Вход на сайт

МЕДИАМЕТРИКА

Облако тегов

ФБР впервые призналось во взломах ПК

Аватар пользователя ®man

ФБР использует неизвестные уязвимости для взлома ПК людей, которые подозреваются в совершении преступлений. Об этом бюро призналось впервые. 

Признание в хакерстве

Федеральное бюро расследований (ФБР) США впервые призналось в том, что его агенты используют неизвестные уязвимости в программном обеспечении для взлома компьютеров подозреваемых в совершении преступлений. Об этом изданию Washington Post заявила 49-летняя Эми Хес (Amy Hess), руководитель научно-технологического подразделения бюро — Operational Technology Division (OTD), — которое этом занимается.

Под неизвестными уязвимостями подразумеваются те уязвимости, о которых не знает производитель ПО, и «заплатки» для которых по этой причине пока не выпущены.

Ненадежный метод

Хес добавила, что взлом компьютеров — это не самый любимый метод ФБР, потому что найденные уязвимости можно использовать лишь определенное время — а потом они «исчезают», так как производитель выпускает патч. «Поэтому в плане надежности нет ничего лучше традиционной прослушки», — сказала Хес.

Роль OTD

«Что бы ни потребовалось — просто получить доказательства или обработать большие объемы данных с камер видеонаблюдения, — подразделению Хес достается работа в любом расследовании», — заявила бывшая сотрудника ФБР Стефани Дуглас (Stephanie Douglas).

Например, в 2013 г. благодаря анализу видео с камер наблюдения, выполненному специалистами подразделения OTG, удалось найти и осудить организатора теракта на Бостонском марафоне в 2013 г.

Перехват сотового сигнала

Помимо использования неизвестных уязвимостей в собственных целях, ФБР занимается и другой деятельностью, которую многие осуждают. Речь идет об установке базовых станций сотовой связи для перехвата сигналов с мобильников. В сентябре 2014 г. компания ESD America, специализирующаяся на технологиях защиты, сообщила, что обнаружила в США свыше 20 подозрительных вышек, которые не имели стандартных идентификаторов и были установлены на военных объектах.

Критика

Использование уязвимостей и перехват сотовых сигналов, наряду с отслеживанием мобильных телефонов и использованием систем идентификации лиц и радужных оболочек глаза — методы ФБР, за которые бюро часто критикуют правозащитники. Однако Эми Хес в этом плане занимает жесткую позицию.

«Что было бы лучше: выяснить личность человека, представляющего угрозу общественной безопасности, или предупредить разработчика программного обеспечения, что уязвимость в его продукте позволит нанести вред пользователям?», — задает риторический вопрос Хес. По ее мнению, выбор очевиден.

internet.cnews.ru

Фонд поддержки авторов AfterShock

Комментарии

Аватар пользователя Olgert2001
Olgert2001(3 года 5 месяцев)(17:21:02 / 11-12-2015)

это и так понятно, так как тындернет -разработка -спецслужб военных, сотовый из той же песнсии! Вот только решить проблему БИГ ДАТА без квантового компьютеру никак! так шо пока не волнуйтесь! записывают,но не слушают!

Аватар пользователя Vladyan
Vladyan(2 года 6 месяцев)(17:33:11 / 11-12-2015)

Навального на них нет!

И как сие соотносится с правами человека на частную жизнь? Большой Брат следит за тобой...

Лидеры обсуждений

за 4 часаза суткиза неделю

Лидеры просмотров

за неделюза месяцза год

СМИ

Загрузка...