Die
Organisation der kybernetischen
Spionage oder Aufklärung |
U S A |
Die Spitzen-organisationen |
C I A |
N S A Gigantisches Centrum |
N G A |
F B I
Internes Dokument verrät, welche Daten das FBI von welchem
Messenger erhält |
VON ROBERT MCMILLAN
10.08.14 | 06.30 |
Jonathan Halle wurde versucht, das Internet zu
helfen. Anfang dieser Woche, der 29-jährige Hacker und Sicherheitsberater ergab,
dass jemand in Maschinen gebrochen innen mehrere weit verbreitete
Internet-Dienste wie Yahoo, WinZip, und Lycos läuft. Aber er möglicherweise zu
weit gegangen.
Halle-Präsident einer Sicherheitsfirma namens Zukunft
Süd-Technologies aus dem Weg, um ein Netzwerk aus infizierten Computer-Server,
die, wie er sagt Rampenlicht -went werden von rumänischen Hackern
kontrolliert. Er veröffentlichte seine Erkenntnisse in seinem Blog und sagte, er
wollte einfach nur helfen, diese Unternehmen aufräumen eine böse
Computer-Problem. Aber mit seiner aggressiven Untersuchung, so kann er in
Konflikt mit der Nation Anti-Hacking-Gesetz, dem Computerbetrug durchgeführt
haben und Missbrauchsgesetz oder CAFA.
"Ich könnte morgen aufwachen in Handschellen", sagt
Hall, der durch das FBI am Dienstag besucht wurde.
Seine Unsicherheit ist ein Beispiel für die allgemeine
Unbehagen in der Computer-Sicherheitsgemeinschaft durch aggressive Regierung
Strafverfolgung unter der CAFA verursacht. 1986 erlassen wurde, macht das Gesetz
es illegal, einen Computer ohne Genehmigung zugreifen, aber Sicherheitsexperten
und Staatsanwälte oft nicht, was das bedeutet, zustimmen. Mehrere hochkarätige
Hacking Fälle in dieser Grauzone gespielt. Andrew "WEEV" Auernheimer und Daniel
Spitler wurden nach dem Schreiben eines Skripts, das Informationen über einen
öffentlich zugänglichen AT & T Website zugegriffen wird, Aaron Swartz zum
Download einen Cache von Artikeln, die er zugreifen darf belastet.
Jonathan Hall-
In der Halle der Fall ist, ging er ein wenig
weiter. Er sagt, er Zugriff auf einen Server, um Kompression Software-Hersteller
WinZip gehört gewonnen und hat einen Befehl auf der Maschine, die den Inhalt
schädliche Dateien auf seinem eigenen Monitor angezeigt. Danach lief er eine
"kill"-Befehl auf der WinZip-Server, der die Schadprogramm beendet.
"Es wurde versucht, eine aktive Arbeits Wurm, der
bereits im Umlauf war zu finden", sagt er. "Das brachte mich auf eine gültige
aktive Botnet, die bereits im Einsatz war."
Der Honey Pot
Seine Geschichte begann Ende der vergangenen Woche,
nachdem er einrichten, was bekannt als "Honigtopf", ein Computer-Monitor, die
er-, die anfällig für die vor kurzem bekannt, Shellshock Bug zu sein
schien. Hall-Server wurde angegriffen, aber der Angriff wurde von einem
unwahrscheinlichen Ort, einem Server, der WinZip gehörte kommen.
Nach ein wenig Detektivarbeit, Halle die anfällige
Server und gewann Zugang zu ihr, die Nutzung der Shellshock Verletzlichkeit. Er
entdeckte, dass der Server war Teil eines Netzwerks von Computern, alle
Verbindungs zurück zu einem Internet Relay Chat, IRC oder, Server, der von
zwei rumänischen Hackern betrieben wurde.
Von Samstag Nacht, wurde Hall angehende Interesse an
der Internet-Bug wie Shellshock bekannt zu einer schlaflosen Besessenheit. Er
hielt graben tiefer und tiefer, die Entdeckung anderen Computern, die an den
IRC-Server verbunden ist, einschließlich Maschinen, die bei Yahoo, Lycos
Internet und anderen Unternehmen gehörte. Am Montag bestätigte Yahoo, es sei
kompromittiert worden, obwohl Hall und Yahoo nicht einverstanden von der genauen
Art des Kompromisses. Halle sagt, dass es aufgrund der Shellshock war; Yahoo
sagt es nicht.
Halle sagt der Prüfung und dann töten die schädlichen
Code war eine Art gerechtfertigt Hausfriedensbruch, so wie ein Kind das
Entfernen von einer Überhitzung Auto. Aber andere sind nicht so sicher. "Es ist
ziemlich schwer zu argumentieren, dass um eine öffentliche Server, sie haben Sie
berechtigt, Prozesse zu töten", sagt Robert Graham, CEO von Errata Security ",
aber auf der anderen Seite dieses Gesetz ist ziemlich vage."
Wo ist die Grenze?
Graham selbst schrieb ein Skript, das Internet für
Server, die anfällig für die Shellshock Fehler wurden gescannt. Er tat dies für
Forschungszwecke, Abfrage öffentlich verfügbaren Server, sondern auf dem Gesicht
von ihm, die Arbeit, die er tat, war eine Menge, wie die Arbeit, die Auernheimer
und Spitler im Visier der Staatsanwälte gelandet.
Ist ein Ad-Netzwerk, das ein
Pop-up-JavaScript-Programm auf Ihrem Browser läuft tatsächlich berechtigt,
diesen Code ausführen? Vielleicht nicht, sagt Graham. "Wo die Grenze gezogen
wird ist wirklich schwer für uns zu sagen", sagt er.
Das FBI zeigte sich bei Hall New Orleans Haus auf
Tueday, wollen über die Forschung er getan hatte zu fragen. Bis zu einem
gewissen Ausmaß, das zu erwarten. Halle, sagt er kopiert das FBI auf seinem
ursprünglichen E-Mail Benachrichtigung Yahoo ihrer Probleme. Aber es ist nicht
seine erste Begegnung mit Behörden. Vor zehn Jahren wurde Halle aufgeladen mit
dabei die technischen Arbeiten in einem DDoS Verleih Betrieb. Er sagt, er nichts
mit denen Denial-of-Service-Attacken zu tun hatte, und die Gebühren wurden
schließlich fallengelassen.
"Ich weiß nicht, was sie tun werden", sagt er von der FBI-Dienstag Besuch. "Es
war eine unangenehme Art von Gespräch."
http://www.wired.com/2014/10/shellshockresearcher/