Hooepage Cybersecuritv Cyberpace Menschen
Nachrichtendienste kybernetische Waffen Bildung
Cyberspionage Organisation China Deutschland Frankreich Grossbritannien Israel Russland U S A Five Eyes Fälscher
Die Organisation der kybernetischen
Spionage oder Aufklärung

U S A

Die Spitzen-organisationen

C I A

Der schwarze Diensttag
"7. März 2017"

WikiLeaks-Enthüllungen versetzen US-Geheimdienste in Panik"


N S A

Gigantisches Centrum

N G A

Vorbemerkungen

Satellitenspionage


F B I

Verschlüsselung

Besuch vom FBI

Internes Dokument verrät, welche Daten das FBI von welchem Messenger erhält


 
Quelle : WIRED, USA

FBI zu Besuch in Forscher, Revealed Yahoo Hack

VON  ROBERT MCMILLAN  
 
10.08.14  |  06.30 |  

Jonathan Halle wurde versucht, das Internet zu helfen. Anfang dieser Woche, der 29-jährige Hacker und Sicherheitsberater ergab, dass jemand in Maschinen gebrochen innen mehrere weit verbreitete Internet-Dienste wie Yahoo, WinZip, und Lycos läuft. Aber er möglicherweise zu weit gegangen.

Halle-Präsident einer Sicherheitsfirma namens Zukunft Süd-Technologies aus dem Weg, um ein Netzwerk aus infizierten Computer-Server, die, wie er sagt Rampenlicht -went werden von rumänischen Hackern kontrolliert. Er veröffentlichte seine Erkenntnisse in seinem Blog und sagte, er wollte einfach nur helfen, diese Unternehmen aufräumen eine böse Computer-Problem. Aber mit seiner aggressiven Untersuchung, so kann er in Konflikt mit der Nation Anti-Hacking-Gesetz, dem Computerbetrug durchgeführt haben und Missbrauchsgesetz oder CAFA.
"Ich könnte morgen aufwachen in Handschellen", sagt Hall, der durch das FBI am Dienstag besucht wurde.
Seine Unsicherheit ist ein Beispiel für die allgemeine Unbehagen in der Computer-Sicherheitsgemeinschaft durch aggressive Regierung Strafverfolgung unter der CAFA verursacht. 1986 erlassen wurde, macht das Gesetz es illegal, einen Computer ohne Genehmigung zugreifen, aber Sicherheitsexperten und Staatsanwälte oft nicht, was das bedeutet, zustimmen. Mehrere hochkarätige Hacking Fälle in dieser Grauzone gespielt. Andrew "WEEV" Auernheimer und Daniel Spitler wurden nach dem Schreiben eines Skripts, das Informationen über einen öffentlich zugänglichen AT & T Website zugegriffen wird, Aaron Swartz zum Download einen Cache von Artikeln, die er zugreifen darf belastet.

Jonathan Hall-
In der Halle der Fall ist, ging er ein wenig weiter. Er sagt, er Zugriff auf einen Server, um Kompression Software-Hersteller WinZip gehört gewonnen und hat einen Befehl auf der Maschine, die den Inhalt schädliche Dateien auf seinem eigenen Monitor angezeigt. Danach lief er eine "kill"-Befehl auf der WinZip-Server, der die Schadprogramm beendet.
"Es wurde versucht, eine aktive Arbeits Wurm, der bereits im Umlauf war zu finden", sagt er. "Das brachte mich auf eine gültige aktive Botnet, die bereits im Einsatz war."

Der Honey Pot
Seine Geschichte begann Ende der vergangenen Woche, nachdem er einrichten, was bekannt als "Honigtopf", ein Computer-Monitor, die er-, die anfällig für die vor kurzem bekannt, Shellshock Bug zu sein schien. Hall-Server wurde angegriffen, aber der Angriff wurde von einem unwahrscheinlichen Ort, einem Server, der WinZip gehörte kommen.
Nach ein wenig Detektivarbeit, Halle die anfällige Server und gewann Zugang zu ihr, die Nutzung der Shellshock Verletzlichkeit. Er entdeckte, dass der Server war Teil eines Netzwerks von Computern, alle Verbindungs ​​zurück zu einem Internet Relay Chat, IRC oder, Server, der von zwei rumänischen Hackern betrieben wurde.
Von Samstag Nacht, wurde Hall angehende Interesse an der Internet-Bug wie Shellshock bekannt zu einer schlaflosen Besessenheit. Er hielt graben tiefer und tiefer, die Entdeckung anderen Computern, die an den IRC-Server verbunden ist, einschließlich Maschinen, die bei Yahoo, Lycos Internet und anderen Unternehmen gehörte. Am Montag bestätigte Yahoo, es sei kompromittiert worden, obwohl Hall und Yahoo nicht einverstanden von der genauen Art des Kompromisses. Halle sagt, dass es aufgrund der Shellshock war; Yahoo sagt es nicht.
Halle sagt der Prüfung und dann töten die schädlichen Code war eine Art gerechtfertigt Hausfriedensbruch, so wie ein Kind das Entfernen von einer Überhitzung Auto. Aber andere sind nicht so sicher. "Es ist ziemlich schwer zu argumentieren, dass um eine öffentliche Server, sie haben Sie berechtigt, Prozesse zu töten", sagt Robert Graham, CEO von Errata Security ", aber auf der anderen Seite dieses Gesetz ist ziemlich vage."

Wo ist die Grenze?
Graham selbst schrieb ein Skript, das Internet für Server, die anfällig für die Shellshock Fehler wurden gescannt. Er tat dies für Forschungszwecke, Abfrage öffentlich verfügbaren Server, sondern auf dem Gesicht von ihm, die Arbeit, die er tat, war eine Menge, wie die Arbeit, die Auernheimer und Spitler im Visier der Staatsanwälte gelandet.
Ist ein Ad-Netzwerk, das ein Pop-up-JavaScript-Programm auf Ihrem Browser läuft tatsächlich berechtigt, diesen Code ausführen? Vielleicht nicht, sagt Graham. "Wo die Grenze gezogen wird ist wirklich schwer für uns zu sagen", sagt er.

Das FBI zeigte sich bei Hall New Orleans Haus auf Tueday, wollen über die Forschung er getan hatte zu fragen. Bis zu einem gewissen Ausmaß, das zu erwarten. Halle, sagt er kopiert das FBI auf seinem ursprünglichen E-Mail Benachrichtigung Yahoo ihrer Probleme. Aber es ist nicht seine erste Begegnung mit Behörden. Vor zehn Jahren wurde Halle aufgeladen mit dabei die technischen Arbeiten in einem DDoS Verleih Betrieb. Er sagt, er nichts mit denen Denial-of-Service-Attacken zu tun hatte, und die Gebühren wurden schließlich fallengelassen.
"Ich weiß nicht, was sie tun werden", sagt er von der FBI-Dienstag Besuch. "Es war eine unangenehme Art von Gespräch."


http://www.wired.com/2014/10/shellshockresearcher/