Zielone światło dla FBI na cyberataki przeciw użytkownikom VPN-ów czy Tora

Amerykańską policję federalną FBI należy uznać za stałe,poważne zagrożenie dla bezpieczeństwa i prywatności internautówna całym świecie. Zmiana w federalnym kodeksie postępowaniakarnego znacząco zwiększyła uprawnienia tej służby, pozwalającjej na podejmowanie prób włamania się do wszelkiego rodzajusystemów informatycznych, niezależnie od ich lokalizacji. Jedynymwarunkiem jest to, by cel używał jakichś narzędzi anonimizującychczy kryptograficznych, takich jak wirtualne sieci prywatne (VPN) czyrouter cebulowy Tor.

Obraz

O zagrożeniach, jakie niesie ze sobą poprawka do paragrafu 41informowałojeszcze w kwietniu Electronic Frontier Foundation, pisząc, żeproponowane wtedy zmiany otwierają władzom federalnym USA drogę doprzeprowadzania operacji hakerskich, które nigdy nie zostałyzaakceptowane przez Kongres. W ich myśl wystarczyłoby pozyskaćpodpis sędziego, by móc zdalnie uzyskać dostęp, przeszukiwać,zająć, lub skopiować dane z dowolnego urządzenia, któregozawartość czy lokalizacja zostały ukryte za pomocą środkówtechnicznych.

Próba zablokowania tej nowelizacji spełzła na niczym, mimostarań wielu działaczy na rzecz praw obywatelskich. We wspólnymkomunikacie senatorowie Ron Wyden (Demokrata) i Steve Daines(Republikanin) określilito rozszerzenie możliwości administracji federalnej jako obdarzeniewładzy nieograniczoną mocą nieograniczonego hackowania. Teraz FBIbędzie mogło np. atakować ofiary botnetu. *A co, jeśli atak FBIpopsuje infrastrukturę informatyczną szpitala? *– pytająsenatorowie. Przeciwnicy poprawki podkreślają też, że została ona przyjęta bezjakiegokolwiek głosowania czy debaty w Kongresie, z wykorzystaniemproceduralnych kruczków.

O tym, że FBI aktywnie przeprowadza cyberataki, wiadomo już nieod dzisiaj. Niedawno mogliśmy zobaczyć kod exploita,wykorzystywanego przez FBI do demaskowania użytkowników TorBrowsera. Wykorzystywał on nieznany wcześniej błąd use-after-freew Firefoksie na Windowsie – a właśnie na bazie Firefoksa powstajebezpieczna przeglądarka Tora. Poprzez bezpośrednie wywołanie dokernel32.dll, exploit uruchamiał złośliwy kod, który wysyłał nazdalny serwer dane o komputerze ofiary, włącznie z jej adresem IP.

Mozilla już załatałalukę (znajdującą się w kodzie odpowiedzialnym za renderowanieanimacji wektorowych SVG), zarówno w Firefoksie jak iThunderbirdzie. Ostrzeżono, że podobne ataki możliwe są także namacOS-ie i Linuksie, choć dla tych systemów exploita nieopracowano. Ułatwienia prawne, jakie otrzymało teraz FBI, każąspodziewać się, że podobne ataki będą przeprowadzane częściej.

Jedynym bezpiecznym rozwiązaniem wydaje się być zaprzestaniekorzystania z Tor Browsera w potencjalnie niebezpiecznym środowisku.W praktyce przekłada się to na konieczność wykorzystanianiezależnych maszyn wirtualnych, z których jedna działa jakobramka sieci Tor, w drugiej zaś uruchamiane jest oprogramowanieklienckie. Niebawem pokażemy Wam, jak skonfigurować takiebezpieczne środowisko do anonimowego korzystania z Sieci,korzystając z systemu Whonix i desktopowej wirtualizacji.

Źródło artykułu: www.dobreprogramy.pl
Wybrane dla Ciebie
Zastrzegasz PESEL? Są dwa wyjątki
Zastrzegasz PESEL? Są dwa wyjątki
Możesz stracić fanpage. Wyjątkowo autentyczny atak
Możesz stracić fanpage. Wyjątkowo autentyczny atak
Fałszywy SMS. Oszuści podszywają się pod ZUS
Fałszywy SMS. Oszuści podszywają się pod ZUS
Żabka stworzy kartę płatniczą. Wybrała dużego partnera
Żabka stworzy kartę płatniczą. Wybrała dużego partnera
PKO Bank Polski wydał komunikat. Uważaj, kto dzwoni
PKO Bank Polski wydał komunikat. Uważaj, kto dzwoni
Nowości w mObywatelu. Dodano trzy funkcje
Nowości w mObywatelu. Dodano trzy funkcje
Ważny komunikat Alior Banku. Dotyczy wszystkich klientów
Ważny komunikat Alior Banku. Dotyczy wszystkich klientów
Uznański-Wiśniewski: To AI wybiera, co warto przesłać z orbity
Uznański-Wiśniewski: To AI wybiera, co warto przesłać z orbity
Czarna lista w telefonie. Jak zablokować niechciane połączenia?
Czarna lista w telefonie. Jak zablokować niechciane połączenia?
Nowość w Zdjęciach Google. Wygodniejsza edycja fotografii
Nowość w Zdjęciach Google. Wygodniejsza edycja fotografii
Atak hakerski na Booking. Zdobyli dane klientów
Atak hakerski na Booking. Zdobyli dane klientów
Luka 0-day w Adobe Reader. Wystarczy spreparowany PDF
Luka 0-day w Adobe Reader. Wystarczy spreparowany PDF
ZATRZYMAJ SIĘ NA CHWILĘ… TE ARTYKUŁY WARTO PRZECZYTAĆ 👀