Zielone światło dla FBI na cyberataki przeciw użytkownikom VPN-ów czy Tora Strona główna Aktualności02.12.2016 12:15 Udostępnij: Polub: O autorze Adam Golański @eimi Amerykańską policję federalną FBI należy uznać za stałe, poważne zagrożenie dla bezpieczeństwa i prywatności internautów na całym świecie. Zmiana w federalnym kodeksie postępowania karnego znacząco zwiększyła uprawnienia tej służby, pozwalając jej na podejmowanie prób włamania się do wszelkiego rodzaju systemów informatycznych, niezależnie od ich lokalizacji. Jedynym warunkiem jest to, by cel używał jakichś narzędzi anonimizujących czy kryptograficznych, takich jak wirtualne sieci prywatne (VPN) czy router cebulowy Tor. O zagrożeniach, jakie niesie ze sobą poprawka do paragrafu 41 informowało jeszcze w kwietniu Electronic Frontier Foundation, pisząc, że proponowane wtedy zmiany otwierają władzom federalnym USA drogę do przeprowadzania operacji hakerskich, które nigdy nie zostały zaakceptowane przez Kongres. W ich myśl wystarczyłoby pozyskać podpis sędziego, by móc zdalnie uzyskać dostęp, przeszukiwać, zająć, lub skopiować dane z dowolnego urządzenia, którego zawartość czy lokalizacja zostały ukryte za pomocą środków technicznych. Próba zablokowania tej nowelizacji spełzła na niczym, mimo starań wielu działaczy na rzecz praw obywatelskich. We wspólnym komunikacie senatorowie Ron Wyden (Demokrata) i Steve Daines (Republikanin) określili to rozszerzenie możliwości administracji federalnej jako obdarzenie władzy nieograniczoną mocą nieograniczonego hackowania. Teraz FBI będzie mogło np. atakować ofiary botnetu. A co, jeśli atak FBI popsuje infrastrukturę informatyczną szpitala? – pytają senatorowie. Przeciwnicy poprawki podkreślają też, że została ona przyjęta bez jakiegokolwiek głosowania czy debaty w Kongresie, z wykorzystaniem proceduralnych kruczków. O tym, że FBI aktywnie przeprowadza cyberataki, wiadomo już nie od dzisiaj. Niedawno mogliśmy zobaczyć kod exploita, wykorzystywanego przez FBI do demaskowania użytkowników Tor Browsera. Wykorzystywał on nieznany wcześniej błąd use-after-free w Firefoksie na Windowsie – a właśnie na bazie Firefoksa powstaje bezpieczna przeglądarka Tora. Poprzez bezpośrednie wywołanie do kernel32.dll, exploit uruchamiał złośliwy kod, który wysyłał na zdalny serwer dane o komputerze ofiary, włącznie z jej adresem IP. Mozilla już załatała lukę (znajdującą się w kodzie odpowiedzialnym za renderowanie animacji wektorowych SVG), zarówno w Firefoksie jak i Thunderbirdzie. Ostrzeżono, że podobne ataki możliwe są także na macOS-ie i Linuksie, choć dla tych systemów exploita nie opracowano. Ułatwienia prawne, jakie otrzymało teraz FBI, każą spodziewać się, że podobne ataki będą przeprowadzane częściej. Jedynym bezpiecznym rozwiązaniem wydaje się być zaprzestanie korzystania z Tor Browsera w potencjalnie niebezpiecznym środowisku. W praktyce przekłada się to na konieczność wykorzystania niezależnych maszyn wirtualnych, z których jedna działa jako bramka sieci Tor, w drugiej zaś uruchamiane jest oprogramowanie klienckie. Niebawem pokażemy Wam, jak skonfigurować takie bezpieczne środowisko do anonimowego korzystania z Sieci, korzystając z systemu Whonix i desktopowej wirtualizacji. Bezpieczeństwo Udostępnij: Polub: © dobreprogramy Zgłoś błąd w publikacji Zobacz także Jak oglądacie telewizję za granicą? Ankieta i nasze podpowiedzi 21 sty Mateusz Budzeń Internet 69 Treści pedofilskie, iPhone X i debata nad Face ID w kontekście amerykańskiego prawa 1 paź 2018 Piotr Urbaniak Sprzęt Bezpieczeństwo 52 Firefox dostanie VPN? Nie, to tylko reklama płatnego ProtonVPN 22 paź 2018 Anna Rymsza Oprogramowanie Bezpieczeństwo 17 Facebook wyjaśnia okoliczności wrześniowego ataku. Sprawdź, czy twoje dane zostały wykradzione 13 paź 2018 Anna Rymsza Internet Bezpieczeństwo 28 zobacz więcej
Udostępnij: Polub: O autorze Adam Golański @eimi Amerykańską policję federalną FBI należy uznać za stałe, poważne zagrożenie dla bezpieczeństwa i prywatności internautów na całym świecie. Zmiana w federalnym kodeksie postępowania karnego znacząco zwiększyła uprawnienia tej służby, pozwalając jej na podejmowanie prób włamania się do wszelkiego rodzaju systemów informatycznych, niezależnie od ich lokalizacji. Jedynym warunkiem jest to, by cel używał jakichś narzędzi anonimizujących czy kryptograficznych, takich jak wirtualne sieci prywatne (VPN) czy router cebulowy Tor. O zagrożeniach, jakie niesie ze sobą poprawka do paragrafu 41 informowało jeszcze w kwietniu Electronic Frontier Foundation, pisząc, że proponowane wtedy zmiany otwierają władzom federalnym USA drogę do przeprowadzania operacji hakerskich, które nigdy nie zostały zaakceptowane przez Kongres. W ich myśl wystarczyłoby pozyskać podpis sędziego, by móc zdalnie uzyskać dostęp, przeszukiwać, zająć, lub skopiować dane z dowolnego urządzenia, którego zawartość czy lokalizacja zostały ukryte za pomocą środków technicznych. Próba zablokowania tej nowelizacji spełzła na niczym, mimo starań wielu działaczy na rzecz praw obywatelskich. We wspólnym komunikacie senatorowie Ron Wyden (Demokrata) i Steve Daines (Republikanin) określili to rozszerzenie możliwości administracji federalnej jako obdarzenie władzy nieograniczoną mocą nieograniczonego hackowania. Teraz FBI będzie mogło np. atakować ofiary botnetu. A co, jeśli atak FBI popsuje infrastrukturę informatyczną szpitala? – pytają senatorowie. Przeciwnicy poprawki podkreślają też, że została ona przyjęta bez jakiegokolwiek głosowania czy debaty w Kongresie, z wykorzystaniem proceduralnych kruczków. O tym, że FBI aktywnie przeprowadza cyberataki, wiadomo już nie od dzisiaj. Niedawno mogliśmy zobaczyć kod exploita, wykorzystywanego przez FBI do demaskowania użytkowników Tor Browsera. Wykorzystywał on nieznany wcześniej błąd use-after-free w Firefoksie na Windowsie – a właśnie na bazie Firefoksa powstaje bezpieczna przeglądarka Tora. Poprzez bezpośrednie wywołanie do kernel32.dll, exploit uruchamiał złośliwy kod, który wysyłał na zdalny serwer dane o komputerze ofiary, włącznie z jej adresem IP. Mozilla już załatała lukę (znajdującą się w kodzie odpowiedzialnym za renderowanie animacji wektorowych SVG), zarówno w Firefoksie jak i Thunderbirdzie. Ostrzeżono, że podobne ataki możliwe są także na macOS-ie i Linuksie, choć dla tych systemów exploita nie opracowano. Ułatwienia prawne, jakie otrzymało teraz FBI, każą spodziewać się, że podobne ataki będą przeprowadzane częściej. Jedynym bezpiecznym rozwiązaniem wydaje się być zaprzestanie korzystania z Tor Browsera w potencjalnie niebezpiecznym środowisku. W praktyce przekłada się to na konieczność wykorzystania niezależnych maszyn wirtualnych, z których jedna działa jako bramka sieci Tor, w drugiej zaś uruchamiane jest oprogramowanie klienckie. Niebawem pokażemy Wam, jak skonfigurować takie bezpieczne środowisko do anonimowego korzystania z Sieci, korzystając z systemu Whonix i desktopowej wirtualizacji. Bezpieczeństwo Udostępnij: Polub: © dobreprogramy Zgłoś błąd w publikacji