FBI がハッカーのトリックを使って爆破犯候補者を追跡した方法

悪意のあるハッカーは通常、フィッシングメールを使用して、被害者となる可能性のある人を一見無害なリンクをクリックさせるよう誘い込み、実際にコンピュータにマルウェアをインストールし、加害者がデータを吸い上げたり、被害者をスパイしたりすることを可能にします。

しかし、FBI捜査において同じ手法をますます使用するようになっています。それが昨年、一連の爆破予告を行った容疑者を追跡しようとした方法でした。ワシントン・ポスト紙によると、これは連邦政府が犯罪と戦うためにハッカーのトリックに依存していることを裏付けるものである。

関連項目:

FBI の精鋭ハッカー チームは、容疑者のコンピューターにサインインすると、そのコンピューターにインストールされる、カスタマイズされた悪意のあるソフトウェア (マルウェア) を作成しました。ヤフーメールアカウント。コロラド州の判事は同局にマルウェアの使用を許可した。ポスト紙が入手した法廷文書によると

このマルウェアは、位置データや訪問した Web サイトなどの特定の情報を容疑者のコンピュータから FBI に吸い上げるように特別に設計されていました。さらに、FBI はインジケーターライトが点灯していなくても、ウェブカメラを通じて容疑者を監視することができます。

FBIが犯罪容疑者を追跡するためにマルウェア、スパイウェア、その他のハッキング手法を使用したと伝えられるのはこれが初めてではない。

8月にFBIが明らかにした。高度なハッキングツールを使用する。 Chris Soghoian 氏、主任技術者アメリカ自由人権協会は、FBI の請負業者が同局のハッキング サービスを公然と宣伝していた LinkedIn を調査した結果、このことを発見しました。

FBI によるこれらの手法の使用について、批評家は、あまりにも侵入的であり、おそらく違法になるのではないかと懸念しています。

ソゴイアン氏は「FBIがハッキング事業に参入することについては議会で議論されていない。この権限を与える法律も存在していない。これはある種突然起こったことだ」とソゴイアン氏は述べた。デフコンこの夏のハッキングカンファレンス。

この法的根拠の不安定さは、今年初めに起きた同様の訴訟でも明らかだった。テキサス州の判事は、容疑者のラップトップから密かにファイルを抽出し、そのカメラを使って写真を撮るマルウェアのインストールを求めるFBIの令状請求への署名を拒否した。ウォール・ストリート・ジャーナルによると

「ルールがどうあるべきかについて真剣に議論する時が来た」ケビン・バンクストンプライバシーと言論の自由を専門とする弁護士であり、ニュー・アメリカ財団オープン・テクノロジー研究所の政策責任者である同氏はツイッターで述べた。

「モー」という名前だけが特定された爆破犯志望者の場合、マルウェアは意図したとおりに機能しませんでしたが、モーが実際にテヘランを愛しており、FBIによる逮捕からは安全であることが明らかになりました。ハッキングツール。

[wp_scm_comment]