Методика сетевого расследования
Network Investigative Technique ( NIT ) — это форма вредоносного ПО (или взлома ), используемая ФБР по крайней мере с 2002 года. Это компьютерная программа , загружаемая из автомобиля, предназначенная для обеспечения доступа к компьютеру.
Споры
[ редактировать ]Его использование вызвало по поводу Четвертой поправки . обеспокоенность [1] и юрисдикционные вопросы. [2] ФБР до сих пор, несмотря на постановление суда, отказалось предоставить полный код. [3] в деле о сексуальном насилии над детьми с участием анонимной сети Tor . [4] 12 мая 2016 года Mozilla подала заявление amicus curiae , поскольку эксплойт ФБР против веб-браузеров Mozilla Firefox потенциально подвергает риску миллионы пользователей. Он попросил, чтобы им сообщили о подвиге до того, как о нем расскажут ответчику, что Пятой поправки . также подняло вопросы [5] Кроме того, окружной судья США Роберт Дж. Брайан в Такоме, штат Вашингтон, постановил, что, хотя ответчик по делу «Соединенные Штаты против Мишо» имеет право пересматривать кодекс, правительство также имеет право хранить его в секрете (два других федеральных судьи в соответствующем деле). дела постановили скрыть доказательства, найденные в результате NIT); [6] Однако 25 мая 2016 года он постановил, что «по причинам, изложенным устно в протоколе, доказательства NIT., ордер на обыск, выданный на основании NIT., и результаты этого ордера должны быть исключены и не должны быть представлены в качестве доказательства на суде..." [7]
В марте 2017 года Американский союз гражданских свобод , Electronic Frontier Foundation и Национальная ассоциация адвокатов по уголовным делам выпустили 188-страничное руководство, позволяющее провести содержательный анализ 4-й поправки. [8] В апреле судья Миннесоты постановил, что ордер недействителен с момента его подписания, поскольку агент ФБР знал, что ордер превышает юрисдикционные требования Правила 41 . Таким образом, все доказательства, собранные после вручения ордера, были плодами ядовитого дерева . [9]
Примеры развернутых правительством NIT
[ редактировать ]ACLU и Privacy International успешно оспорили (см. [18-cv-1488]) публикацию засекреченных судебных протоколов США, раскрывающих подробности о NIT, развернутом в 2016 году на 23 отдельных луковых сервисах сети Tor .В письменных показаниях , представленных специальным агентом ФБР (шаблон показаний, ранее написанных NAIC ), указывалось, что NIT обладает следующими способностями:
"The NIT will reveal to the government environmental variables and certain registry-type information that may assist in identifying the computer, its location, and the user of the computer...."
- Фактический IP-адрес «активирующего» компьютера, а также дата и время, когда NIT определяет этот IP-адрес;
- Уникальный идентификатор (например, серия цифр, букв и/или специальных символов), позволяющий отличить данные от данных других «активирующих» компьютеров.
Этот уникальный идентификатор будет отправлен и собран NIT; - Тип операционной системы, работающей на компьютере, включая тип (например, Windows), версию (например, Windows 7) и архитектуру (например, x 86);
- Информация о том, доставлен ли уже NIT на «активирующий» компьютер;
- Имя хоста «активирующего» компьютера. Имя хоста — это имя, присвоенное устройству, подключенному к компьютерной сети, которое используется для идентификации устройства в различных формах электронной связи, таких как связь через Интернет;
- Адрес управления доступом к среде передачи («MAC») «активирующего» компьютера. Оборудование, которое подключает компьютер к сети, обычно называется сетевым адаптером. Большинство сетевых адаптеров имеют MAC-адрес, назначенный производителем адаптера и представляющий собой уникальный идентификационный номер. Уникальный MAC-адрес обеспечивает правильную маршрутизацию сообщений в сети. Поскольку MAC-адрес не меняется и должен быть уникальным, MAC-адрес может позволить правоохранительным органам определить, связаны ли сообщения, отправленные или полученные в разное время, с одним и тем же адаптером.
Список государственных операций
[ редактировать ]Список правительственных операций, в которых, как известно, использовались NITS, постоянно растет.
См. также
[ редактировать ]Ссылки
[ редактировать ]- ^ Поулсен, Кевин. «Посетите не тот сайт, и ФБР может оказаться в вашем компьютере» . Проводной . Архивировано из оригинала 11 января 2018 г. Проверено 30 апреля 2016 г.
- ^ Франчески-Биккьерай, Лоренцо (21 апреля 2016 г.). «Эта формальность может испортить хакерские операции ФБР в даркнете» . Материнская плата. Архивировано из оригинала 24 апреля 2016 г. Проверено 30 апреля 2016 г.
- ^ Паганини, Пьерлуиджи (22 февраля 2016 г.). «ФБР должно предоставить подробную информацию о сетевой методике расследования, использованной для взлома более 1000 компьютеров по делу о детской порнографии» . Дела безопасности. Архивировано из оригинала 29 июля 2024 г. Проверено 30 апреля 2016 г.
- ^ Кондлифф, Джейми (30 марта 2016 г.). «ФБР отказывается раскрыть информацию о том, как оно отслеживало педофилов в Tor» . Гизмодо. Архивировано из оригинала 29 июля 2024 г. Проверено 30 апреля 2016 г.
- ^ Кушинг, Джим (12 мая 2016 г.). «Mozilla просит суд заставить ФБР передать информацию об инструменте взлома, который он использовал в деле о детской порнографии: из отдела «только преступники используют пропатченные браузеры-амирит»» . TechDirt. Архивировано из оригинала 12 мая 2016 г. Проверено 12 мая 2016 г.
- ^ Фаривар, Сайрус (19 мая 2016 г.). «Судья говорит, что подозреваемый имеет право просмотреть код, который ФБР имеет право хранить в секрете: речь идет о вредоносном ПО Tor, которое позволило ФБР раскрыть сеть детской порнографии» . Арс Техника. Архивировано из оригинала 19 мая 2016 г. Проверено 20 мая 2016 г.
- ^ Фаривар, Сайрус (25 мая 2016 г.). «Судья еще раз вынес решение против правительства по делу о детской порнографии с использованием Tor: Министерство юстиции может подать апелляцию: «Мы разочарованы решением и рассматриваем наши варианты » . Арс Техника. Архивировано из оригинала 25 мая 2016 г. Проверено 25 мая 2016 г.
- ^ Фаривар, Сайрус (30 марта 2017 г.). «Чтобы бороться с преследованием за взлом Tor, группы активистов предлагают юридическую помощь: «Руководство» призвано помочь уравнять правила игры в законе» . Арс Техника. Архивировано из оригинала 29 июля 2024 г. Проверено 30 марта 2017 г.
- ^ Кушинг, Тим (7 апреля 2017 г.). «Судья считает ордер ФБР NIT недействительным, указывает на то, что агент ФБР знал, что он недействителен, когда он его запросил» . TechDirt (опубликовано 7 апреля 2017 г.). Архивировано из оригинала 9 апреля 2017 г. Проверено 8 апреля 2017 г.