Регистрация / Вход
мобильная версия
ВОЙНА и МИР

 Сюжет дня

Россия согласилась на инициативу Трампа о перемирии с 9 по 11 мая
Россия объявила перемирие 8-9 мая в честь Дня Победы
Навеки отдельно: КНДР прописала в Конституции отказ от объединения с Югом
Минобороны предупредило Киев об ответном ударе при попытке сорвать 9 Мая
Главная страница » Новости » Просмотр
Версия для печати
ФБР впервые призналось во взломах ПК
11.12.15 21:31 Армия, ВПК, спецслужбы
Признание в хакерстве

Федеральное бюро расследований (ФБР) США впервые призналось в том, что его агенты используют неизвестные уязвимости в программном обеспечении для взлома компьютеров подозреваемых в совершении преступлений. Об этом изданию Washington Post заявила 49-летняя Эми Хес (Amy Hess), руководитель научно-технологического подразделения бюро — Operational Technology Division (OTD), — которое этом занимается.

Под неизвестными уязвимостями подразумеваются те уязвимости, о которых не знает производитель ПО, и "заплатки" для которых по этой причине пока не выпущены (другое название - уязвимости 0-day).

Ненадежный метод

Хес добавила, что взлом компьютеров — это не самый любимый метод ФБР, потому что найденные уязвимости можно использовать лишь определенное время — а потом они "исчезают", так как производитель выпускает патч. "Поэтому в плане надежности нет ничего лучше традиционной прослушки", — сказала Хес.

Роль OTD

"Что бы ни потребовалось — просто получить доказательства или обработать большие объемы данных с камер видеонаблюдения, — подразделению Хес достается работа в любом расследовании", — заявила бывшая сотрудника ФБР Стефани Дуглас (Stephanie Douglas).

Например, в 2013 г. благодаря анализу видео с камер наблюдения, выполненному специалистами подразделения OTG, удалось найти и осудить организатора теракта на Бостонском марафоне в 2013 г.

Перехват сотового сигнала

Помимо использования неизвестных уязвимостей в собственных целях, ФБР занимается и другой деятельностью, которую многие осуждают. Речь идет об установке базовых станций сотовой связи для перехвата сигналов с мобильников. В сентябре 2014 г. компания ESD America, специализирующаяся на технологиях защиты, сообщила, что обнаружила в США свыше 20 подозрительных вышек, которые не имели стандартных идентификаторов и были установлены на военных объектах.

Критика

Использование уязвимостей и перехват сотовых сигналов, наряду с отслеживанием мобильных телефонов и использованием систем идентификации лиц и радужных оболочек глаза — методы ФБР, за которые бюро часто критикуют правозащитники. Однако Эми Хес в этом плане занимает жесткую позицию.

"Что было бы лучше: выяснить личность человека, представляющего угрозу общественной безопасности, или предупредить разработчика программного обеспечения, что уязвимость в его продукте позволит нанести вред пользователям?", — задает риторический вопрос Хес. По ее мнению, выбор очевиден.
 

English
Архив
Форум

 Наши публикациивсе статьи rss

» Памяти Фывы
» С ДНЕМ ПОБЕДЫ!
» На ускорение мировых перемен
» Лучшая стратегия по внедрению Маха и обрушения Телеграма с точки зрения декларируемых целей. И худшая
» Нужна помощь сообщества
» Обнаружение «сатанинской цивилизации»
» 8 марта!
» С праздником Защитника Отечества!
» Мыслить «от Эпштейна»

 Новостивсе статьи rss

» Euroclear оценил объем замороженных российских активов
» Россия согласилась на инициативу Трампа о перемирии с 9 по 11 мая
» Грузия потребовала от ЕС осознать важность Дня Победы
» Цена прохода через Панамский канал увеличилась в три раза из-за закрытия Ормуза
» Правительство Японии 26-27 мая отправит в Россию бизнес-делегацию
» Парламент Болгарии избрал новым премьером противника помощи Киеву Радева
» Малый ракетный корабль "Буря" принят в состав ВМФ России
» Суд по торговле в США признал пошлину Трампа на импорт незаконной

 Репортаживсе статьи rss

» Россия запустила «рабочую лошадку» для космического суверенитета
» Архивы ада. К 80-летию со дня начала работы Токийского трибунала
» Трамп заявил, что рассматривает сокращение американского контингента в Германии
» Историк Стефания Дзини: Современная Италия многим обязана Крыму
» Что сегодня происходит с природой, принявшей ядерный удар после Чернобыльской катастрофы
» Как Британия готовит «Крымскую войну 2.0» на Балтике
» У дроноводов ВСУ новые инструкции: бить по людям, а не бронемашинам
» ФСБ опубликовала архивные материалы о генерале Селивановском

 Комментариивсе статьи rss

» "Вижу подготовку к войне": Политолог Александр Артамонов - о покушениях на Трампа, будущем НАТО и планах русофобов в Европе
» О милитаризации как новом приводном ремне роста в Германии говорят открыто и с присущей немцам обстоятельностью
» «Мы готовы защищать Приднестровье, но как — это компетенция Генштаба России»
» Чем опасен для ВМС США иранский «москитный флот»
» Как украинские беспилотники смогли долететь до Урала
» Сергей Караганов: Европу нам не образумить — надо начинать бить
» Три ключевые трансформации: секрет превращения Китая из "мировой фабрики" в "мировой рынок"
» Немецкие журналисты вскрыли заговор молчания вокруг «Северных потоков»

 Аналитикавсе статьи rss

» Во что обошлись США дешевые иранские беспилотники? (The New York Times США)
» Скотт Риттер: Последствия некомпетентности
» Бильдерберг-2026: «конспирология» и реальная политика
» Возвращение с орбиты Луны
» Болезненный процесс: Западные аналитики наконец осознали масштаб катастрофы
» «Экономика секунд»: как авиакомпания зарабатывает миллионы, экономя 30 секунд на каждом рейсе
» Так много побед. Пожалуйста, остановите это, господин президент
» "Небесный щит" с трещиной: Удар Ирана изменил правила войны на Ближнем Востоке
 
мобильная версия Сайт основан Натальей Лаваль в 2006 году © 2006-2026 Inca Group "War and Peace"