Berta Sándor
Dokumentum az FBI kémprogram-használatáról
Az amerikai Szövetségi Nyomozó Iroda (FBI) előszeretettel alkalmaz kémprogramokat zsarolók, terroristák és hackerek felderítésére. A távolról telepített szoftverrel állapítják meg az emailben fenyegetőzők személyazonosságát.
A Wired magazin blogjában nyilvánosságra hozott 152 oldalas digitalizált anyagból kiderült, hogy az FBI kik ellen, mely esetekben és milyen hatékonysággal alkalmazza az online házkutatások módszerét. Jellemző az összeállításra, hogy az iroda munkatársai igyekeztek minden olyan érdekes vagy informatív részletet eltüntetni belőle, amelyek besorolása még most is titkos. Elvileg a jelentést 2033 előtt nem is lett volna szabad nyilvánosságra hozni, azonban ez a terv az információs szabadságra vonatkozó amerikai Freedom of Information Act nevű törvény miatt megbukott. Ez a jogszabály ugyanis lehetővé teszi minden amerikai állampolgár számára, hogy betekinthessen kormányzati anyagokba. A Wired magazin a törvényre hivatkozva kapta meg végül a dokumentumot.
Mindenesetre a kisatírozott összefoglaló, amelynek 623 oldalát továbbra sem adta ki a szövetségi hivatal, így is rávilágít az FBI által alkalmazott módszerekre. A hozzáférhető adatokból világossá vált, hogy a szervezet már több éve szívesen használ kémprogramokat a gyanúsítottak felderítésére. Az első információk az FBI kémprogramjáról 2007-ben bukkantak fel, amikor szintén a Wired arról számolt be, hogy miként fogta el az iroda a 15 éves Josh Glazebrookot. A diák névtelen e-mailben azzal fenyegette meg az iskoláját, hogy bombákat robbant fel.
A nyomozók hagyományos módszerekkel nem tudtak az elkövető nyomára bukkanni. Ekkor használták először az egyik FBI-ügynök által Computer and Internet Protocol Address Verifier (CIPAV) néven emlegetett szoftvert, amely a feltelepítése után mind a hardverre, a programokra és az internethozzáférésre vonatkozó információkat összegyűjti, majd továbbítja az FBI egyik virginiai szerverére. Ezután a CIPAV kikapcsol és várja az újabb aktiválási parancsot. A program csak a gyanúsított IP-címét dokumentálja, az elektronikus leveleit vagy az általa felkeresett honlapok tartalmát nem.
A szakemberek eddig úgy vélték, hogy a kémprogramot csak néhány esetben használta a hivatal. Nos, tévedtek. A CIPAV-ot annyira gyakran alkalmazták, hogy egy FBI-alkalmazott meg is jegyezte: "A gyakran nem törvényes felhasználás még komoly jogi problémákat okozhat és fennáll a szoftver felfedezésének a veszélye". A kémprogramot már nem a lakásokba bejutás során, hanem távolról, online telepítik és aktiválják. A nyomozók elsősorban a böngészők biztonsági hibáit használják ki. A módszer egyszerű: valamilyen módon egy adott oldalra csalják a gyanúsítottat, majd ott a CIPAV feltelepül a számítógépére. Így jutottak be Josh Glazebrook PC-jébe is.
A trükk azonban nem mindig működik. Jó példa erre egy hacker elleni akció, amikor az illető 29 alkalommal (!) kereste fel a csalihonlapot, de a kémprogramot - minden bizonnyal inkompatibilitási okokból - egyszer sem sikerült feltelepíteni a számítógépére. Bár végül az erőfeszítéseket siker koronázta, az eset jól példázta, hogy ez a megoldás sem mindig tökéletesen hatékony. Viszont voltak eredményes akciók is, lekapcsoltak például egy a Hotmailen keresztül névtelen fenyegető e-maileket küldő, illetve egy távközlési cégeket zsaroló férfit, sőt még egy bérgyilkost is, aki megpróbálta szolgáltatásait e-mailben reklámozni. A zsarolón még az sem segített, hogy anonimizáló szolgáltatást (vélhetően az AN.ON-t) használt.
Bármennyire is furcsának tűnhet, a CIPAV-ot is utolérte a végzete. A bűnözők ugyanis napjainkban kényesen ügyelnek arra, hogy az operációs rendszerüket és a programjaikat naprakészen tartsák, valamint hogy állandóan frissített vírusirtókat és más védelmi szoftvereket alkalmazzanak. Az FBI mindenesetre szintén igyekszik lépést tartani a korral és a fejlődéssel, már készül a CIPAV 2.0. De előfordulhat, hogy már használják is.
A Wired magazin blogjában nyilvánosságra hozott 152 oldalas digitalizált anyagból kiderült, hogy az FBI kik ellen, mely esetekben és milyen hatékonysággal alkalmazza az online házkutatások módszerét. Jellemző az összeállításra, hogy az iroda munkatársai igyekeztek minden olyan érdekes vagy informatív részletet eltüntetni belőle, amelyek besorolása még most is titkos. Elvileg a jelentést 2033 előtt nem is lett volna szabad nyilvánosságra hozni, azonban ez a terv az információs szabadságra vonatkozó amerikai Freedom of Information Act nevű törvény miatt megbukott. Ez a jogszabály ugyanis lehetővé teszi minden amerikai állampolgár számára, hogy betekinthessen kormányzati anyagokba. A Wired magazin a törvényre hivatkozva kapta meg végül a dokumentumot.
Mindenesetre a kisatírozott összefoglaló, amelynek 623 oldalát továbbra sem adta ki a szövetségi hivatal, így is rávilágít az FBI által alkalmazott módszerekre. A hozzáférhető adatokból világossá vált, hogy a szervezet már több éve szívesen használ kémprogramokat a gyanúsítottak felderítésére. Az első információk az FBI kémprogramjáról 2007-ben bukkantak fel, amikor szintén a Wired arról számolt be, hogy miként fogta el az iroda a 15 éves Josh Glazebrookot. A diák névtelen e-mailben azzal fenyegette meg az iskoláját, hogy bombákat robbant fel.
A nyomozók hagyományos módszerekkel nem tudtak az elkövető nyomára bukkanni. Ekkor használták először az egyik FBI-ügynök által Computer and Internet Protocol Address Verifier (CIPAV) néven emlegetett szoftvert, amely a feltelepítése után mind a hardverre, a programokra és az internethozzáférésre vonatkozó információkat összegyűjti, majd továbbítja az FBI egyik virginiai szerverére. Ezután a CIPAV kikapcsol és várja az újabb aktiválási parancsot. A program csak a gyanúsított IP-címét dokumentálja, az elektronikus leveleit vagy az általa felkeresett honlapok tartalmát nem.
A szakemberek eddig úgy vélték, hogy a kémprogramot csak néhány esetben használta a hivatal. Nos, tévedtek. A CIPAV-ot annyira gyakran alkalmazták, hogy egy FBI-alkalmazott meg is jegyezte: "A gyakran nem törvényes felhasználás még komoly jogi problémákat okozhat és fennáll a szoftver felfedezésének a veszélye". A kémprogramot már nem a lakásokba bejutás során, hanem távolról, online telepítik és aktiválják. A nyomozók elsősorban a böngészők biztonsági hibáit használják ki. A módszer egyszerű: valamilyen módon egy adott oldalra csalják a gyanúsítottat, majd ott a CIPAV feltelepül a számítógépére. Így jutottak be Josh Glazebrook PC-jébe is.
A trükk azonban nem mindig működik. Jó példa erre egy hacker elleni akció, amikor az illető 29 alkalommal (!) kereste fel a csalihonlapot, de a kémprogramot - minden bizonnyal inkompatibilitási okokból - egyszer sem sikerült feltelepíteni a számítógépére. Bár végül az erőfeszítéseket siker koronázta, az eset jól példázta, hogy ez a megoldás sem mindig tökéletesen hatékony. Viszont voltak eredményes akciók is, lekapcsoltak például egy a Hotmailen keresztül névtelen fenyegető e-maileket küldő, illetve egy távközlési cégeket zsaroló férfit, sőt még egy bérgyilkost is, aki megpróbálta szolgáltatásait e-mailben reklámozni. A zsarolón még az sem segített, hogy anonimizáló szolgáltatást (vélhetően az AN.ON-t) használt.
Bármennyire is furcsának tűnhet, a CIPAV-ot is utolérte a végzete. A bűnözők ugyanis napjainkban kényesen ügyelnek arra, hogy az operációs rendszerüket és a programjaikat naprakészen tartsák, valamint hogy állandóan frissített vírusirtókat és más védelmi szoftvereket alkalmazzanak. Az FBI mindenesetre szintén igyekszik lépést tartani a korral és a fejlődéssel, már készül a CIPAV 2.0. De előfordulhat, hogy már használják is.