Berta Sándor

Felhatalmazás nélkül telepít kémprogramokat az FBI

Az Electronic Frontier Foundation (EFF) olyan dokumentumokat hozott nyilvánosságra, amelyek azt bizonyítják, hogy a Szövetségi Nyomozó Iroda rendkívül gyakran alkalmazott trójai programot az információszerzésére és ezt minden jogalap nélkül tette.

A Computer and Internet Protocol Address Verifier (CIPAV) nevű szoftvert az FBI már 2007 óta alkalmazza. A használatáról 2007-ben és 2009-ben is szivárogtak ki adatok. A mostani iratokból kiderült, hogy a programot az egész Egyesült Államokban használják, s többek között a hivatal Denverben, Philadelphiában, El Pasóban, Cincinnatiben, Miamiben és a kaliforniai városokban működő részlegei alkalmazzák előszeretettel. Az anyagok azt is bizonyítják, hogy a szoftvert egyaránt alkalmazzák belföldi vizsgálatoknál és külföldi kommunikációs csatornák felderítésénél. A megoldás iránt számos más hivatal és testület is érdeklődik, köztük van az Egyesült Államok Légiereje, a tengeri bűncselekményekkel foglalkozó hatóságok és egy a globális hálózati hadműveletekért létrehozott munkacsoport.

Az USA Frankfurt am Mainban található külképviseletének jogi attaséja az egyik e-mailjében arra világított rá, hogy a "német kollégák" ismételten szerettek volna közelebbi információkat megtudni a trójai programról. Az illető sajnálkozását fejezte ki a levelében amiatt, hogy ezzel az üggyel kénytelen volt ismét idegesíteni az illetékes FBI-részleget. Egy másik szövetségi ügynök pedig amiatt fejezte ki az aggodalmait, hogy az "eszközüket" egyszerűen, "minden védelem és ellenőrzési lehetőség nélkül" átengedjék "más kormányzati intézményeknek".

A dokumentum szerint az amerikai rendőrségnek még időre van szüksége ahhoz, hogy egyáltalán megteremtse a CIPAV használatának jogalapját. Több levélben is azt tárgyalják a nyomozók, hogy vajon miként fognak ezekhez az online házkutatási eljárásokhoz bírói engedélyeket szerezni? Az EFF hangsúlyozta, hogy továbbra is fenntartásai vannak a szövetségi trójai program használatával szemben, különösen akkor, ha az alkalmazás huzamosabb ideig a gyanúsított valamilyen eszközén marad. Teljesen más a helyzet azonban, ha a megoldást a távközlési lehallgatásokról szóló jogszabályokkal összhangban alkalmazzák és a lehallgatás után törlik az adott készülékről.

A CIPAV többek között továbbítja az FBI-nak a gyanúsított IP-címét, MAC-címét, a nyitott portok listáját, az éppen futó programok nevét, a használt Windows-verzió típusát és adatait, valamint a regisztráció során megadott nevet. Ezenkívül a CIPAV érdeklődik a használt böngészőkörnyezet, a böngésző típusa és verziója iránt is. Mindez azonban úgy tűnik, nem elég, hiszen az amerikai kormány egy olyan törvénytervezeten dolgozik, amely kiterjesztené az internetes telefonbeszélgetések, a titkosított e-mailek és a chatbeszélgetések lehallgatásának lehetőségeit. A jogszabály arra kötelezné a fájlcserélési elven alapuló kommunikációs megoldások és a VoIP-rendszerek fejlesztőit, hogy biztosítsák annak a lehetőségét, hogy a beszélgetéseket titkosítatlan formában naplózni lehessen. Az EFF álláspontja szerint a törvény elfogadása egy újabb kriptográfiai háborúhoz vezethet.

Hozzászólások

A témához csak regisztrált és bejelentkezett látogatók szólhatnak hozzá!
Bejelentkezéshez klikk ide
(Regisztráció a fórum nyitóoldalán)
  • gombost #51
    http://en.wikipedia.org/wiki/Linux_malware
    Nem kell a tízezres.
  • Rotyoka #50
    :D:D:D:D Te el is olvasod amit linkeltél vagy csak linkelted? :D:D
  • sanyicks #49
    Nem igazán, ugyanis én az én gépemről indítom a kapcsolatot, egy másik gépre, tehát csak én kezdeményezhetek kimenő kapcsolatot, fordítva már nem megy. Bejövő, más által kezdeményezett kapcsolatnál kell nyitott port (szervernél). pl torrentnél is ott az aktív meg a passzív. A passzív mivel nincs nyitott portja csak úgy tud kommunikálni, ha ő kezdeményez kapcsolatot, míg az aktív fogadni is tud kívülről kezdeményezetett(szerverként viselkedik).
  • willcox #48
    "Van egy oldal amivel fullos portscant csináltam, az 1-65535-ös portig, mindössze 9 óráig tartott :D (és nem talált egy nyitott portot sem)." - ez így alapvetően hülyeség, mert minimum az az egy port nyitva kellett legyen, amin azt az oldalt elérted.
  • sanyicks #47
    Nem lekérdezhető, tesztelhető(ha nem lenne az nem lenne net)... órák alatt. Nem fogja a gép csak úgy önként elárulni melyik portja van nyitva, mindnél be kell próbálni.
    Van egy oldal amivel fullos portscant csináltam, az 1-65535-ös portig, mindössze 9 óráig tartott :D (és nem talált egy nyitott portot sem).
  • willcox #46
    A hülyeséget nem kéne terjeszteni.
  • willcox #45
    Az IP-t, a böngésző típusát és az oprendszert mindenféle hókuszpókusz nélkül tudja egy szerver, és a logfile-ban le is tárolja (legalábbis egy apache típusú biztosan). Ha ehhez még javascripteket is használ egy oldal, akkor a kijelző felbontását, stb. is meg lehet tudni. Ehhez nem kell semmilyen trójai program.
    Egy trójai, vagy bármilyen program nem települ automatikusan, ha az ember egy icipicit is elővigyázatos. Akik bármilyen automatikus frissítést engedélyeznek bármire is, azok viszont komoly bajban lehetnek. Meg persze azok is, akik nem használnak megfelelő védelmet és ész nélkül kattintgatnak mindenre, megnyitnak bármilyen levelet, stb.
  • Gutmann #44
  • teddybear #43
    Te mondtad: "nem éppen az os-t az ip-t le tudja kérdezni, de mást nem."

    Erre mondtam, hogy mást is le tud kérdezni. Hogy nyitva van-e a port, az már tőled, meg a tűzfaladtól függ. De a státusz ettől függetlenül lekérdezhető.
  • sanyicks #42
    Kár hogy minden tűzfal/router alapon 1 darabot sem fog találni, ha még is akkor egy lejelszavazott valamit. Érdekes is lenne ha nem lehetne netről végignézni a nyitott portokat, ugyanis a nyitott port az alapja a netes kommunikációnak...