
आपने कार्निवोर के बारे में सुना होगा , यह एक विवादास्पद कार्यक्रम है जिसे यूएस फेडरल ब्यूरो ऑफ इन्वेस्टिगेशन (एफबीआई) द्वारा एजेंसी को संदिग्ध अपराधियों की ऑनलाइन/ई-मेल गतिविधियों तक पहुंच प्रदान करने के लिए विकसित किया गया है । कई लोगों के लिए, यह जॉर्ज ऑरवेल की पुस्तक "1984" की याद दिलाता है। हालांकि जनवरी 2005 तक वाणिज्यिक रूप से उपलब्ध ईव्सड्रॉपिंग सॉफ्टवेयर के पक्ष में एफबीआई द्वारा कार्निवोर को छोड़ दिया गया था, लेकिन एक बार कंप्यूटर-संचार निगरानी की दुनिया में एफबीआई के विशिष्ट प्रभाव को नवीनीकृत करने का वादा करने वाला कार्यक्रम फिर भी इसकी संरचना और अनुप्रयोग में पेचीदा है।
- मांसाहारी विकास
- पैकेट सूँघना
- मांसाहारी प्रक्रिया
- मांसाहारी का शिकार
मांसाहारी विकास
कार्निवोर एफबीआई द्वारा उपयोग किए जाने वाले ऑनलाइन-पहचान सॉफ्टवेयर की तीसरी पीढ़ी थी । जबकि पहले संस्करण के बारे में जानकारी का खुलासा कभी नहीं किया गया है, कई लोगों का मानना है कि यह वास्तव में एक आसानी से उपलब्ध व्यावसायिक कार्यक्रम था जिसे ईथरपीक कहा जाता था ।
1997 में, FBI ने दूसरी पीढ़ी के कार्यक्रम, Omnivore को तैनात किया । एफबीआई द्वारा जारी जानकारी के अनुसार, ओमनिवोर को एक विशिष्ट इंटरनेट सेवा प्रदाता (आईएसपी) पर यात्रा करने वाले ई-मेल ट्रैफ़िक को देखने और लक्षित स्रोत से ई-मेल को कैप्चर करने, इसे टेप-बैकअप ड्राइव में सहेजने या इसे प्रिंट करने के लिए डिज़ाइन किया गया था। वास्तविक समय में। Omnivore को 1999 के अंत में एक अधिक व्यापक प्रणाली, DragonWare Suite के पक्ष में सेवानिवृत्त किया गया था , जिसने FBI को ई-मेल संदेशों, डाउनलोड की गई फ़ाइलों या यहां तक कि वेब पेजों के पुनर्निर्माण की अनुमति दी थी ।
ड्रैगनवेयर में तीन भाग होते हैं:
- कार्निवोर - एक विंडोज़ एनटी/2000-आधारित सिस्टम जो सूचनाओं को कैप्चर करता है
- Packeteer - कोई आधिकारिक जानकारी जारी नहीं की गई है, लेकिन संभवतः पैकेट को एकजुट संदेशों या वेब पेजों में फिर से जोड़ने के लिए एक आवेदन
- कूलमिनर - कोई आधिकारिक जानकारी जारी नहीं की गई है, लेकिन संभवतः संदेशों में पाए गए डेटा को एक्सट्रपलेशन और विश्लेषण करने के लिए एक आवेदन है
जैसा कि आप देख सकते हैं, अधिकारियों ने कभी भी ड्रैगनवेयर सूट के बारे में अधिक जानकारी जारी नहीं की, पैकेटियर और कूलमिनर के बारे में कुछ भी नहीं और कार्निवोर के बारे में बहुत कम विस्तृत जानकारी जारी की। लेकिन हम जानते हैं कि कार्निवोर मूल रूप से एक पैकेट स्निफर था , एक ऐसी तकनीक जो काफी आम है और कुछ समय के लिए आसपास रही है।
पैकेट सूँघना
कंप्यूटर नेटवर्क प्रशासकों ने अपने नेटवर्क की निगरानी करने और नैदानिक परीक्षण करने या समस्याओं का निवारण करने के लिए वर्षों से पैकेट स्निफ़र्स का उपयोग किया है। अनिवार्य रूप से, एक पैकेट स्निफर एक ऐसा प्रोग्राम है जो उस नेटवर्क से गुजरने वाली सभी सूचनाओं को देख सकता है जिससे वह जुड़ा हुआ है। जैसे ही डेटा नेटवर्क पर आगे और पीछे प्रवाहित होता है, प्रोग्राम प्रत्येक पैकेट को देखता है, या "सूँघता है"।
आम तौर पर, एक कंप्यूटर केवल उसे संबोधित पैकेट देखता है और नेटवर्क पर बाकी ट्रैफ़िक को अनदेखा करता है। जब कंप्यूटर पर पैकेट स्निफ़र सेट किया जाता है, तो स्निफ़र का नेटवर्क इंटरफ़ेस विशिष्ट मोड पर सेट हो जाता है । इसका मतलब है कि वह हर उस चीज को देख रहा है जो उसके माध्यम से आती है। यातायात की मात्रा काफी हद तक नेटवर्क में कंप्यूटर के स्थान पर निर्भर करती है। नेटवर्क की एक अलग शाखा पर एक क्लाइंट सिस्टम नेटवर्क ट्रैफ़िक का केवल एक छोटा खंड देखता है, जबकि मुख्य डोमेन सर्वर लगभग सभी को देखता है।
एक पैकेट स्निफर आमतौर पर दो तरीकों में से एक में स्थापित किया जा सकता है:
- अनफ़िल्टर्ड - सभी पैकेट कैप्चर करता है
- फ़िल्टर्ड - केवल उन पैकेटों को कैप्चर करता है जिनमें विशिष्ट डेटा तत्व होते हैं
लक्षित डेटा वाले पैकेट को पास करते ही कॉपी कर लिया जाता है। प्रोग्राम के कॉन्फिगरेशन के आधार पर प्रोग्राम कॉपियों को मेमोरी में या हार्ड ड्राइव पर स्टोर करता है। फिर इन प्रतियों का विशिष्ट जानकारी या पैटर्न के लिए सावधानीपूर्वक विश्लेषण किया जा सकता है।
जब आप इंटरनेट से जुड़ते हैं, तो आप अपने ISP द्वारा अनुरक्षित नेटवर्क से जुड़ रहे होते हैं। ISP का नेटवर्क इंटरनेट की नींव बनाने के लिए अन्य ISP द्वारा अनुरक्षित अन्य नेटवर्क के साथ संचार करता है । आपके ISP के सर्वरों में से एक पर स्थित एक पैकेट स्निफ़र संभावित रूप से आपकी सभी ऑनलाइन गतिविधियों की निगरानी करने में सक्षम होगा, जैसे:
- आप किन वेब साइटों पर जाते हैं
- आप साइट पर क्या देखते हैं
- आप किसे ई-मेल भेजते हैं
- आपके द्वारा भेजे गए ई-मेल में क्या है
- आप किसी साइट से क्या डाउनलोड करते हैं
- आप किस स्ट्रीमिंग इवेंट का उपयोग करते हैं, जैसे ऑडियो, वीडियो और इंटरनेट टेलीफोनी
- आपकी साइट पर कौन जाता है (यदि आपके पास एक वेब साइट है)
वास्तव में, कई आईएसपी पैकेट स्निफर का उपयोग नैदानिक उपकरण के रूप में करते हैं । साथ ही, बहुत से ISP अपने बैक-अप सिस्टम के हिस्से के रूप में डेटा की प्रतियां, जैसे कि ई-मेल, बनाए रखते हैं। कार्निवोर और उसके सहयोगी कार्यक्रम एफबीआई के लिए एक विवादास्पद कदम थे, लेकिन वे नई तकनीक नहीं थे।
मांसाहारी प्रक्रिया

अब जब आप थोड़ा जान गए हैं कि कार्निवोर क्या था, तो आइए एक नज़र डालते हैं कि यह कैसे काम करता है:
एफबीआई एक है उचित संदेह है कि किसी आपराधिक गतिविधियों में लगे हुए और संदिग्ध की ऑनलाइन गतिविधियों को देखने के लिए एक अदालत के आदेश का अनुरोध करता है। एक न्यायालय केवल ई-मेल ट्रैफ़िक की पूर्ण सामग्री-वायरटैप के अनुरोध को स्वीकार करता है और एक आदेश जारी करता है।
टेलीफोन निगरानी में प्रयुक्त एक शब्द , "कंटेंट-वायरटैप" का अर्थ है कि पैकेट में सब कुछ कैप्चर और उपयोग किया जा सकता है। अन्य प्रकार का वायरटैप एक ट्रैप-एंड-ट्रेस है , जिसका अर्थ है कि एफबीआई केवल गंतव्य जानकारी को कैप्चर कर सकता है, जैसे कि भेजे जा रहे संदेश का ई-मेल खाता या वेब साइट का पता जिस पर संदिग्ध जा रहा है। ट्रैप-एंड-ट्रेस का एक उल्टा रूप, जिसे पेन-रजिस्टर कहा जाता है , यह ट्रैक करता है कि संदिग्ध को ई-मेल कहां से आ रहा है या जहां से किसी संदिग्ध की वेब साइट का दौरा शुरू होता है।
एफबीआई संदिग्ध के आईएसपी से संपर्क करता है और संदिग्ध की गतिविधि की बैक-अप फाइलों की एक प्रति का अनुरोध करता है। एफबीआई संदिग्ध की गतिविधि पर नजर रखने के लिए आईएसपी में एक कार्निवोर कंप्यूटर स्थापित करता है। कंप्यूटर से मिलकर बनता है:
- 128 मेगाबाइट (एमबी) रैम के साथ एक पेंटियम III विंडोज एनटी/2000 सिस्टम
- एक वाणिज्यिक संचार सॉफ्टवेयर अनुप्रयोग
- एक कस्टम C++ एप्लिकेशन जो पैकेट को सूँघने और छानने की सुविधा प्रदान करने के लिए ऊपर दिए गए व्यावसायिक प्रोग्राम के साथ मिलकर काम करता है
- एक प्रकार का भौतिक लॉकआउट सिस्टम जिसे कंप्यूटर तक पहुंचने के लिए एक विशेष पासकोड की आवश्यकता होती है (यह एफबीआई को छोड़कर किसी को भी कार्निवोर सिस्टम तक भौतिक रूप से एक्सेस करने से रोकता है।)
- एक नेटवर्क आइसोलेशन डिवाइस जो कार्निवोर सिस्टम को नेटवर्क पर किसी भी चीज़ के लिए अदृश्य बना देता है (यह किसी को भी दूसरे कंप्यूटर से सिस्टम में हैक होने से रोकता है।)
- कैप्चर किए गए डेटा को संग्रहीत करने के लिए 2-गीगाबाइट (GB) Iomega Jaz ड्राइव (जैज़ ड्राइव 2-GB हटाने योग्य कार्ट्रिज का उपयोग करता है जिसे फ़्लॉपी डिस्क के रूप में आसानी से स्वैप किया जा सकता है ।)
एफबीआई कार्निवोर सॉफ़्टवेयर को संदिग्ध के आईपी पते के साथ कॉन्फ़िगर करता है ताकि कार्निवोर केवल इस विशेष स्थान से पैकेट कैप्चर कर सके। यह अन्य सभी पैकेटों को अनदेखा करता है। कार्निवोर नेटवर्क ट्रैफ़िक के प्रवाह को बाधित किए बिना सभी पैकेटों को संदिग्ध के सिस्टम से कॉपी करता है। एक बार कॉपी बन जाने के बाद, वे एक फिल्टर से गुजरते हैं जो केवल ई-मेल पैकेट रखता है। प्रोग्राम पैकेट के प्रोटोकॉल के आधार पर निर्धारित करता है कि पैकेट में क्या है । उदाहरण के लिए, सभी ई-मेल पैकेट साधारण मेल ट्रांसफर प्रोटोकॉल का उपयोग करते हैं(एसएमटीपी)। ई-मेल पैकेट जैज़ कार्ट्रिज में सहेजे जाते हैं। एक या दो दिन में एक बार, एक एफबीआई एजेंट आईएसपी का दौरा करता है और जैज़ कार्ट्रिज को स्वैप कर देता है। एजेंट पुनः प्राप्त कारतूस लेता है और उसे एक कंटेनर में रखता है जो दिनांकित और सील है। यदि सील टूटी हुई है, तो उसे तोड़ने वाले को उस पर हस्ताक्षर, तारीख और फिर से सील करना होगा - अन्यथा, कारतूस को "समझौता" माना जा सकता है। अदालत से विस्तार के बिना निगरानी एक महीने से अधिक समय तक जारी नहीं रह सकती है। एक बार पूरा हो जाने पर, FBI सिस्टम को ISP से हटा देता है। कैप्चर किए गए डेटा को Packeteer और Coolminer का उपयोग करके संसाधित किया जाता है। यदि परिणाम पर्याप्त सबूत प्रदान करते हैं, तो एफबीआई संदिग्ध के खिलाफ मामले के हिस्से के रूप में उनका उपयोग कर सकती है।
आईएसपी अपने बैक-अप के हिस्से के रूप में ग्राहक-गतिविधि डेटा को बनाए नहीं रखता है।
ऊपर दिए गए उदाहरण से पता चलता है कि कैसे सिस्टम ने पहचान की कि कौन से पैकेट को स्टोर करना है।
मांसाहारी का शिकार
एफबीआई विशिष्ट कारणों के लिए कार्निवोर उपयोग करने के लिए योजना बनाई है। विशेष रूप से, एजेंसी किसी व्यक्ति पर संदेह होने पर कार्निवोर का उपयोग करने के लिए न्यायालय के आदेश का अनुरोध करेगी:
- आतंक
- चाइल्ड पोर्नोग्राफी/शोषण
- जासूसी
- सूचना युद्ध
- धोखा
कुछ प्रमुख मुद्दे हैं जो विभिन्न स्रोतों से काफी चिंता का कारण बनते हैं:
- गोपनीयता - कई लोगों ने कार्निवोर को निजता के गंभीर उल्लंघन के रूप में देखा। जबकि दुरुपयोग की संभावना निश्चित रूप से है, इलेक्ट्रॉनिक संचार गोपनीयता अधिनियम (ईसीपीए) सभी प्रकार के इलेक्ट्रॉनिक संचार के लिए गोपनीयता की कानूनी सुरक्षा प्रदान करता है। किसी भी प्रकार की इलेक्ट्रॉनिक निगरानी के लिए अदालत के आदेश की आवश्यकता होती है और संभावित कारण दिखाना चाहिए कि संदिग्ध आपराधिक गतिविधियों में लिप्त है। इसलिए, ईसीपीए का पालन नहीं करने वाले किसी भी तरह से कार्निवोर का उपयोग अवैध था और इसे असंवैधानिक माना जा सकता था।
- विनियमन - एक व्यापक धारणा थी कि कार्निवोर एक विशाल प्रणाली थी जो अमेरिकी सरकार को इंटरनेट पर नियंत्रण करने और इसके उपयोग को विनियमित करने की अनुमति दे सकती थी। ऐसा करने के लिए एक अद्भुत बुनियादी ढांचे की आवश्यकता होगी - एफबीआई को निजी, वाणिज्यिक और शैक्षिक सहित प्रत्येक आईएसपी पर कार्निवोर सिस्टम लगाने की आवश्यकता होगी। हालांकि सैद्धांतिक रूप से संयुक्त राज्य अमेरिका में काम कर रहे सभी आईएसपी के लिए ऐसा करना संभव है, फिर भी अमेरिकी अधिकार क्षेत्र से बाहर काम करने वालों को विनियमित करने का कोई तरीका नहीं है। इस तरह के किसी भी कदम को हर तरफ से गंभीर विरोध का भी सामना करना पड़ता।
- मुक्त भाषण - कुछ लोग सोचते हैं कि कार्निवोर ने "बम" या "हत्या" जैसे कुछ कीवर्ड की तलाश में, एक आईएसपी के माध्यम से बहने वाली सभी सामग्री की निगरानी की। वर्णों या डेटा के कुछ पैटर्न देखने के लिए किसी भी पैकेट स्निफ़र को सेट किया जा सकता है। संभावित कारण के बिना, हालांकि, एफबीआई के पास आपकी ऑनलाइन गतिविधि की निगरानी करने का कोई औचित्य नहीं था और यदि ऐसा होता तो यह ईसीपीए और आपके बोलने की स्वतंत्रता के संवैधानिक अधिकार का गंभीर उल्लंघन होता।
- सोपानक - यह एक गुप्त नेटवर्क है जिसे राष्ट्रीय सुरक्षा एजेंसी (NSA) द्वारा विकसित किए जाने की अफवाह है , जिसे अंतरराष्ट्रीय सीमाओं को पार करने वाले पैकेटों का पता लगाने और उन पर कब्जा करने के लिए डिज़ाइन किया गया है, जिनमें "बम" या "हत्या" जैसे कुछ कीवर्ड शामिल हैं। इकोलोन के अस्तित्व का समर्थन करने के लिए कोई ठोस सबूत नहीं है। कई लोगों ने इस अफवाह प्रणाली को कार्निवोर प्रणाली के साथ भ्रमित किया।
इन सभी चिंताओं ने कार्निवोर के कार्यान्वयन को एफबीआई के लिए एक कठिन लड़ाई बना दिया। एफबीआई ने कार्निवोर के बारे में स्रोत कोड और कुछ अन्य तकनीकी जानकारी का खुलासा करने से इनकार कर दिया, जिसने लोगों की चिंताओं को और बढ़ा दिया। लेकिन, जब तक इसका उपयोग ईसीपीए की बाधाओं और दिशानिर्देशों के भीतर किया गया, तब तक कार्निवोर में अपराध के खिलाफ युद्ध में एक उपयोगी हथियार बनने की क्षमता थी।
बहुत अधिक जानकारी
संबंधित आलेख
- वेब सर्वर और इंटरनेट कैसे काम करते हैं
- राउटर कैसे काम करते हैं
- ई-मेल कैसे काम करता है
- एन्क्रिप्शन कैसे काम करता है
- इंटरनेट इंफ्रास्ट्रक्चर कैसे काम करता है
- रिमूवेबल स्टोरेज कैसे काम करता है
- पीसी कैसे काम करते हैं
- वायरटैपिंग कैसे काम करता है
- कार्यस्थल निगरानी कैसे काम करती है
- लॉक पिकिंग कैसे काम करता है
- यूएस स्पाई प्लेन कैसे काम करता है
अधिक बढ़िया लिंक
- CNN.com: एफबीआई ने कार्निवोर इंटरनेट जांच में कटौती की - 19 जनवरी, 2005
- Slashdot.org: कार्निवोर समीक्षक हेनरी एच. पेरिट, जूनियर के उत्तर।
- Sniff'em: एक विंडोज़-आधारित पैकेट स्निफ़र
- Infosyssec.org: सूचना सुरक्षा पोर्टल