Регистрация / Вход
мобильная версия
ВОЙНА и МИР

 Сюжет дня

Путин и Трамп провели телефонный разговор
ОАЭ объявили о выходе из ОПЕК и ОПЕК+
Российского археолога Бутягина обменяли на офицеров молдавской спецслужбы
Главная страница » Новости » Просмотр
Версия для печати
ФБР впервые призналось во взломах ПК
11.12.15 21:31 Армия, ВПК, спецслужбы
Признание в хакерстве

Федеральное бюро расследований (ФБР) США впервые призналось в том, что его агенты используют неизвестные уязвимости в программном обеспечении для взлома компьютеров подозреваемых в совершении преступлений. Об этом изданию Washington Post заявила 49-летняя Эми Хес (Amy Hess), руководитель научно-технологического подразделения бюро — Operational Technology Division (OTD), — которое этом занимается.

Под неизвестными уязвимостями подразумеваются те уязвимости, о которых не знает производитель ПО, и "заплатки" для которых по этой причине пока не выпущены (другое название - уязвимости 0-day).

Ненадежный метод

Хес добавила, что взлом компьютеров — это не самый любимый метод ФБР, потому что найденные уязвимости можно использовать лишь определенное время — а потом они "исчезают", так как производитель выпускает патч. "Поэтому в плане надежности нет ничего лучше традиционной прослушки", — сказала Хес.

Роль OTD

"Что бы ни потребовалось — просто получить доказательства или обработать большие объемы данных с камер видеонаблюдения, — подразделению Хес достается работа в любом расследовании", — заявила бывшая сотрудника ФБР Стефани Дуглас (Stephanie Douglas).

Например, в 2013 г. благодаря анализу видео с камер наблюдения, выполненному специалистами подразделения OTG, удалось найти и осудить организатора теракта на Бостонском марафоне в 2013 г.

Перехват сотового сигнала

Помимо использования неизвестных уязвимостей в собственных целях, ФБР занимается и другой деятельностью, которую многие осуждают. Речь идет об установке базовых станций сотовой связи для перехвата сигналов с мобильников. В сентябре 2014 г. компания ESD America, специализирующаяся на технологиях защиты, сообщила, что обнаружила в США свыше 20 подозрительных вышек, которые не имели стандартных идентификаторов и были установлены на военных объектах.

Критика

Использование уязвимостей и перехват сотовых сигналов, наряду с отслеживанием мобильных телефонов и использованием систем идентификации лиц и радужных оболочек глаза — методы ФБР, за которые бюро часто критикуют правозащитники. Однако Эми Хес в этом плане занимает жесткую позицию.

"Что было бы лучше: выяснить личность человека, представляющего угрозу общественной безопасности, или предупредить разработчика программного обеспечения, что уязвимость в его продукте позволит нанести вред пользователям?", — задает риторический вопрос Хес. По ее мнению, выбор очевиден.
 

English
Архив
Форум

 Наши публикациивсе статьи rss

» Памяти Фывы
» Лучшая стратегия по внедрению Маха и обрушения Телеграма с точки зрения декларируемых целей. И худшая
» Нужна помощь сообщества
» Обнаружение «сатанинской цивилизации»
» 8 марта!
» С праздником Защитника Отечества!
» Мыслить «от Эпштейна»
» Еще раз о прибыли, эксплуатации как источнике прибыли, и прибавочной стоимости Маркса – со стороны Маркса
» Что осветила павшая звезда Мадуро?

 Новостивсе статьи rss

» Трампа не устроило последнее предложение Ирана
» Гиперзвуковые амбиции Индии: Дели разработает баллистическую ракету, которая превзойдет Agni-5
» Трамп намерен сократить воинский контингент США в Италии и Испании
» Запад угрожает Грузии из-за отказа вводить санкции, заявил Каладзе
» ЕС и НАТО хотят обкатать на Балтике блокировку судоходства, заявили в МИД
» Дроны-перехватчики и лазерные комплексы вошли в состав сил ПВО
» В РАН назвали самые редкие языки народов России
» Фицо рассказал, как в Брюсселе его расспрашивают о встречах с Путиным

 Репортаживсе статьи rss

» Архивы ада. К 80-летию со дня начала работы Токийского трибунала
» Трамп заявил, что рассматривает сокращение американского контингента в Германии
» Историк Стефания Дзини: Современная Италия многим обязана Крыму
» Что сегодня происходит с природой, принявшей ядерный удар после Чернобыльской катастрофы
» Как Британия готовит «Крымскую войну 2.0» на Балтике
» У дроноводов ВСУ новые инструкции: бить по людям, а не бронемашинам
» ФСБ опубликовала архивные материалы о генерале Селивановском
» Цифровой ад: Как спецназ борется с дронами-ждунами под управлением нейросетей

 Комментариивсе статьи rss

» Чем опасен для ВМС США иранский «москитный флот»
» Как украинские беспилотники смогли долететь до Урала
» Сергей Караганов: Европу нам не образумить — надо начинать бить
» Три ключевые трансформации: секрет превращения Китая из "мировой фабрики" в "мировой рынок"
» Немецкие журналисты вскрыли заговор молчания вокруг «Северных потоков»
» Латинская Америка: почему США атакуют Кубу?
» Израиль наказан за безразличие к правилам современной войны
» Сказав А, говорите Б: в ЕС не придали значения предупреждению Минобороны России

 Аналитикавсе статьи rss

» Во что обошлись США дешевые иранские беспилотники? (The New York Times США)
» Скотт Риттер: Последствия некомпетентности
» Бильдерберг-2026: «конспирология» и реальная политика
» Возвращение с орбиты Луны
» Болезненный процесс: Западные аналитики наконец осознали масштаб катастрофы
» «Экономика секунд»: как авиакомпания зарабатывает миллионы, экономя 30 секунд на каждом рейсе
» Так много побед. Пожалуйста, остановите это, господин президент
» "Небесный щит" с трещиной: Удар Ирана изменил правила войны на Ближнем Востоке
 
мобильная версия Сайт основан Натальей Лаваль в 2006 году © 2006-2026 Inca Group "War and Peace"