Protokolle einzusehen sind.

Als Reaktion auf das FBI Carnivore Programm hatte die Firma ChainMail ihren Mithril Secure Server in Antivore umbenannt und bot ihn als Open Source Paket allen ISP's an.
Der Antivore Server baute zwischen Absender und Mail-Server eine SSL-Verbindung auf oder übernahm direkt die Funktion des Mail-Servers.

Die US-Justizministerin Janet Reno hat das FBI angewiesen, 3000 Dokumente über Carnivore zu veröffentlichen.
Die Veröffentlichung soll häppchenweise in 45-Tage Abständen durchgeführt werden.
Mögliche Gründe:
Die Überprüfung und Streichung von als "geheim" eingestuften Informationen aus den Unterlagen erfordert einen hohen Zeitaufwand und die vollständige Aufklärung könnte über mehrere Jahre gestreckt werden, bis Carnivore aus dem Bewusstsein der Öffentlichkeit verschwunden ist.

Links:

[ Inhalt | Top ]