наете нещо за това, което беше Carnivore, нека да разгледаме как тя работи:
<р> ФБР има основателно подозрение, че някой се занимава с престъпна дейност и изисква съдебна заповед да видите онлайн активност на заподозрения. Съд предоставя искане за пълно съдържание подслушване само на е-мейл трафик и издава заповед
<р> A термин, използван в телефон наблюдение, ". Съдържание подслушване " означава, че всичко в пакета могат да бъдат уловени и използвани. Другият тип подслушване е капан-а-следа, което означава, че ФБР може да улови само информацията за кацане, като акаунт за електронна поща на съобщение е изпратено или адрес Web-сайт, че заподозреният е на посещение. А обратната форма на капан-а-следа, наречена писалка регистрирате, писти, където електронна поща на заподозрения е, идващи от или когато посещения в уеб сайта на заподозрения произхождат.
<Р> контакти ФБР на заподозрения ISP и исканията на копие от файловете на дейност на заподозрения резервни. ФБР създава компютърна Carnivore в ISP да наблюдавате активността на заподозрения. Компютърът се състои от:
<Ли> A Pentium III Windows NT /2000 система с 128 мегабайта (МБ) RAM
<Ли> A търговска софтуерно приложение,
<Ли> A обичай C ++ приложение, което работи във връзка с търговската програма горе, за да се осигури пакетът смъркане и филтриране
<Ли> A вид физическа система блокировка, която изисква специална парола за достъп до компютъра (Това поддържа никого, но ФБР от физически достъп до Carnivore система.)
<Ли> A изолация мрежово устройство, което прави системата Carnivore невидими за нещо друго в мрежата (Това не позволява на никого от хакерство в системата от друг компютър.)
<Ли> A 2-гигабайтов ( GB) Iomega Jaz диск за съхранение на заловените данни (The Jaz устройството използва 2-GB сменяеми касети, които могат да се разменят така лесно, както дискета.)
<р> ФБР конфигурира софтуера Carnivore с IP адреса на заподозрения, така че Carnivore ще улови само пакети от този конкретно място. Той игнорира всички други пакети. Carnivore копия на всички пакети от системата на заподозрения без да се пречи на потока на трафика в мрежата. След като са направени копия, те минават през филтър, който само поддържа пакети за електронна поща. Програмата определя какво пакетите съдържат базата на протокола на пакета. Например, всички имейл пакети използват Simple Mail Transfer Protocol (SMTP). Пакетите от електронната поща се съхраняват в Jaz патрона
компютърна сигурност
- Какво е цифров подпис?…
- Как компютърни лица Wor…
- Е проследяване на рабо…
- Какво е смарт карта?
- 10 Форми на Online Harassment
- Как може един алгоритъ…
- Точно това, което е zero
- Как Интернет цензурат…
- Как троянски коне Work
- Как CISPA Works
- Как Protect IP Works
- Как анонимни Works
- Как Firewalls Work
- Как информационните т…
- Можете ли да хакна без…