Skocz do zawartości
Forum Kopalni Wiedzy

Znajdź zawartość

Wyświetlanie wyników dla tagów 'FBI' .



Więcej opcji wyszukiwania

  • Wyszukaj za pomocą tagów

    Wpisz tagi, oddzielając je przecinkami.
  • Wyszukaj przy użyciu nazwy użytkownika

Typ zawartości


Forum

  • Nasza społeczność
    • Sprawy administracyjne i inne
    • Luźne gatki
  • Komentarze do wiadomości
    • Medycyna
    • Technologia
    • Psychologia
    • Zdrowie i uroda
    • Bezpieczeństwo IT
    • Nauki przyrodnicze
    • Astronomia i fizyka
    • Humanistyka
    • Ciekawostki
  • Artykuły
    • Artykuły
  • Inne
    • Wywiady
    • Książki

Szukaj wyników w...

Znajdź wyniki, które...


Data utworzenia

  • Od tej daty

    Do tej daty


Ostatnia aktualizacja

  • Od tej daty

    Do tej daty


Filtruj po ilości...

Dołączył

  • Od tej daty

    Do tej daty


Grupa podstawowa


Skype


ICQ


Jabber


MSN


AIM


Yahoo


Lokalizacja


Zainteresowania

Znaleziono 25 wyników

  1. FBI radzi użytkownikom niewielkich ruterów przeznaczonych dla domu i małej firmy, by jak najszybciej zrestartowali swoje urządzenie. To sposób obrony przed cyberatakiem ze strony rosyjskiego szkodliwego kodu, który już zaraził setki tysięcy takich urządzeń. Szkodliwy kod o nazwie VPNFilter bierze na celownik niewielkie urządzenia, z których po zarażeniu kradnie informacje. Ma też możliwości blokowania ruchu w sieci. Wiadomo, że kod atakuje rutery wielu producentów oraz urządzenia NAS co najmniej jednego producenta. Obecnie nie wiadomo, w jaki sposób dochodzi do infekcji. Wiadomo za to, że VPNFilter może kraść informacje i blokować zarażone urządzenia. Analiza aktywności sieciowej szkodliwego kodu jest skomplikowana, gdyż jego twórcy wykorzystali szyfrowanie. FBI radzi, by użytkownicy niewielkich ruterów zrestartowali urządzenia, co czasowo zakłóci pracę szkodliwego kodu i potencjalnie ułatwi zidentyfikowanie zainfekowanych urządzeń. Oczywiście użytkownicy powinni też pamiętać o chronieniu swoich urządzeń silnymi hasłami. Należy też rozważyć wyłączenie opcji zdalnego zarządzania urządzeniem. FBI współpracuje z niedochodową organizacją Shadow Foundation w celu zidentyfikowania zainfekowanych urządzeń oraz powiadomienia o tym fakcie dostawców internetu i władz odpowiednich krajów, którzy mogą następnie poinformować użytkownika urządzenia o problemie. VPNFilter został odkryty przez pracowników należącej do Cisco firmy Talos. Ich zdaniem mamy tu do czynienia z atakiem przygotowanym przez któreś z państw. Kod VPNFilter jest w wielu miejscach podobny do kodu BlackEnergy, który był wykorzystywany podczas wielu dużych ataków na cele na Ukrainie. Specjaliści oceniają, że VPNFilter zainfekował co najmniej 500 000 urządzeń w co najmniej 54 krajach. Ofiarami ataku padają m.in. rutery firm Linksys, MikroTik, NETGEAR, TP-Link oraz urządzenia NAS firmy QNAP. « powrót do artykułu
  2. Prokuratorzy federalni zwrócili się do sądu z wnioskiem, by nakazał FBI przedłużenie pracy serwerów zastępujących DNSChangera o kolejne 4 miesiące. Serwery mogłyby zostać wyłączone dopiero 9 lipca. DNSChanger zainfekował około 4 milionów komputerów na całym świecie. Zmienia on konfigurację DNS zarażonych maszyn tak, by łączyły się one z serwerami cyberprzestępców, na których wyświetlane są reklamy. FBI zlikwidowało botnet DNSChanger w listopadzie ubiegłego roku i po uzyskaniu zezwolenia sądu podstawiło zań swoje własne serwery, gdyż bez nich zarażone komputery straciłyby dostęp do internetu. Biuro planuje wyłączenie serwerów 8 marca. Ci użytkownicy, a znajdują się wśród nich osoby indywidualne, firmy oraz instytucje rządowe, którzy nie wyczyścili swoich komputerów z DNSChangera nie będą mogli połączyć się z siecią. Prokuratorzy domagają się jednak, by FBI dało internautom więcej czasu na działanie. Tymczasem FBI stara się o ekstradycję sześciu Estończyków, którym zarzuca rozpowszechnianie szkodliwego kodu. Cała szóstka została zatrzymana w październiku, w ramach prowadzonego od dwóch lat śledztwa o kryptonimie Operation Ghost Click. FBI podejrzewa, że twórcy DNSChangera zarobili 14 milionów dolarów na przekierowywaniu użytkowników na witryny z reklamami. Szkodliwy kod kierował użytkowników do wybranych przez nich witryn poprzez serwery przestępców. Uniemożliwia on tez pobranie poprawek oraz wyłącza oprogramowanie antywirusowe. Prokuratorzy domagający się od FBI dłuższego utrzymywania serwerów zdają sobie najwyraźniej sprawę z faktu, że użytkownicy nie spieszą się z usuwaniem DNSChangera ze swoich komputerów. Przeprowadzone dwa tygodnie temu badania wykazały, że co najmniej 250 z 500 największych firm świata wciąż posiada co najmniej 1 komputer zarażony tym szkodliwym kodem.
  3. KopalniaWiedzy.pl

    FBI ujawnia teczkę Steve'a Jobsa

    FBI udostępniło na swojej stronie dokumenty, które zebrało na temat Steve’a Jobsa. Informacje na temat prezesa Apple’a były zbierane na początku lat 90. gdy rozważano zaproponowanie mu stanowiska doradcy ds. eksportu prezydenta George’a H. W. Busha. Najciekawsze są niewątpliwie opinie osób, które z Jobsem się zetknęły. Dowiadujemy się, że z założycielem Apple’a trudno się współpracowało, miał on zmienny wybuchowy charakter. Doceniano go jako lidera, jednak kwestionowano kwalifikacje moralne. Wiele osób, z którymi rozmawiało FBI, poddawało w wątpliwość uczciwość Jobsa stwierdzając, że dla osiągnięcia założonego celu jest on w stanie kłamać. Agenci rozmawiali też z samym Jobsem, który przyznał, że w latach 70. zażywał LSD. Szef Apple’a rozmawiał też z FBI o buddyzmie. Dowiadujemy się też, że w roku 1985 grożono Jobsowi zamachem bombowym. Z udostępnionych dokumentów usunięto nazwiska agentów FBI oraz osób, z którymi oni rozmawiali, z wyjątkiem nazwiska Jobsa. Prawdopodobnie niezbyt pochlebne opinie o charakterze Jobsa zdecydowały, że nie otrzymał propozycji współpracy z Białym Domem.
  4. KopalniaWiedzy.pl

    Anonimowi podsłuchali FBI

    Anonimowi opublikowali na YouTube nagranie telekonferencji pomiędzy agentami FBI a detektywami z Londynu. Obie służby potwierdziły, że nagranie jest autentyczne i wszczęły śledztwo w tej sprawie. Na szczęście dla FBI i policji, podczas rozmowy nie omawiano tajnych kwestii, jednak dotyczyła ona spraw, które bardziej interesują Anonimowych. Przedstawiciele obu służb rozmawiali bowiem o walce z hakerami. Brytyjscy policjanci wspominają m.in. 15-latka, który, jak stwierdzili, „jest idiotą“ gdyż dokonuje włamań po to, by się popisać. Jest również mowa o dwóch obywatelach Wielkiej Brytanii, którzy już zostali oskarżeni o włamania. Przedstawiciele organów ścigania wspominają też o konferencji, która ma się odbyć w Sheffield. Po publikacji nagrania Peter Donal, rzecznik prasowy biura FBI z Nowego Jorku stwierdził, że „informacje znajdujące się na nagraniu były przeznaczone tylko dla organów ścigania. Zostały zdobyte nielegalnie i FBI rozpoczęło śledztwo w tej sprawie“. FBI oświadczyło też, że nie doszło do włamania do systemów Biura. Brytyjska policja nie odniosła się do kwestii technicznych dotyczących sposobu, w jaki zdobyto nagranie. Osoba zaangażowana w międzynarodową koordynację walki z cyberprzestępczością potwierdziła, że agencje czasem niedostatecznie weryfikują tożsamość osób dołączających do konferencji. Anonimowi opublikowali też e-mail, który prawdopodobnie został wysłany przez FBI. List to zaproszenie do konferencji, a nadawca proponuje, by wszyscy uczestnicy używali tego samego kodu uwierzytelniającego podczas przyłączania się do konferencji. Wspomniana wcześniej osoba mówi, że popełniono błąd, gdyż jeśli każdy używałby unikatowego kodu podsłuch byłoby łatwo wykryć, gdyż natychmiast stałoby się jasne, że ten sam kod został wykorzystany przez dwie różne osoby.
  5. Specjaliści ostrzegają, że 8 marca część użytkowników internetu mogą czekać poważne kłopoty. Właśnie na ten dzień FBI zapowiedziało wyłączenie swoich serwerów, które zastąpiły serwery przestępców, kierujących użytkowników na złośliwe witryny. W listopadzie FBI zlikwidowało botnet DNSChanger. Jego twórcy infekowali komputery i manipulowali adresami internetowymi tak, że użytkownicy trafiali na witryny, których jedynym celem było wyświetlanie reklam. FBI zastąpiło serwery przestępców własnymi maszynami, dzięki czemu komputery zainfekowane przez botnet mogły bez przeszkód łączyć się z internetem. Ponadto FBI było w stanie zidentyfikować zarażone maszyny. Jednak Biuro z góry założyło, że zastępcze serwery będą działały tylko przez jakiś czas, by użytkownicy komputerów zarażonych DNSChangerem mieli czas na wyczyszczenie komputerów ze szkodliwego kodu. „Zastępcza sieć“ FBI ma zostać wyłączona właśnie 8 marca. Oznacza to, że komputery, które nadal są zarażone, stracą dostęp do internetu, gdyż będą usiłowały łączyć się z nieistniejącymi serwerami DNS. Eksperci ostrzegają, że wiele komputerów wciąż nie zostało wyczyszczonych ze szkodliwego kodu. Z danych firmy ID wynika, że co najmniej 250 z 500 największych światowych firm oraz 27 z 55 największych amerykańskich instytucji rządowych używa co najmniej jednego komputera lub routera zarażonego DNSChangerem. Nieznana jest liczba indywidualnych użytkowników, którzy mogą mieć kłopoty. Zespół odpowiedzialny w FBI za zwalczanie DNSChangera rozważa przedłużenie pracy serwerów. Jednak nawet jeśli nie zostaną one wyłączone 8 marca, to niewiele się zmieni. Internauci, zarówno prywatni jak i instytucjonalni, nie dbają o to, co dzieje się z ich komputerami. Można tak wnioskować chociażby z faktu, że największa liczba skutecznych ataków jest przeprowadzonych na dziury, do których łaty istnieją od dawna, jednak właściciele komputerów ich nie zainstalowali. Przykładem takiej walki z wiatrakami może być historia robaka Conficker, który wciąż zaraża miliony maszyn, mimo, że FBI od 2009 roku prowadzi aktywne działania mające na celu oczyścić zeń internet. Ponadto, jeśli FBI nie wyłączy swoich serwerów, to DNSChanger nadal będzie groźny. Robak uniemożliwia bowiem pobranie poprawek, co oznacza, że niektóre z zarażonych nim maszyn nie były aktualizowane od wielu miesięcy, a to wystawia je na jeszcze większe niebezpieczeństwo. Firmy, które chcą sprawdzić, czy ich komputery zostały zarażone DNSChangerem powinny skontaktować się z witryną DNS Changer Working Group. Użytkownicy indywidualni mogą skorzystać z narzędzia do sprawdzenia komputera.
  6. Teoria jakoby Megaupload został zamknięty, gdyż jego właściciel planował uruchomienie serwisu MegaBox, pozwalającemu twórcom na publikowanie muzyki w sieci z pominięciem studiów nagraniowych, nie wytrzymuje konfrontacji z faktami. Okazuje się bowiem, że do zamknięcia serwisu w głównej mierze przyczyniło się MPAA, czyli stowarzyszenie przemysłu filmowego. Gdy FBI rozpoczęło śledztwo przeciwko Megaupload, serwis jeszcze nie planował uruchomienia MegaBoksa. Ponadto bardziej przeszkadzał on przemysłowi filmowemu, a nie muzycznemu. Jak oświadczył wiceprezes MPAA ds. ochrony treści, Kevin Suh, Megaupload był „na samym szczycie pirackiej piramidy“. Z nieoficjalnych informacji wynika, że to właśnie MPAA dostarczyło mocnych, przekonujących dowodów, na podstawie których sąd zdecydował o aresztowaniach i zamknięciu serwisu. Neil MacBride, prokurator, który podpisał się pod wnioskiem do sądu, odmówił ujawnienia, co spowodowało, że przeciwko Megaupload wszczęto śledztwo. Jednak jego biuro wydało oświadczenie opisujące sposób działania Departamentu Sprawiedliwości. Ogólnie rzecz biorąc rząd USA otrzymuje informacje o przestępstwach z bardzo różnych źródeł, w tym od ofiar przestępstw. Śledztwo wszczynane jest w każdej sprawie, w której zostaną dostarczone znaczące i konkretne dowody działań przestępczych. Przestępstwa przeciwko własności intelektualnej nie są tu wyjątkiem. Dowody przeciwko Megaupload pochodziły z wielu źródeł, ale żadne z nich nie dostarczyło tak dużej ilości tak przekonujących materiałów co MPAA. Za tezą wskazującą na MPAA świadczy też fakt, że, jak informuje MacBride, śledztwo zostało wszczęte przez FBI w marcu 2010 roku. Źródła z przemysłu filmowego twierdzą, że w tym samym czasie MPAA złożyło wniosek o ściganie Megaupload i Kima Dotcoma. Wtedy to dostarczono FBI dużo mocnych dowodów przeciwko serwisowi. Nie ograniczały się one tylko do informacji na temat pirackich kopii filmów, ale również zawierały dane na temat osób zaangażowanych w działalność Megaupload oraz prowadzonych przez serwis transakcji finansowych. RIAA, stowarzyszenie przemysłu muzycznego, również przekazało FBI dowody, jednak były one dość słabe. Zawierały praktycznie tylko spis utworów chronionych prawami autorskimi, które znajdowały się na serwerach Megaupload.
  7. KopalniaWiedzy.pl

    FBI zbierze dane z Facebooka

    FBI ogłosiło, że szuka firm zdolnych do wykonania narzędzi pozwalających skuteczniej zbierać informacje z ogólnodostępnych źródeł z internetu. Biuro jest zainteresowane przede wszystkim danymi z serwisów społecznościowych. Ma to pozwolić na lepsze identyfikowanie, namierzanie i zwalczanie zagrożeń w czasie rzeczywistym. Na razie FBI robi rozeznanie na rynku, by zorientować się, co mogą mu zaoferować ewentualni zleceniobiorcy takiego zlecenia. Nowa aplikacja ma działać na zabezpieczonym portalu, musi być w stanie wyszukiwać i selekcjonować informacje tak, by możliwe było szybkie zlokalizowanie interesujących FBI wydarzeń. Zadaniem programu będzie skanowanie ogólnodostępnych źródeł informacji pod kątem zdefiniowanych wcześniej słów kluczowych. Zdobyte dane będą nakładane na cyfrową mapę, na której zostanie zidentyfikowane miejsce wydarzenia wraz ze wszystkimi danymi kontekstowymi, takimi jak np. dane o aktach terroru w okolicy, lokalizacji placówek dyplomatycznych USA, lokalizacji baz wojskowych i innych instalacji militarnych, dane o aktualnej pogodzie i prognozach, informacje o natężeniu ruchu drogowego i inne. Narzędzie będzie tez udoskonalane tak, by pozwalało ono przewidywać przyszłe wydarzenia. Zaskakujący może być tutaj jedynie fakt, że FBI najwyraźniej jeszcze nie posiada tego typu narzędzi. CIA, o czym pisaliśmy już wcześniej, korzysta z usług „mściwych bibliotekarzy“.
  8. KopalniaWiedzy.pl

    FBI i afera Carrier IQ

    Dziennikarz Michael Morisy z serwisu MuckRock.com, powołując się na ustawę FOIA, wysłał do FBI zapytanie ws. programu firmy Carrier IQ, który jest zainstalowany na 140 milionach smartfonów i stał się przyczyną niedawnego skandalu oraz oskarżeń o szpiegowanie użytkowników. Freedom of Information Act (FOIA), to potężne narzędzie w rękach obywateli USA. Podpisana w 1966 roku ustawa określa, na jakich zasadach udostępniane są informacje kontrolowane przez rząd, opisuje procedury ich ujawniania oraz wymienia 9 sytuacji, w których można odmówić dostępu do danych. W swoim wniosku Morisy domaga się dostępu do wszelkich podręczników, dokumentów i innych źródeł pisanych używanych do uzyskania dostępu lub wykorzystywanych podczas analizowania danych zebranych przez oprogramowanie stworzone lub dostarczone przez Carrier IQ. Odpowiedź nadeszła po tygodniu. FBI, powołując się na odpowiednie zapisy ustawy, odmówiło udostępnienia posiadanych przez siebie dokumentów, gdyż są one wykorzystywane w toczącym się obecnie śledztwie i ich ujawnienie mogłoby zaszkodzić postępowaniu. Tym samym FBI przyznało, że posiada informacje dotyczące kontrowersyjnego oprogramowania Carrier IQ. To może oznaczać, że Biuro z niego korzysta. Możliwa jest również mniej sensacyjna interpretacja. Niewykluczone, że FBI prowadzi śledztwo przeciwko Carrier IQ. Sama firma twierdzi, że nigdy nie udostępniała żadnych danych FBI. W wydanym oświadczeniu stwierdziła, że zbierane informacje nie nadają się dla organów ścigania, gdyż są to dane historyczne, na podstawie których nie można w czasie rzeczywistym stwierdzić, gdzie dana osoba przebywa i co robi. Jednak w szczegółowym dokumencie, opisującym działanie swojego oprogramowania, Carrier IQ przyznało, że do niedawna w programie istniał błąd, który pozwalał na przechwytywanie SMS-ów. Jeśli nawet stwierdzenia te są prawdziwe, otwarte pozostaje pytanie, czy Biuro miało jakiś dostęp do danych zbieranych przez oprogramowanie, czy też odmówiło Morisy'emu informacji, gdyż prowadzi śledztwo przeciwko Carrier IQ.
  9. Brytyjski serwis oferujący wirtualne sieci prywatne (VPN) HideMyAss.com został ostro skrytykowany przez obrońców praw człowieka i prywatności po tym, jak udostępnił FBI dane jednego ze swoich klientów. Dane te Federalne Biuro Śledcze uzyskało na podstawie wyroku sądowego, który zdecydował, że amerykańskim agentom mają zostać udostępnione logi Cody'ego Kretsingera z Arizony. Mężczyzna został aresztowany, gdyż jest podejrzany o wzięcie udziału w atakach LulzSec na firmę Sony. Ciążą na nim zarzuty konspiracji i unieruchomienia systemów komputerowych. Kretsinger przebywa w areszcie oczekując na decyzję sądu, a tymczasem przedstawiciele Privacy International skrytykowali HideMyAss.com. Cała witryna jest pełna informacji o tym, że oferuje całkowitą prywatność, absolutną anonimowość i bezpieczną obsługę. Zachęcają użytkowników, by im zaufali, ale nic z tego co mówią, nie odpowiada rzeczywistości - stwierdził Eric King z Privacy International. HideMyAss zauważa, że ma obowiązek wykonywania wyroków sądu. Nasze usługi VPN i ogólnie usługi VPN nie powstały po to, by dopuszczać się nielegalnych działań. Trzeba być bardzo naiwnym by sądzić, że jeśli opłacamy subskrypcję w serwisie VPN to możemy łamać prawo - oświadczyli przedstawiciele witryny. Poinformowali przy tym, że przechowują informacje dotyczące logowania i wylogowywania się użytkownika, ale nie zbierają informacji na temat witryn, jakie odwiedzał. Kingowi nie podoba się takie działanie. Jego zdaniem HideMyAss nie powinien przechowywać żadnych danych, a jeśli to robi, powinien ostrzec użytkownika, że interesuje się nimi FBI, by mógł on w sądzie walczyć o unieważnienie nakazu ich wydania. King zarzucił też serwisowi brak jakichkolwiek zasad etycznych. Tymczasem Kretsingerowi grozi kara do 15 lat więzienia.
  10. KopalniaWiedzy.pl

    FBI rozbiło gang pedofilów

    FBI rozbiło olbrzymi międzynarodowy gang pedofilów. Przestępcy próbowali ukrywać się za serwerami proxy, łączność była szyfrowana, a administratorzy utworzyli grupy użytkowników, którym nadawano przywileje, w zależności od tego, jak bardzo im ufano. Mimo to w ramach trwającej od 20 miesięcy Operation Delego, agentom Federalnego Biura Śledczego udało się zidentyfikować 73 przestępców i prowadzone jest śledztwo w sprawie kolejnych 600 użytkowników serwisu „Dreamboard". Władze w USA aresztowały i oskarżyły 53 osoby, a kolejnych 20 jest na razie znanych pod swoimi internetowymi pseudonimami. Aresztowań dokonano również w Kanadzie, Danii, Ekwadorze, Niemczech, Francji, na Węgrzech, w Kenii, Holandii, na Filipinach, w Katarze, Serbii, Szwecji i Szwajcarii. Członkowie pedofilskiego gangu wymieniali się zdjęciami i materiałami wideo, których objętość wystarczyłaby na zapełnienie 16 000 płyt DVD. Wśród tych materiałów znajdują się przypadki molestowania dzieci w wieku poniżej 12 lat, bardzo często dochodzi do użycia przemocy. Spośród 52 osób, których sprawy prowadzone są przez władze USA, 13 już przyznało się do winy. Jest wśród nich dwóch administratorów z Kanady i Francji. Dreamboard powstało w 2008 roku i zostało zamknięte na początku bieżącego roku, gdy stało się jasne, że władze USA prowadzą śledztwo w sprawie serwisu. Zarzuty, które postawiono oskarżonym w USA zagrożone są karami od 20 lat do dożywocia.
  11. KopalniaWiedzy.pl

    Co czwarty haker pracuje dla FBI?

    Zdaniem Erica Corleya, wydawcy hakerskiego magazynu 2600, aż 25% amerykańskich hakerów i crackerów jest informatorami FBI. Corley twierdzi, że osoby przyłapane na cyberprzestępczości mogą łatwo uniknąć długoletniego więzienia, jeśli zgodzą się na współpracę. Wśród najbardziej znanych współpracowników znajduje się haker Adrian Lamo, który poinformował organa ścigania, że Bradley Manning przekazał tajne dokumenty serwisowi Wikileaks. Wśród amerykańskich cyberprzestępców panuje ponoć atmosfera paranoi i nieufności. John Young, założyciel witryny Cryptome, pierwszej strony w sieci, która zajmowała się ujawnianiem poufnych informacji, stwierdził, że dziesiątki hakerów zostało sprzedanych przez ludzi, którym ufali. Wiadomo, że agenci FBI prowadzili co najmniej jedną czarnorynkową witrynę, na której handlowano danymi o skradzionych kartach kredytowych. To pozwoliło im schwytać wielu cyberprzestępców. Podobno Biuro ma swoich ludzi wśród Anonimowych oraz w grupie LulzSec, która ostatnio przeprowadziła kilka ataków na Sony.
  12. Z audytu Departamentu Sprawiedliwości wynika, że FBI brakuje umiejętności by skutecznie walczyć z cyberprzestępcami zagrażającymi bezpieczeństwu narodowemu. W ramach audytu sprawdzono 10 z 56 biur regionalnych FBI oraz przeprowadzono rozmowy z 36 agentami. Urzędnicy DoJ uznali, że 13 z przepytanych agentów „brakowało doświadczenia kontrwywiadowczego oraz w pracy z siecią, koniecznego do walki z włamaniami zagrażającymi bezpieczeństwu państwa". Pozostałych 26 agentów miało odpowiednie wiedzę i doświadczenie. Walka z cyberprzestępcami włamującymi się do sieci istotnych z punktu widzenia bezpieczeństwa kraju, to jeden z priorytetów FBI. W każdym z 56 biur regionalnych istnieje co najmniej jedna grupa zwalczająca tego typu przestępczość. Urzędnicy DoJ znaleźli też przyczynę słabego przygotowania części agentów. Otóż w FBI panuje zasada, że co trzy lata agenci przechodzą do innego biura regionalnego, dzięki czemu zdobywają różne umiejętności. Problem jednak w tym, że agent, który w jednym biurze specjalizował się w walce z cyberprzestępcami może zostać w kolejnym przydzielony do innych zadań, a to oznacza, że na co najmniej kilka lat traci kontakt z technikami dotyczącymi zwalczania cyberprzestępstw.
  13. KopalniaWiedzy.pl

    FBI uruchamia elektroniczną czytelnię

    FBI uruchomiło The Vault - nową online'ową czytelnię dokumentów. Znajdziemy w niej wiele dotychczas niepublikowanych informacji z długiej historii biura. Część z nich była udostępniona opinii publicznej, ale przeszła bez echa, inne pojawiły się wcześniej na witrynie FBI, ale z różnych powodów zostały z niej szybko usunięte. Miłośnicy ciekawostek, poszukiwacze nieznanych wcześniej faktów czy też po prostu ciekawscy mogą korzystać z The Vault i znajdującej się tam wyszukiwarki. Jeśli np. wpiszemy w niej nazwisko Presley otrzymamy aż 16 wyników prowadzących nas do wielostronicowych plików PDF. Znajdziemy wśród nich np. list pewnego obywatela do prezydenta Nixona, którego nadawca prosi prezydenta o przysłanie mu naszywki służb antynarkotykowych, gdyż naszywkę taką otrzymał Presley. Dowiemy się, że do Króla Rock & Rolla napisał szef FBI Hoover. Poznamy dokumenty z rozpracowywania przez FBI organizacji Czarne Pantery oraz dowiemy się, co interesowało śledczych ścigających Ala Capone'a. W The Vault znajdziemy też nowsze materiały dotyczące Osamy bin Ladena, Amerykańskiej Unii Wolności Obywatelskich (ACLU), Ala Gore'a czy stowarzyszenia Anonimowych Alkoholików. Obecnie w The Vault znajduje się około 2000 dokumentów.
  14. KopalniaWiedzy.pl

    Policyjne akcje przeciwko Anonimowym

    W Wielkiej Brytanii i USA prowadzone są coraz szerzej zakrojone akcje przeciwko Anonimowym, którzy wzięli udział w atakach na witryny firm nieprzychylnych WikiLeaks. W Wielkiej Brytanii aresztowano pięć osób, a w USA FBI dokonało ponad 40 przeszukań. Śledztwa prowadzone są też w Niemczech, Francji i Holandii. "Ułatwianie lub przeprowadzanie ataków DDoS jest nielegalne i zagrożone karą do 10 lat więzienia oraz naraża łamiących przepisy na pozwy cywilne" - czytamy w oświadczeniu wydanym przez FBI. Przypomnijmy, że Anonimowi przeprowadzili ataki na witryny Visy, MasterCard, PayPala, Amazona, Sarah Palin i szwedzkiej prokuratury.
  15. FBI zajęła serwery, które najprawdopodobniej zostały wykorzystane przez cyberprzestępców do przeprowadzenia ataku DDoS na serwis PayPal, który był odwetem za zablokowanie możliwości dokonywania wpłat na konto Wikileaks. Serwery należą do teksańskiej firmy hostingowej Tailor Made Services i wszystko wskazuje na to, że zostały wykorzystane bez wiedzy jej właścicieli. Maszyny zajęto, gdyż prawdopodobnie znajdują się na nich ślady, które umożliwią dotarcie do organizatorów ataku. Wcześniej FBI otrzymało od PayPala osiem adresów IP, które przeprowadzały atak. Specjaliści z FBI już wiedzą, że część z nich to adresy serwerów kontrolujących botnet. Do firmy w Teksasie śledczy dotarli po śladach znalezionych w dołączonym do botnetu komputerze należącym do niemieckiego przedsiębiorstwa Host Europe. Najprawdopodobniej serwery Tailor Made Services posłużyły jako centrum kontroli, skąd wydano, m.in. niemieckiemu komputerowi, polecenie przeprowadzenia ataku. Do nalotu na siedzibę Tailor doszło 16 grudnia. Agenci FBI skopiowali wówczas zawartość dwóch dysków twardych. Wiadomo również, że kolejny ze zidentyfikowanych adresów IP należy do wirtualnego serwera hostowanego przez kalifornijską Hurricane Electric. Na razie nie wiadomo, czy dotychczasowe śledztwo zakończyło się jakimiś aresztowaniami.
  16. W sieci pojawiły się informacje, jakoby przed 10 laty FBI zapłaciło kilku opensource'owym developerom za umieszczenie tylnych drzwi w systemie OpenBSD, a konkretnie w protokole IPSEC. Informację taką ujawnił Theo De Raadt, twórca projektu OpenBSD. De Raadt otrzymał e-mail od Gregory'ego Perry'ego, który jest obecnie szefem GoVirtual Education. Przed 10 laty Perry był prezesem ds. technicznych firmy NETSEC i został wynajęty przez należące do FBI GSA Technical Support Center. Kontrakt zawierał klauzulę poufności, która właśnie wygasła, dlatego też Perry poinformował De Raadta o tym, czego dowiedział się pracując na zlecenie GSA Technical Support Center. Chciałbym, byś wiedział, że FBI zaimplementowało liczne tylne drzwi oraz mechanizm, który ujawnia klucze kryptograficzne używane w OCF (OpenBSD/FreeBSD Cryptographic Framework) - napisał Perry. Dodał przy tym, że Jason Wright i inni developerzy byli odpowiedzialni za stworzenie tych tylnych drzwi. Powinieneś przejrzeć cały kod stworzony przez Wrighta i innych developerów z NETSEC. Zdaniem Perry'ego to właśnie istnienie tych drzwi, pozostających pod kontrolą FBI, skłoniło FBI do lobbowania za wykorzystywaniem OpenBSD do tworzenia wirtualnych sieci prywatnych i używania firewalla w środowiskach wirtualnych. Na przykład Scott Lowe to szanowany specjalista od wirtualizacji, który jest na liście płac FBI. Opublikował on ostatnio kilka podręczników na temat wykorzystania mechanizmów wirtualizacyjnych OpenBSD w przemysłowych systemach VMware vSphere - dodał Perry. De Raadt potraktował e-mail od Perry'ego bardzo poważnie. Zdecydował się go ujawnić bo chce, by podejrzany kod został jak najszybciej przejrzany.
  17. Cyberprzestępczość zagraża dosłownie każdemu użytkownikowi Sieci, a najlepszym dowodem może być ostatnia wypowiedź dyrektora FBI, Roberta Muellera. Podczas spotkania w Commonwealth Club of California przyznał on, że sam omal nie padł ofiarą phishingu. Opowiadał, że otrzymał e-maila, pochodzącego rzekomo z jego banku. List wyglądał na całkowicie prawdziwy. Proszono w nim o zweryfikowanie informacji dotyczących jego konta bankowego. Mueller zaczął wypełniać przysłany formularz, gdy zdał sobie sprawę, że może to nie być dobry pomysł. Jak mówi byłem o kilka kliknięć od stania się ofiarą klasycznego phishingu. Powinienem zachować się lepiej - dodał. Dyrektora najpotężniejszej służby policyjnej na świecie spotkała jednak kara. Nie wystarczyło, że zmienił wszystkie hasła. Jego szefowa, pani Mueller, gdy usłyszała o incydencie, stwierdziła, że to są ich wspólne pieniądze i zabroniła mu wykorzystywania elektronicznej bankowości. Mueller opowiedział o tym incydencie przy okazji konferencji, podczas której poinformowano o zakończeniu największej jak dotąd akcji antyphishingowej, Operation Phish Phry
  18. KopalniaWiedzy.pl

    Rozbito wielką grupę piracką

    FBI rozbiło prawdopodobnie największą na świecie grupę piracką, Rabid Neurosis (RNS). Sześć osób zostało oskarżonych o nielegalnie udostępnienie w Sieci ponad 25 000 albumów, z których wiele trafiło do Internetu przed ich oficjalną premierą. RNS miała kontakty z pracownikami sklepów muzycznych, stacji radiowych i firm tłoczących płyty, którzy kradli dla organizacji albumy. W akcie oskarżenia stwierdzono, że członkowie RNS działali dla osiągnięcia korzyści. Dzięki kradzieżom albumów przed ich premierami, grupa zdobyła poważanie w przestępczym półświatku, dzięki czemu jej członkowie zyskali dostęp do olbrzymich zasobów nielegalnych kopii muzyki, filmów, gier i oprogramowania. Każdemu z sześciu aresztowanych przedstawiono zarzut konspirowania w celu naruszenia praw autorskich. Grozi im do 5 lat więzienia i grzywny w wysokości po 250 000 dolarów. Dodatkowo mogą być skazani na zapłacenie odszkodowań. Jeden z oskarżonych, Patrick Saunders, przyznał się do winy. Z jego oświadczenia wynika, że RNS w ciągu swojej 10-letniej działalności celowo naruszyła prawa autorskie do ponad 25 000 albumów. Pierwszym nielegalnie skopiowanym albumem był Ride the Lightning Metalliki. Przestępstwa dokonano w 1996 roku. Ostanie miało miejsce w roku 2007, gdy nielegalnie udostępniono Infinity on High grupy Fall Out Boy. W czasie naszej działalności RNS była postrzegana jako najbardziej skuteczna piracka grupa na świecie - stwierdził Saunders.
  19. KopalniaWiedzy.pl

    Polo przed Kolumbem?

    Za odkrywcę Ameryki powszechnie uważany jest Krzysztof Kolumb, mimo iż od dawna wiadomo, że przed nim dotarli tam Wikingowie. Możliwe jednak, że 200 lat przed Kolumbem do Ameryki Północnej trafił też Marco Polo. W Bibliotece Kongresu USA znajduje się dokument, na podstawie którego można przypuszczać, że Marco Polo wylądował na Alasce. Dokument dostarczył w 1933 roku Marcian Rossi, Amerykanin włoskiego pochodzenia. Jest to mapa, na której widać część Indii, Chin, Japonii, Indii Wschodnich i Północnej Ameryki. Mapa została podpisana przez Marco Polo. W 1943 roku mapę za pomocą promieni ultrafioletowych badało FBI. Wówczas nie wykluczono, że mapa jest oryginalna. Sam Marco Polo nigdy nie wspominał o Alasce, jednak umierając powiedział przyjaciołom, że nie opisał nawet połowy rzeczy, które widział.
  20. KopalniaWiedzy.pl

    Pół miliarda w nielegalnych programach

    Po dwóch latach śledztwa prowadzonego wspólnie z FBI, chińska policja rozbiła dwa gangi sprzedające pirackie oprogramowanie. Podczas akcji skonfiskowano programy o łącznej wartości... 500 milionów dolarów. Przestępcy rozprowadzali na całym świecie nielegalne kopie oprogramowania Microsoftu i Symanteka. Chiny to kraj, w którym podrabia się najwięcej towarów na świecie. Władze ChRL od dawna poddawane są naciskom, by bardziej zdecydowanie walczyły z piractwem. Pekin rzeczywiście zaostrzył ostatnio walkę z tego typu przestępczością. Business Software Alliance, organizacja, która zajmuje się zwalczaniem piractwa, poinformowała, że ostatnio jego poziom w Państwie Środka się obniżył. BSA ocenia, że w 2006 roku na całym świecie sprzedano nielegalne oprogramowania o wartości 40 miliardów dolarów.
  21. KopalniaWiedzy.pl

    Czwarta Poprawka chroni też e-maile

    Szósty okręgowy sąd administracyjny orzekł, że FBI przekroczyło dozwolone Konstytucją USA przepisy i nielegalnie zapoznało się podczas prowadzonego śledztwa z treścią listów elektronicznych. Agenci federalni nie mieli sądowego nakazu pozwalającego im na czytanie listów. Nie ma najmniejszej wątpliwości, że, podobnie jak wcześniej telefony, tak obecnie e-maile są kanałem prywatnej komunikacji. Ochrona informacji wymienianych za pośrednictwem tego medium podlega w świetle Czwartej Poprawki takiej samej ochronie, jak podlega jej komunikacja telefoniczna – napisali sędziowie w orzeczeniu. Wykroczenie FBi zostało spowodowane faktem, że rząd federalny na swoją korzyść próbował interpretować przepisy. Rząd zgadza się z tym, że przechwytywanie e-maili, które wędrują od nadawcy do odbiorcy podlega przepisom o podsłuchach (a więc wymagana jest tutaj zgoda sądu), jednak urzędnicy uznali, że do zapoznania się z treścią listów znajdujących się na serwerach pocztowych taka zgoda nie jest konieczna. Kwestia ta nie była dotychczas ostatecznie rozwiązana. Sąd apelacyjny tym samym podtrzymał decyzję sądu niższej instancji, który zabronił FBI czytania poczty elektronicznej bez odpowiedniej zgody. Sędziowie stwierdzili, że wcześniejsza zgoda sądu nie jest konieczna tylko w przypadku gdy właściciel konta pocztowego zgodzi się, by FBI zapoznało się z jego treścią lub też gdy FBI udowodni, że nie chciał on, by treść listów pozostawała poufna. To jednak będzie bardzo trudne do udowodnienia, gdyż sąd stwierdził jednocześnie, że e-maile są podobne do tradycyjnych listów. A w tych treści przesyłane są w zaklejonych kopertach, co oznacza, iż nadawcy chcą by pozostały one poufne.
  22. KopalniaWiedzy.pl

    Jak się kradnie w Internecie

    Amerykańska rządowa organizacja IC3 (Internet Crime Complaint Center), która została utworzona przez FBI i NW3C (National White Collar Crime Center) opublikowała raport dotyczący przestępczości internetowej w 2006 roku. Z zaprezentowanych danych wynika, ze w ubiegłym roku spadła liczba skarg dotyczących przestępstw internetowych. Jeszcze w 2005 roku takich skarg złożono za pośrednictwem IC3 około 220 tysięcy. W roku ubiegłym było to 200 tysięcy skarg. Mimo ich spadku wzrosła wielkość utraconych sum, których dotyczyły. Podczas gdy w 2005 roku skarżący poinformowali o łącznych stratach w wysokości 183,1 miliona dolarów, to w roku ubiegłym było to już 198,4 miliona. Najwięcej skarg (39,4%) dotyczyło strat w wysokości od 100 do 1000 dolarów. Z kolei najmniej (1%) odnosiło się do strat ponad 100 000 dolarów. Sporo osób (31,6%) straciło od 1000 do 5000 USD, a 15,6% poinformowała o strach w wysokości do 100 dolarów. Najczęściej informowano o przestępstwach dotyczących oszustw na aukcjach internetowych (44,9%). Dziewiętnaście procent osób wspominało o niedostarczeniu towaru, za który zapłaciły. Defraudacje związane z czekami i z kartami kredytowymi uplasowały się na kolejnych miejscach (odpowiednio 4,9 i 4,8 procenta skarg). Mniej popularne były czyny, które zakwalifikowano jako defraudacje komputerowe (2,8%), nadużycie zaufania (2,2%), defraudacje dokonane przez instytucje finansowe (1,6%) oraz kradzież tożsamości (1,6%), oszustwa związane z inwestycjami (1,3%) oraz przestępstwa polegające na rozpowszechnianiu dziecięcej pornografii (1%). Bardzo interesująco wygląda też zestawienie średniej straty finasowej pod kątem rodzaju popełnianego przestępstwa. Najbardziej ryzykowny jest tzw. nigeryjski spam. Polega on na rozsyłaniu listów, które pochodzą rzekomo od osoby, która musiała opuścić swój kraj i zdeponowała olbrzymią sumę pieniędzy. Odbiorca listu proszony jest o pomoc w jej odzyskaniu. Oczywiście musi na tę pomoc wydać nieco pieniędzy, ale ma zyskać dużo większą sumę. Okazuje się, że średnia strata związana ze spełnieniem życzeń autorów nigeryjskiego spamu wynosi 5,100 dolarów. Jednak stosunkowo niewiele osób się na taką technikę nabiera. Nigeryjski spam stanowi bowiem jedynie 1,7% ogólnej sumy strat finansowych. Znacznie większym zagrożeniem są fałszerstwa związane z czekami. Tu strata wynosi 3744 dolary i jest to 11,1% ogółu strat. Najbardziej rozpowszechnionymi rodzajami przestępstw są oszustwa na aukcjach internetowych (33% ogółu strat) i niedostarczanie opłaconego towaru (28,1%). Przeciętnie internauci tracili w ten sposób, odpowiednio, 602,5 oraz 585 dolarów. Głównymi sprawcami badanych przez IC3 przestępstw są mężczyźni. Stanowią oni 75,2% cyberprzestępców. Mężczyźni też najczęściej składają skargi (61,2%). Najbardziej naiwnymi i nieostrożnymi wcale nie są osoby najstarsze. Największa grupę wśród oszukanych stanowią osoby w wieku od 30. do 39. roku życia (24,3%). Niemal tyle samo ofiar ma 40-49 lat (24%) oraz 20-29 lat (23,7%). Mężczyźni tracą średnio więcej pieniędzy (920 USD) niż kobiety (544,73 USD). Największe straty notują osoby najstarsze. Ci, którzy ukończyli 60. rok życia tracą średnio 866 dolarów. Kilka dolarów mniej tracą osoby w wieku 50-59 lat (860 USD). Sumy te zmniejszają się wraz z wiekiem (osoby poniżej 20. roku życia tracą średnio 500 dolarów), co prawdopodobnie jest związane z ich zamożnością. Do kontaktu pomiędzy przestępcą a ofiarą dochodzi najczęściej za pomocą poczty elektronicznej (73,9% przypadków), witryny internetowej (36%) i telefonu (17,7%). Popularne są również komunikatory (12%) i tradycyjna poczta (10,3%). Najwięcej przestępstw popełnianych jest na terenie USA (60,9%), Wielkiej Brytanii (15,9%), Nigerii (5,9%) i Kanadzie (5,6%). W pierwszej dziesiątce znalazły się też Rumunia, Włochy, Holandia, Rosja, Niemcy i RPA. Przyglądając się tym wynikom należy pamiętać, że IC3 zbiera tylko informacje o pewnych specyficznych typach przestępstw, więc nakreślony obraz nie jest reprezentatywny dla całości popełnianych w Sieci przestępstw.
  23. KopalniaWiedzy.pl

    FBI wkroczyło do kasyna w Second Life

    Agenci FBI na zaproszenie firmy Linden Lab odwiedzili wirtualne kasyno w grze Second Life. Rząd USA na razie nie zdecydował, jak traktować wirtualny hazard. Kilkukrotnie zapraszaliśmy FBI do odwiedzenia Second Life i zgłoszenia swoich uwag. Wiemy, że agenci federalni w końcu odwiedzili kasyno – mówi Ginsu Yoon, wiceprezes firmy Linden Lab, twórcy niezwykle popularnej gry. Second Life to wirtualny świat, który ma miliony prawdziwych użytkowników, własną ekonomię oraz walutę, dolara Linden. Wirtualne pieniądze można wymieniać na ich prawdziwe odpowiedniki. Yoon mówi, że jego firma zwracała się do agend rządowych z prośbą o wydanie opinii na temat aspektów prawnych gry, ale nie otrzymała jeszcze odpowiedzi. W Second Life istnieją setki wirtualnych kasyn. Ich obroty nie są znane, jednak trzy największe kasyna przynoszą swoim właścicielom około 1500 dolarów amerykańskich miesięcznie. Zarobek ten pochodzi więc z hazardu i nie wiadomo, jak władze ustosunkują się do tego faktu. Większość prawników jest jednak zdania, że takie działanie łamie prawo obowiązujące na terenie USA. Brent Britton, prawnik w firmie Squire, Sanders & Dempsey, który specjalizuje się w nowoczesnych technologiach mówi, że Linden Lab mogą zostać oskarżone na podstawie przepisów ustawy o nielegalnym hazardzie z roku 1970 lub o nielegalnym hazardzie w Internecie z 2006 roku. Przewiduje ona kary dla wystawców kart płatniczych i firm biorących udział w transferze funduszy związanych z hazardem. Ustawy przewidują, że przetwarzanie płatności związanych z online’owym hazardem jest przestępstwem. Linden może zostać uznany za firmę, która je przetwarza. Jeśli natomiast kupujesz pieniądze na giełdzie Lindex (wirtualna giełda papierów wartościowych w Second Life) i wykorzystujesz je do hazardu, to odpowiedzialność Lindena się zwiększa – mówi Sean Kane, prawnik z biura Drakeford & Kane. Ginsu Yoon stwierdził: Nie zawsze jest jasne, czy trójwymiarowa symulacja kasyna jest tym samym, co prawdziwe kasyno. Do końca nie wiedzą tego nawet przedstawiciele organów ścigania, których pytaliśmy.
  24. KopalniaWiedzy.pl

    Sztuczny nos - pomoc dla kryminologów

    Naukowcy chcą ulepszyć sposoby poszukiwania ukrytych grobów. Zidentyfikowano 30 związków chemicznych, wydzielanych przez zakopane ciało. Badacze zamierzają wykorzystać swoje odkrycia w treningu psów, a także do skonstruowania sztucznego nosa, używanego przez antropologów i archeologów. W opisywanych działaniach liczy się jedno: szybkość działania. Im prędzej znajdzie się grób, tym więcej dowodów można zgromadzić — wyjaśnia Arpad Vass, antropolog i chemik z Oak Ridge National Laboratory w Tennessee. Na powierzchni blisko 1,2 ha pochowano 30 ciał w różnym stanie rozkładu. Przez 4 lata zespół Vassa zajmował się czymś bardzo niemiłym: identyfikowaniem wydzielanych przez nie zapachów. Ludzkie szczątki były ofiarowywane nauce albo przez najbliższą rodzinę, albo przez samego zmarłego. Umieszczone nad grobem oraz w ziemi pod i nad ciałem perforowane rurki zbierały ulatniające się gazy. Następnie były one analizowane w laboratorium. Rozkładające się tkanki wydzielają 478 różnych związków chemicznych. Kiedy ciało było zakopane na głębokości ok. 45 cm, mijało 17 dni, zanim zapachy stawały się wykrywalne na powierzchni. Według statystyk FBI, przeciętny ukryty grób znajduje się na głębokości mniej więcej 61-76 cm. W opisywanym projekcie udowodniono, że zapach ciała można wykryć nawet w 17 lat po jego ukryciu. Nawet kości mają swoją woń. Co więcej, na podstawie zapachu można rozróżnić poszczególne gatunki zwierząt. Ekipa Vassa wyodrębniła 30 prostych cząsteczek, które wykrywa się zawsze, bez względu na rodzaj gleby i głębokość pochówku. Najbardziej interesujące są związki fluorowane. Myślimy, że picie przez całe życie wody z fluorem powoduje, że pierwiastek ten odkłada się w naszych tkankach oraz kościach. Kiedy ciało się rozkłada, wydzielają się łatwo wykrywalne składniki, a ponieważ są bardzo lekkie, bez problemu przedostają się przez ziemię. Policja korzysta z usług specjalnie wytresowanych psów. Są one jednak żywymi istotami, które po prostu się męczą, a dokładność wyszukiwania nie jest taka sama u wszystkich osobników. Ekipy poszukiwaczy dość często pomijają natomiast niektóre obszary.
  25. KopalniaWiedzy.pl

    Do więzienia za torrenty

    Serwis TorrentFreak.com informuje, że administrator jednego z serwerów torrent został skazany na pięć miesięcy więzienia. Dwudziestotrzyletni Grant Stanley administrował serwerem Elitetorrents. Sąd skazał go za to na pięć miesięcy więzienia, pięć miesięcy aresztu domowego i 3000 dolarów grzywny. Wcześniej Grant przyznał się do "konspiracji celem naruszenia praw autorskich” oraz naruszenia praw autorskich. Mężczyzna jest najprawdopodobniej pierwszą osobą skazaną w USA za rozpowszechnianie torrentów. Został aresztowany w ramach prowadzonej przez FBI akcji Operation D-Elite, skierowanej właśnie przeciwko Elitetorrents.
×