标签: FBI

ACLU 起诉美国 11 家联邦机构 要求政府披露黑客工具使用状况

在联邦调查局(FBI)、移民海关执法(ICE)、禁毒署(DEA)等 11 个联邦机构未能回应《信息自由法案》的信息披露要求之后,美公民自由联盟(ACLU)决定采取进一步的行动 —— 向上述机构发起诉讼。当网络犯罪分子被逮捕时,无人不拍手叫好。但 ACLU 的诉求是,希望上述机构能够披露其使用黑客技术的手段的数量,以及它们是否缺乏应有的监督。 如果只是借助黑客技术来缉拿无情的恐怖分子或毒枭,没人会对这种“道德黑客”行为产生抱怨。然而信息匮乏的公众要怎么做,才能保证联邦机构在此期间不会犯错误呢? 普通民众只在零星的报道中,得知与其相关的信息泄露或法庭文件。比如上月,外媒 Motherboard 拿到了一份文件,其中详细说明了 —— FBI 是如何冒充联邦快递(FedEx)来部署恶意软件,以抓捕诈骗者;以及他们如何假冒新闻机构,欺骗青少年下载恶意软件,以确定其关于炸弹威胁的笑话是否属实。 此外,FBI 也在使用所谓的“水洞”(waterhole)攻击 —— 它们捕获服务器,并使用网络调查技术(NIT),在连接到这些服务器的任何设备上部署恶意软件。如果他们是在一个儿童色情上部署 NIT,相信普通民众是不会反对的;但若超出了适当的界限,或者实施中未受制约,那就令人唏嘘了。 需要明确的是,这些行动都不一定都是坏事,但它们确实凸显了联邦政府在间谍活动中,是怎样“为所欲为”的。ACLU 指出:“鉴于上述严重的问题,公众有权了解政府黑客活动的性质和程度、有哪些规则可以对这些强大的监控工具加以监管。遗憾的是,但到目前为止,我们所知道的大部分内容,都是基于零散的新闻报道”。 在借助 NIT 缉拿诈骗者这件事上,FBI 认为他们的行动并不需要先行获得逮捕令。众所周知,FBI 在加密和密钥系统中,留下了许多后门漏洞。假设他们在 100% 的时间内,正确且道德地加以使用,那么即便用户设备没有打上安全补丁,也应该是没有多大问题的(尽管这些后门总有被意外泄露的可能)。 该诉讼要求上述机构披露其使用的黑客工具、方式、频率、法律依据、以及内部管控的细则。如果法院作出有利于 ACLU 的判决,那对 NIT 应用的监管会进一步完善(其目前仍然隐藏在公众的视线中)。不过截止发稿时,FBI 方面并没有回应外媒的置评请求。   稿源:cnBeta,封面源自网络;

FBI 扫除了一批付费发起 DDoS 攻击的网站

据外媒报道,在执法部门和多家科技企业的协助下,美国联邦调查局(FBI)已经扫除了 15 个臭名昭著的付费式 DDoS 攻击网站。加州联邦法官批准的多份扣押凭证,已于本周四生效。在扣押非法提供 DDoS 租用的网站后,其域名也将被有关部门收走。根据在美国三处联邦法院提交的证词,检察官指控了三名男子,分别是来自几周的 Matthew Gatrel 和 Juan Martinez、以及来自阿拉斯加的 David Bukoski 。 美国司法部长布莱恩施罗德在一份声明中称:“像这样的租赁式 DDoS 攻击服务,对美国构成了重大的安全威胁。而这些协同调查和起诉,证明了与公共部门展开跨区域合作的重要性。” 本次行动扫除了包括 downthem.org、netstress.org、quantumstress.net、vbooter.org、defcon.pro 等在内的十余个非法。在协助调查的企业中,Cloudflare、Flashpoint、谷歌等科技巨头榜上有名。 长期以来,DDoS 一直困扰着互联网。许多攻击,都是利用互联网底层协议漏洞的副产品。近年来,租赁式的 DDoS 攻击服务变得愈加普遍,但它显然不可一直游走在灰色地带。 虽然许多人借助 booter 和 stresser 网站开展合法的业务 —— 比如测试企业网络对于 DDoS 攻击的弹性抵御能力 —— 但也有更多不法之徒借此来发起大规模攻击。 起诉书中提到的一些网站,攻击速度超过了每秒 40Gbps,足以让不少网站在一段时间内宕机离线。美司法部指出,Downthem 的 2000 多名客户,发动了超过 20 万次的攻击。   稿源:cnBeta,封面源自网络;

Talos:FBI重启路由器的建议失效 僵尸网络感染了更多设备

还记得两周前,联邦调查局(FBI)要求所有人重启路由器,以帮助“摧毁”僵尸网络吗?遗憾的是,根据思科 Talos 安全部门周三发布的报告,这款名叫“虚拟专用网过滤器”的恶意软件不仅没被干掉,反而可能拥有了更多的功能、并且正在利用比以往更多的设备!Talos 指出,他们发现了一个可被黑客用来拦截受感染设备或路由器流量的“ssler”模块(读作 Esler)。 简而言之,即便 FBI 寻求公众的帮助来摧毁该僵尸网络,这款名为“虚拟专用网过滤器”的恶意软件却依然存活,导致人们仍易受到它的威胁。 Talos 资深技术领导人 Craig Williams 在接受 ARS Technica 采访时表示: 我们担心 FBI 给公众营造了一种虚假的安全感,该恶意软件仍在运行,且感染了比我们最初认为更多的设备。它的能力远远超出了我们最初的想象,人们需要从这个僵尸网络中摆脱出来。 至于 FBI 此前的建议到底多有效,该机构未立即置评。此前受影响的设备包括 Linksys、MikroTik、NetGear、以及 TP-Link 。 然而Talos 指出,他们在更多的路由器上发现了该恶意软件的身影,涉及华硕、D-Link、华为、Ubiquiti、UPVEL、中兴等厂家。   稿源:cnBeta,封面源自网络;

华盛顿邮报:FBI 屡次夸大了“手机加密威胁”的数字

《华盛顿邮报》周二报道称,美国联邦调查局(FBI)严重夸大了由加密手机所造成的问题。以去年为例,该机构调查人员声称被大约 7800 部涉嫌犯罪活动的加密设备挡在了门外,而准确的数字应该在 1000~2000 部之间。联邦调查局局长 Christopher Wray 在谈论“Going Dark”问题时引用了这一数据,即执法人员拥有法律的授权、但却没有访问加密通信的技术能力。 科技企业和隐私倡导者认为,加密对于个人信息和通信的保护至关重要。然而政府与执法官员驳斥道,加密损害了他们调查犯罪和恐怖活动的能力。 尽管执法部门一再要求科技公司在设备上提供“后门”,但业界对此举表示了强烈的反对,称之会迫使其故意削弱所有用户的产品安全性。 对于夸大“手机加密威胁”的数字一事,FBI 官员在接受《华盛顿邮报》记者采访时表示 —— 该机构上个月才意识到数据有失偏颇的问题。 FBI 将此事归咎于“编程失误”,但仍未披露其在调查过程中遇到的加密设备的确切数量。与此同时,该机构坚称加密对执法工作造成了威胁: 渐入黑暗(Going Dark)仍是 FBI 和全球其它政府执法机构面临的一个严重问题。联邦调查局将继续寻求一种解决方案,以确保执法人员能够以适当的法律权威,来获取犯罪活动的证据。 2016 年的时候,苹果拒绝了为 FBI 解锁圣贝纳迪诺枪击案犯 iPhone 的请求,此事引发了民众的激烈讨论。   稿源:cnBeta,封面源自网络;

全美警局已普遍拥有破解 iPhone 的能力

来自 Motherboard 的报道称,目前全美范围内的当地警署以及联邦机构都可以很轻易的获取到解锁 iPhone 的专用工具,绕过加密手段轻松解锁嫌疑人的 iPhone,即使设备更新至最新版的操作系统也没有问题。尽管执法机关在公开场表示仍在寻找破解安装最新的 iOS 系统的较新的 iPhone 的方法,但这显然不是事实。 约翰霍普金斯信息安全学院的助理教授和密码专家 Matthew Green 向 Motherboard 透露,目前看来,即使州或者当地警署也能在各种情况下访问这些数据。这与 FBI 表示的无法访问这些 iPhone 的说法大相径庭。 执法机关使用的是一种被称作 GrayKey 的解密工具,据称可以在数小时内解锁 4 位 iPhone 密码,不过 6 位密码可能需要花上两三天时间。GrayKey 是由一家称作 Grayshift 的初创公司开发的,其创始人 Braden Thomas 是前苹果安全工程师,据称其在苹果五个专利中都有署名。 稿源:cnBeta,封面源自网络;

美国土安全局在华盛顿特区发现手机间谍设备

据外媒报道,美国国土安全局( DHS )近日公开表示,他们在华盛顿特区发现了电子监控设备的存在。这些被称为国际移动用户识别码 ( IMSI )捕捉器的设备通过伪装成手机信号塔并截获手机信号的方式来达到监听通话和信息的目的。 FBI 的 Stingray 项目也有一种类似的监控技术,警方也在使用该技术。 但美国政府从未提及外国间谍也在使用同样的技术,这种情况一直持续到 DHS 在 3 月 26 日写信给俄勒冈州民主党参议员 Ron Wyden 之后。现在信件的内容则被媒体报道了出来。 据了解,DHS 官员 Christopher Krebs 指出,他们在美国首都发现了与 IMSI 捕捉器一致的异常行动。DHS 称,目前他们还不清楚究竟是谁在使用这些设备。 作为国家保护和计划理事会( NPPD )的主席,Krebs 还指出,他们还在首都之外的地方也发现了同样的异常行动但并未提供具体的地点以及数量。 信件写道:“ NPPD 认为外国政府对IMSI捕捉器的使用将可能会威胁到美国国家和经济安全。” 获悉 ,DHS 的这份信件则是对 Wyden 在去年 11 月要求该机构提供华盛顿特区 IMSI 捕捉器存在情况的回应。 稿源:cnBeta,封面源自网络  

向警方举报切尔西·曼宁的著名黑客阿德里安·拉莫去世,年仅 37 岁

据外媒 Cnet 报道,著名黑客阿德里安·拉莫(Adrian Lamo)被证实已经死亡,年仅 37 岁。这名黑客曾因入侵微软等公司而出名,后来在收到切尔西·曼宁的文件后向美国联邦调查局举报其行踪。目前尚不清楚拉莫的死亡原因。 据 ZDNet 报道,堪萨斯州塞奇威克县的验尸官证实了拉莫的死讯,但没有提供进一步的细节 。 拉莫的父亲马里奥·拉莫周五在 Facebook“2600 | The Hacker Quarterly”中写道:“一个拥有智慧和富有同情心的灵魂已经离开了,他是我亲爱的儿子。” 阿德里安·拉莫曾被称为“无家可归的黑客”。 2003 年他曾成为联邦调查局追捕的对象。他在使用公共互联网破解各大公司网站后被通缉,包括未经授权访问《纽约时报》,微软和 LexisNexis。在拉莫自首之后,其被判处六个月的家庭禁闭和 2 年的缓刑,以及六万美元的罚款。 拉莫在 2010 年向美国政府举报曼宁后,收到了各种在线死亡威胁。曼宁因拉莫的举报被逮捕,并被判处 35 年有期徒刑。2016 年美国前总统奥巴马在离任前夕作出对曼宁减刑的决定,曼宁于去年获释。 维基解密创始人阿桑奇在 Twitter 上称已经去世的拉莫称“ FBI 告密者”。 稿源:cnBeta,封面源自网络

FBI 逮捕 Phantom CEO 曾向锡那罗亚贩毒集团销售定制黑莓机

据外媒报道,多年来,一些公司专门对外出售加密手机、定制黑莓机、Android机,有些时候则会移除掉上面的摄像头和麦克风并且只能通过私人网络才能发送安全信息。据称,部分公司主要为犯罪组织提供服务。 根据最新的法院记录和知情人士透露,FBI 现在已经逮捕了这批公司中最知名的其中一家— Phantom Secure 的持有者。消息人士表示,FBI 的 Phantom 行动则是跟加拿大以及澳大利亚当局合作展开。 当地时间周四,在加利福尼亚州南部地区提起的诉讼指控 Phantom 创始人兼 CEO Vincent Ramos 共谋展开企业事务诈骗、密谋散播毒品、教唆他人。根据法院的判决,Ramos 于当日就被逮捕。最关键的是,诉讼称,Ramos 及其公司 Phantom 不仅仅只是简单的实施了犯罪行为,而是它存在的意义就是为犯罪活动提供便利。 FBI 特别探员 Nicholas Cheviron 指出,甚至是臭名昭著的锡那罗亚贩毒集团也曾使用过 Phantom 的设备,跨国犯罪集团的“高层成员”也都购买过 Phantom 的手机。据另外一位知情人士透露,这些设备在墨西哥、古巴、委内瑞拉都有售,地狱天使( Hells Angels )黑帮也是其服务的对象之一。Cheviron 估计,全球范围内大概有2万台 Phantom 设备被使用,其中近一半都在澳大利亚,这给 Phantom 这家公司带来了上千万美元的收入。 除了移除黑莓手机中的麦克风和摄像头,Phantom 还会移除掉里边的 GPS 导航、互联网浏览以及常规的短信服务。之后他们会安装一款叫做 Pretty Good Privacy(PGP) 软件用于发送加密信息并通过海外服务器传送这些信息。同时 Phantom 还能远程清除掉被当局扣押掉的设备中的数据。 为了找到 Phantom 的犯罪证据,加拿大皇家骑警( RCMP )假扮毒贩并购买了 Phantom 的设备。在那之后,RCMP 咨询这家公司是否有发送诸如“向蒙特利尔发摇头丸”等信息的安全途径,后者回应称“完全可以”。后来,RCMP 又假装逮捕了一名使用了 Phantom 设备的嫌疑人然后要求 Phantom 远程清除掉上面的数据。在那之后,RCMP 卧底警探不断扩大行动范围,2017 年 2 月他们甚至还在拉斯维加斯与 Ramos 会面。不知情的 Ramos 告诉卧底警察,他们还专门为毒贩定制设备。 在过去几年时间里,各执法部门已经拿下了数个面向犯罪组织销售加密手机的公司。2016 年,荷兰警方逮捕了 Ennetcom 持有人,据称杀手、毒贩以及其他严重犯罪分子都是其服务的对象。2017 年,荷兰当局又捣毁了专为犯罪活动提供服务的 PGP Sure 公司。 稿源:cnBeta,封面源自网络

FBI 再次呼吁有关解锁加密手机的解决方案

据外媒 Arstechnica 报道,美国联邦调查局 (FBI )局长克里斯托弗·雷( Christopher Wray )再次呼吁解决“ Going Dark ”问题的解决方案,即数字设备上默认强加密的普遍存在使得执法部门在调查过程中提取数据变得更加困难。然而,周三在波士顿学院发表演讲时,Wray 没有提出任何具体的立法或技术解决方案,这些可以提供强大的加密功能,并允许政府在获得授权时访问加密设备。 根据密钥托管加密系统,FBI 或其他机构能够根据特定环境解锁设备的密钥托管系统,比密码学家传统上称之为“ 强加密 ”的密码系统弱。还有一个问题是如何迫使设备和软件制造商将这种系统强加给他们的客户 。 技术专家的共识表示,联邦调查局要求的是不可能的。“我认识到这需要业界不同程度的创新,以确保合法获取,” Wray 周三表示。“但我不认为这是不可能的。” Wray 重申,在 2017 财政年度,联邦调查局无法获得将近 7800 个加密设备上的数据 – “我们在该时间段内尝试访问的所有设备的一半以上。让我明确一点:联邦调查局支持信息安全措施,包括强大的加密,”他继续说。“ 事实上,联邦调查局处在打击网络犯罪和经济间谍活动的第一线,但是信息安全方案需要精心设计,以免破坏我们保护美国人民安全所需的合法工具。” 在 2016 年 FBI 与苹果展开的解密大战中,当时 iPhone 制造商坚决抵制政府命令重新设计 iOS 固件的举动。然而,最近几个月,联邦调查局和司法部官员加紧了公开努力,谴责“ Going Dark ”问题。 联邦调查局设有一个名为国家国内通讯援助中心(NDCAC)的办公室,该办事处积极地为备受瞩目的当地执法机构提供技术援助。NDCAC 在其最近发布的 2017 年 5 月份会议记录中表示,其目标之一是使类似以色列数据提取公司 Cellebrite 的商业工具“ 更广泛地用于 ”州和地方执法。在 2017 年,NDCAC 甚至向迈阿密当局提供了资金,以支付 Cellebrite 在当地一个案例中成功解锁被扣押的 iPhone。 稿源:cnBeta,封面源自网络;

新文档披露 FBI 和 Geek Squad 狼狈为奸至少 10 年以上

根据最新披露的文件,FBI 和百思买电脑和设备维护部门 Geek Squad 之间的关系比之前预想的还要复杂。在去年提交的自由信息诉讼案件之后,本周二电子前沿基金会披露的一份记录表明联邦特工向 Geek Squad 经理购买客户送修设备中隐私信息,而且这种关系至少可以追溯到 10 年前。 文件中表示,美国联邦调查局(FBI)路易斯维尔分部的任务之一就是和 Geek Squad 管理层保持“ 密切联系 ”,以便于案件的前期数据收集以及支持该部门的计算机入侵和网络犯罪。 根据 EFF 对这份文档的分析,FBI 特工将搜索和检查图像和视频,以确定这些是否为非法内容,并且在必要的时候可以将这些送修设备拿到当地的 FBI 办公室进行进一步分析。文件显示,在 2007 年至 2012 年之间,FBI 在 Geek Squad City 肯塔基州的电脑维修网点培养了 8 名“ 线人 ”,他们曾得到过 500 美元或 1000 美元的报酬。在其中一起案件中,一位技术人员声称编写了一套能够自动识别出儿童色情图片的软件。不过检察官表示,这套软件并不是用于检索客户电脑,其面对的对象是职工的工作电脑。另外,至少有一位“ 线人 ”表示,FBI 虽然给了他钱但事后却又打算要回去,这让他感到非常愤怒。 稿源:cnBeta,封面源自网络;