r   e   k   l   a   m   a
r   e   k   l   a   m   a

Zielone światło dla FBI na cyberataki przeciw użytkownikom VPN-ów czy Tora

Strona główna AktualnościBEZPIECZEŃSTWO

Amerykańską policję federalną FBI należy uznać za stałe, poważne zagrożenie dla bezpieczeństwa i prywatności internautów na całym świecie. Zmiana w federalnym kodeksie postępowania karnego znacząco zwiększyła uprawnienia tej służby, pozwalając jej na podejmowanie prób włamania się do wszelkiego rodzaju systemów informatycznych, niezależnie od ich lokalizacji. Jedynym warunkiem jest to, by cel używał jakichś narzędzi anonimizujących czy kryptograficznych, takich jak wirtualne sieci prywatne (VPN) czy router cebulowy Tor.

O zagrożeniach, jakie niesie ze sobą poprawka do paragrafu 41 informowało jeszcze w kwietniu Electronic Frontier Foundation, pisząc, że proponowane wtedy zmiany otwierają władzom federalnym USA drogę do przeprowadzania operacji hakerskich, które nigdy nie zostały zaakceptowane przez Kongres. W ich myśl wystarczyłoby pozyskać podpis sędziego, by móc zdalnie uzyskać dostęp, przeszukiwać, zająć, lub skopiować dane z dowolnego urządzenia, którego zawartość czy lokalizacja zostały ukryte za pomocą środków technicznych.

Próba zablokowania tej nowelizacji spełzła na niczym, mimo starań wielu działaczy na rzecz praw obywatelskich. We wspólnym komunikacie senatorowie Ron Wyden (Demokrata) i Steve Daines (Republikanin) określili to rozszerzenie możliwości administracji federalnej jako obdarzenie władzy nieograniczoną mocą nieograniczonego hackowania. Teraz FBI będzie mogło np. atakować ofiary botnetu. A co, jeśli atak FBI popsuje infrastrukturę informatyczną szpitala? – pytają senatorowie. Przeciwnicy poprawki podkreślają też, że została ona przyjęta bez jakiegokolwiek głosowania czy debaty w Kongresie, z wykorzystaniem proceduralnych kruczków.

r   e   k   l   a   m   a

O tym, że FBI aktywnie przeprowadza cyberataki, wiadomo już nie od dzisiaj. Niedawno mogliśmy zobaczyć kod exploita, wykorzystywanego przez FBI do demaskowania użytkowników Tor Browsera. Wykorzystywał on nieznany wcześniej błąd use-after-free w Firefoksie na Windowsie – a właśnie na bazie Firefoksa powstaje bezpieczna przeglądarka Tora. Poprzez bezpośrednie wywołanie do kernel32.dll, exploit uruchamiał złośliwy kod, który wysyłał na zdalny serwer dane o komputerze ofiary, włącznie z jej adresem IP.

Mozilla już załatała lukę (znajdującą się w kodzie odpowiedzialnym za renderowanie animacji wektorowych SVG), zarówno w Firefoksie jak i Thunderbirdzie. Ostrzeżono, że podobne ataki możliwe są także na macOS-ie i Linuksie, choć dla tych systemów exploita nie opracowano. Ułatwienia prawne, jakie otrzymało teraz FBI, każą spodziewać się, że podobne ataki będą przeprowadzane częściej.

Jedynym bezpiecznym rozwiązaniem wydaje się być zaprzestanie korzystania z Tor Browsera w potencjalnie niebezpiecznym środowisku. W praktyce przekłada się to na konieczność wykorzystania niezależnych maszyn wirtualnych, z których jedna działa jako bramka sieci Tor, w drugiej zaś uruchamiane jest oprogramowanie klienckie. Niebawem pokażemy Wam, jak skonfigurować takie bezpieczne środowisko do anonimowego korzystania z Sieci, korzystając z systemu Whonix i desktopowej wirtualizacji.

© dobreprogramy
r   e   k   l   a   m   a
r   e   k   l   a   m   a

Komentarze

r   e   k   l   a   m   a
r   e   k   l   a   m   a
Czy wiesz, że używamy cookies (ciasteczek)? Dowiedz się więcej o celu ich używania i zmianach ustawień.
Korzystając ze strony i asystenta pobierania wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.