FBI zdalnie włącza kamere w laptopie aby znaleźc “Mo”

11 grudnia 2012 sąd federalny w Denver wydał nakaz przeszukania który umożliwił FBI umieszczenie malwaru w skrzynce pocztowej niejakiego “Mo”. Mo kilka miesięcy wcześniej zagroził podłożeniem bomb pod uniwersytety, lotniska, i inne obiekty na terytorium Stanów Zjednoczonych. Swoje groźby wysyłał mailem lub korzystał z internetowych usług telefonicznych. Pomimo ustalenia adresów IP nie udało się jednak ustalić lokalizacji przestępcy. Wtedy agenci FBI postanowili wykorzystać malware stworzony specjalnie na potrzeby śledztwa.

Malware uaktywniał się gdy tylko Mo zalogował się na swoją skrzynkę Yahoo! i zaczynał gromadzić wszelkie informację jak udało mu się wyłowić z komputera – historie przeglądarki, czas logowania, a także informację o specyfikacji i lokalizacji komputera. Co najważniejsze ze względu na powiązanie z kontem program nie był ograniczony geograficznie i umożliwiał śledzenie bez względu na lokalizację komputera. Wciąż pomimo tak szerokiego zakresu pozyskiwanych informacji wciąż nie udało się odnaleźć przestępcy.

Najbardziej interesującą wydaję się informacja, że program umożliwiał włączenie kamery w laptopie bez załączania diody informującej o pracy kamery. Pomimo, że teoretycznie sprzętowo powinno być nie możliwe uruchomienie rejestracji obrazu bez włączania owego światełka to jak widać jest to wykonalne. Co ważniejsze potwierdzenie takiej możliwości sprawia, że nie możemy już domniemywać, że taka sytuacja nas nie spotka lub że jest mało prawdopodobna. Nawet jeśli konkretny exploit został od podstaw opracowany przez pracowników w FBI to albo już został, albo wkrótce zostanie odkryty przez ‘prywatnych’ hakerów. Takie doniesienia są szczególnie niepokojące w kontekście wydarzeń takich jak ujawnienie subforum na serwisie hackforum.net które to w całości poświęcone było podglądaniu innych przy pomocy programów RAT czy szantaż miss USA nastolatek.

Z drugiej strony należy zastanowić się nad prawnymi aspektami takich działań. Czy nieograniczone pozyskiwanych danych nie jest zbyt daleko posuniętym środkiem. W końcu oprócz danych koniecznych do wykrycia sprawcy agencje rządowe pozyskują informację natury całkiem prywatnej. Dalej należałoby zapytać czy takie informację mogłyby być wykorzystane jeżeli stanowiłyby dowody innych, jeszcze nie wykrytych przestępstw.

Pozyskiwanie danych komputerowych przez organy ścigania nie jest oczywiście nowością, a niedawne ujawnienie informacji o programie PRISM tylko pokazuję skale zjawiska. Niestety wydaje się, iż regulacje prawne nie nadążają za rozwojem techniki i w ograniczonym stopniu realizują funkcje gwarancyjne. Związane jest to przede wszystkim z możliwościami jakie oferuje nowoczesna technika – o ile fizyczna inwigilacja wszystkich osób korzystających z internetu jest zwyczajnie nie możliwa, o tyle pozyskiwanie i przetwarzanie danych pozostawianych przez użytkowników Googla jest już jak najbardziej w zasięgu. Pytaniem otwartym pozostaje czy sądy wydając nakazy zezwalające na takie działania w pełni rozumieją wagę swojej decyzji.

Advertisements

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

%d bloggers like this: