קראתי לא מזמן הצהרה של חוקר FBI משנת 2007 בנוגע למעקב של ה-FBI אחרי יוזר ב-MYSPACE ו-GMAIL שנקרא timberlinebomb.
המחקר מתבצע בעקבות איומים על פצצה שהגיעו מחשבון GMAIL שנקרא dougbriggs123@gmail.com ובהודעה יש אזהרה שהבחור מתכוון לפוצץ את בית הספר Timberline High School ושהוא הטמין בו 4 פצצות.
בנוסף, החשוד ביצע התקפת DoS על שרתי הדואר של Lacey School וביצע 24 מיליון היטים על השרתים שלהם במשך 24 שעות.
מנהלי בית הספר הורו על פינוי.
כל זה מעניין הרבה פחות ממה שיש ב-PDF הזה (למי שמעוניין- timberline_affidavit.pdf).
יש כאן בקשה לצו חיפוש ושימוש במשהו שהם קוראים לו CIPAV – ראשי תיבות של Computer & Internet Protocol Address Verifier.
מה CIPAV יכול לעשות?
1. "עלול לגרום" לכל מחשב, ללא קשר איפה הוא ממוקם בתלות האישור של בית המשפט להפעיל כנגדו את הכלי, לשלוח network level messages בהן יהיה תוכן כגון כתובת IP, כתובת MAC, משתני סביבה שונים של מערכת ההפעלה של המחשב וכן ערכים ספציפיים של ה-REGISTRY מהמשחשב הנשלט ע"י ה-FBI.
2. ה-FBI יוכל לקבל ולקרוא DATA מהמחשב במשך 10 ימים מאישור בית המשפט בכל זמן, יום או לילה, כשהמידע נשלח מהמחשב שעליו הופעל הכלי אל מחשבים בשליטת ה-FBI.
3. ה-FBI רשאי לא להציג את צו החיפוש מיידית אלא רשאי לעכב את הצגתו במשך 30 יום. במונחים אמריקאים מדובר במשהו שערורייתי. צריך להבין שמערכת החוק האמריקאית מחייבת הצגת צו חיפוש באופן מיידי אם אין וודאות לקיום של עבירה על החוק. כן – איום או חשד זה לא מספיק וודאי..
תיאור נוסף של CIPAV:
בכלליות, CIPAV משתמש בתקשורת IP סטנדרטית ומשתמש בפקודות שנפוצות ב-LAN ומשתמש במשלוח של network level messages וכן משתנים וערכי REGISTRY למחשב הנשלט.
קוריוז:
"The exact nature of these commands, processes, capabilities and their configuration is classified as law enforcement sensitive investigative technique"
הם טוענים שאם יסגירו את המידע זה עלול לפגוע בחקירות פעילות כרגע..
חלק מהנתונים שיתקבלו כוללים גם:
True assigned IP address
MAC address
Open communication ports
List of running programs
Operating system (type, version, serial number)
Internet browser and version
Language encoding
Registered computer name
Currently logged-in username
Language encoding
Registered computer name
URLs that the computer connects to
בקיצור – בלי להגיד את זה:
1. הם משתמשים בחולשות (Vulnerabilities) שפותחו על ידיהם (או ניקנו בשוק המסחרי או השוק השחור) כדי להדביק מחשבים בסוס טרויני של ה-FBI.
2. הם לא יכולים לספר מידע עליו אבל מספקים הרבה מידע
3. הדבר הזה קורה בכל חקירה כמעט שהכלי מעורב בה.
4. הדבר הזה היה ב-2007..
5. יש לזה תוצאות ב-PDF יש המון תעתיקים של מיילים שהבחור שלח וקיבל כולל כל האיומים ששלח.
לספר בלי לספר.
קרדיט ל-guym.co.il



ציטוט ההודעה







