FBI korzysta ze spyware'u

Agenci amerykańskiego Federalnego Biura Śledczego podczas jednego z zakończonych niedawno dochodzeń zainstalowali w komputerze podejrzanego oprogramowanie szpiegowskie. Posłużyło ono do udowodnienia winy 15-latka, który za pośrednictwem poczty elektronicznej groził, że wysadzi w powietrze swoją szkołę.

Nastolatek przyznał się właśnie do wysyłania e-maili zawierających groźby zamachów do dyrekcji szkoły Timberline High School w Lacey w stanie Waszyngton oraz do kradzieży tożsamości. Krewki młodzieniec skazany został na 90 dni dozoru policyjnego oraz pokrycie kosztów wzmocnienia ochrony szkoły, które oszacowano na 8,8 tys. USD.

Co ciekawe, oskarżony do chwili zatrzymania przez policję był przekonany, iż jego wytropienie jest niemożliwe - w listach wysyłanych do władz szkoły oraz policjantów wielokrotnie chełpił się tym, że jest nieuchwytny. "Bądźmy poważni, widzę wyraźnie jak głupi jesteście (...) przestańcie udawać, że mnie namierzacie - to niemożliwe. Już pisałem, że trop doprowadzi was do Włoch i tam się urwie. Więc dajcie sobie spokój" - pisał 15-latek w e-mailu wysłanym 5 czerwca.

Policja ustaliła, że wiadomości wysyłane są przez użytkownika serwisu MySpace - osobę o pseudonimie 'Timberlinebombinfo'. Jako, że podczas dochodzenia udało się wytypować podejrzanego, FBI wystąpiło o zgodę sądu na zainfekowanie komputera tej osoby specjalną aplikacją, która pozwoli na sprawdzenie, czy to ona jest autorem e-maili. Chodziło tu o program o nazwie Computer & Internet Protocol Address Verifier. Z informacji dostarczonych przez FBI wynika, że jest to aplikacja, która umożliwia zdalne uzyskanie szczegółowych informacji o komputerze oraz nawiązywanych przez niego połączeniach.

"Ja bym nazwał to po prostu spyware'm. Lub czymś niezmiernie do spyware'u podobnym" - komentuje Roger Thompson, specjalista ds. bezpieczeństwa z firmy Exploit Prevention Labs.

Federalne Biuro Śledcze nie ujawniło, czy aplikacja ta potrafi na przykład przechwytywać znaki wprowadzone za pomocą klawiatury oraz czy może posłużyć do zainstalowania w systemie dodatkowych programów - agenci tłumaczą, że informacje takie są tajne. Biuro zastrzega jednak, że w tym konkretnym śledztwie Computer & Internet Protocol Address Verifier wykorzystany został jedynie do sprawdzania połączeń nawiązywanych z komputera podejrzanego.

Nie wiadomo na razie, w jaki sposób program ten został dostarczony do komputera podejrzanego - FBI zdradziło jedynie, że odbyło się za pośrednictwem systemu komunikacyjnego MySpace. Roger Thompson przypuszcza jednak, że agenci posłużyli się tą samą metodą, którą stosują dziś autorzy wirusów czy internetowi włamywacze - tzn. uruchomili obcy kod w systemie podejrzanego poprzez jedną z luk w zabezpieczeniach systemu operacyjnego lub jednej z aplikacji.

Co więcej, Thompson przypuszcza, że Computer & Internet Protocol Address Verifier może bez problemu przeniknąć przez zabezpieczenie antywirusowe czy firewalla. Przedstawiciel Exploit Prevention Labs zasugerował, że FBI może pozostawać w kontakcie z producentami oprogramowania zabezpieczającego, którzy na polecenie Biura modyfikują swoje aplikacje tak, by nie wykrywały programu.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200