ФБР ловит преступников хакерскими методами — заражая компьютеры пользователей Tor
7 августа 2014 года
В конце июля представители анонимной сети Tor объявили о том, что личности многих пользователей сервиса, посещавших скрытые страницы, могли быть рассекречены финансируемыми правительством США исследователями, пишет SecurityLab. Теперь издание Wired сообщает, что ФБР уже давно проводит кампанию по идентификации пользователей Tor, устанавливая вредоносное ПО на их компьютеры.
В частности, как передает CNews, речь идет о методе под названием drive-by download, который позволяет поместить на компьютер интернет-пользователя вредоносный код, не заставляя его что-либо запускать вручную. Для заражения достаточно, чтобы жертва просто посетила веб-сайт, на котором хакеры - в данном случае ФРБ - предварительно разместили код.
Как пишет на страницах Wired бывший хакер Кевин Поульсен, проблему стоит рассматривать с разных сторон. С одной стороны, трудно спорить с тем, что делает ФБР. Так называемые «сетевые методы расследования», применяемые бюро, чтобы получить несанкционированный доступ к компьютерам пользователей, их местоположению и истории web-поиска, бесспорно включают в себя использование вредоносных программ. ФБР использует сайты с высоким трафиком для того, чтобы заразить вредоносным ПО большее количество компьютеров.
Тем не менее ФБР до сих пор придерживалось вышеупомянутой политики с целью найти людей, которые торгуют детской порнографией на многих сайтах, не индексируемых поисковыми системами. Так, Поульсен сообщает, что дела более десятка предполагаемых пользователей сайта с детской порнографией на базе Tor теперь направлены в суд.
Неясно, подпали ли под суд невинные пользователи, однако вполне вероятно, что ФБР продолжит использовать данную технику для поимки нарушителей в Сети.
Технолог Американского союза защиты гражданских свобод (ACLU) Кристофер Согоян считает, что использование хакерских методов в поимке преступников может быть незаконным. Он указывает на отсутствие в запросах ФБР на выдачу судебных ордеров таких слов, как «взлом», «вредоносное ПО» и «эксплойт», которые, по его мнению, наверняка привлекли бы внимание судьи.
Технология, лежащая в основе сети Tor, была разработана Научно-исследовательской лабораторией ВМС США в 1990-х годах для защиты правительственных каналов связи и впоследствии стала доступна рядовым гражданам как средство для защиты частной жизни. Однако сеть стала популярна среди преступников, занимающихся распространением детской порнографии, продажей наркотиков, оружия и т. д.
Как известно, правительство США является основным источником средств для поддержки и развития Tor Project. Причем в 2013 году объем государственных ассигнований возрос на 47%.
Напомним, интерес к взлому Tor также проявляет и МВД РФ. В июле ведомство объявило конкурс с призовым фондом в 3,9 млн рублей. Эти средства министерство обещает передать тому, кто поможет взломать технологию Tor и найдет способ раскрытия информации об анонимных пользователях этой сети.
Источники
правитьЛюбой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.
Комментарии
Если вы хотите сообщить о проблеме в статье (например, фактическая ошибка и т. д.), пожалуйста, используйте обычную страницу обсуждения.
Комментарии на этой странице могут не соответствовать политике нейтральной точки зрения, однако, пожалуйста, придерживайтесь темы и попытайтесь избежать брани, оскорбительных или подстрекательных комментариев. Попробуйте написать такие комментарии, которые заставят задуматься, будут проницательными или спорными. Цивилизованная дискуссия и вежливый спор делают страницу комментариев дружелюбным местом. Пожалуйста, подумайте об этом.
Несколько советов по оформлению реплик:
- Новые темы начинайте, пожалуйста, снизу.
- Используйте символ звёздочки «*» в начале строки для начала новой темы. Далее пишите свой текст.
- Для ответа в начале строки укажите на одну звёздочку больше, чем в предыдущей реплике.
- Пожалуйста, подписывайте все свои сообщения, используя четыре тильды (~~~~). При предварительном просмотре и сохранении они будут автоматически заменены на ваше имя и дату.
Обращаем ваше внимание, что комментарии не предназначены для размещения ссылок на внешние ресурсы не по теме статьи, которые могут быть удалены или скрыты любым участником. Тем не менее, на странице комментариев вы можете сообщить о статьях в СМИ, которые ссылаются на эту заметку, а также о её обсуждении на сторонних ресурсах.