Jump to content

Методика сетевого расследования

Network Investigative Technique ( NIT ) — это форма вредоносного ПО (или взлома ), используемая ФБР по крайней мере с 2002 года. Это компьютерная программа , загружаемая из автомобиля, предназначенная для обеспечения доступа к компьютеру.

Его использование вызвало по поводу Четвертой поправки . обеспокоенность [1] и юрисдикционные вопросы. [2] ФБР до сих пор, несмотря на постановление суда, отказалось предоставить полный код. [3] в деле о сексуальном насилии над детьми с участием анонимной сети Tor . [4] 12 мая 2016 года Mozilla подала заявление amicus curiae , поскольку эксплойт ФБР против веб-браузеров Mozilla Firefox потенциально подвергает риску миллионы пользователей. Он попросил, чтобы им сообщили о подвиге до того, как о нем расскажут ответчику, что Пятой поправки . также подняло вопросы [5] Кроме того, окружной судья США Роберт Дж. Брайан в Такоме, штат Вашингтон, постановил, что, хотя ответчик по делу «Соединенные Штаты против Мишо» имеет право пересматривать кодекс, правительство также имеет право хранить его в секрете (два других федеральных судьи в соответствующем деле). дела постановили скрыть доказательства, найденные в результате NIT); [6] Однако 25 мая 2016 года он постановил, что «по причинам, изложенным устно в протоколе, доказательства NIT., ордер на обыск, выданный на основании NIT., и результаты этого ордера должны быть исключены и не должны быть представлены в качестве доказательства на суде..." [7]

В марте 2017 года Американский союз гражданских свобод , Electronic Frontier Foundation и Национальная ассоциация адвокатов по уголовным делам выпустили 188-страничное руководство, позволяющее провести содержательный анализ 4-й поправки. [8] В апреле судья Миннесоты постановил, что ордер недействителен с момента его подписания, поскольку агент ФБР знал, что ордер превышает юрисдикционные требования Правила 41 . Таким образом, все доказательства, собранные после вручения ордера, были плодами ядовитого дерева . [9]

Примеры развернутых правительством NIT

[ редактировать ]

ACLU и Privacy International успешно оспорили (см. [18-cv-1488]) публикацию засекреченных судебных протоколов США, раскрывающих подробности о NIT, развернутом в 2016 году на 23 отдельных луковых сервисах сети Tor письменных показаниях , представленных специальным агентом ФБР (шаблон показаний, ранее написанных NAIC ), указывалось, что NIT обладает следующими способностями:

"The NIT will reveal to the government environmental variables and certain registry-type information that may assist in identifying the computer, its location, and the user of the computer...."
  • Фактический IP-адрес «активирующего» компьютера, а также дата и время, когда NIT определяет этот IP-адрес;
  • Уникальный идентификатор (например, серия цифр, букв и/или специальных символов), позволяющий отличить данные от данных других «активирующих» компьютеров.
    Этот уникальный идентификатор будет отправлен и собран NIT;
  • Тип операционной системы, работающей на компьютере, включая тип (например, Windows), версию (например, Windows 7) и архитектуру (например, x 86);
  • Информация о том, доставлен ли уже NIT на «активирующий» компьютер;
  • Имя хоста «активирующего» компьютера. Имя хоста — это имя, присвоенное устройству, подключенному к компьютерной сети, которое используется для идентификации устройства в различных формах электронной связи, таких как связь через Интернет;
  • Адрес управления доступом к среде передачи («MAC») «активирующего» компьютера. Оборудование, которое подключает компьютер к сети, обычно называется сетевым адаптером. Большинство сетевых адаптеров имеют MAC-адрес, назначенный производителем адаптера и представляющий собой уникальный идентификационный номер. Уникальный MAC-адрес обеспечивает правильную маршрутизацию сообщений в сети. Поскольку MAC-адрес не меняется и должен быть уникальным, MAC-адрес может позволить правоохранительным органам определить, связаны ли сообщения, отправленные или полученные в разное время, с одним и тем же адаптером.

Список государственных операций

[ редактировать ]

Список правительственных операций, в которых, как известно, использовались NITS, постоянно растет.

См. также

[ редактировать ]
  1. ^ Поулсен, Кевин. «Посетите не тот сайт, и ФБР может оказаться в вашем компьютере» . Проводной . Архивировано из оригинала 11 января 2018 г. Проверено 30 апреля 2016 г.
  2. ^ Франчески-Биккьерай, Лоренцо (21 апреля 2016 г.). «Эта формальность может испортить хакерские операции ФБР в даркнете» . Материнская плата. Архивировано из оригинала 24 апреля 2016 г. Проверено 30 апреля 2016 г.
  3. ^ Паганини, Пьерлуиджи (22 февраля 2016 г.). «ФБР должно предоставить подробную информацию о сетевой методике расследования, использованной для взлома более 1000 компьютеров по делу о детской порнографии» . Дела безопасности. Архивировано из оригинала 29 июля 2024 г. Проверено 30 апреля 2016 г.
  4. ^ Кондлифф, Джейми (30 марта 2016 г.). «ФБР отказывается раскрыть информацию о том, как оно отслеживало педофилов в Tor» . Гизмодо. Архивировано из оригинала 29 июля 2024 г. Проверено 30 апреля 2016 г.
  5. ^ Кушинг, Джим (12 мая 2016 г.). «Mozilla просит суд заставить ФБР передать информацию об инструменте взлома, который он использовал в деле о детской порнографии: из отдела «только преступники используют пропатченные браузеры-амирит»» . TechDirt. Архивировано из оригинала 12 мая 2016 г. Проверено 12 мая 2016 г.
  6. ^ Фаривар, Сайрус (19 мая 2016 г.). «Судья говорит, что подозреваемый имеет право просмотреть код, который ФБР имеет право хранить в секрете: речь идет о вредоносном ПО Tor, которое позволило ФБР раскрыть сеть детской порнографии» . Арс Техника. Архивировано из оригинала 19 мая 2016 г. Проверено 20 мая 2016 г.
  7. ^ Фаривар, Сайрус (25 мая 2016 г.). «Судья еще раз вынес решение против правительства по делу о детской порнографии с использованием Tor: Министерство юстиции может подать апелляцию: «Мы разочарованы решением и рассматриваем наши варианты » . Арс Техника. Архивировано из оригинала 25 мая 2016 г. Проверено 25 мая 2016 г.
  8. ^ Фаривар, Сайрус (30 марта 2017 г.). «Чтобы бороться с преследованием за взлом Tor, группы активистов предлагают юридическую помощь: «Руководство» призвано помочь уравнять правила игры в законе» . Арс Техника. Архивировано из оригинала 29 июля 2024 г. Проверено 30 марта 2017 г.
  9. ^ Кушинг, Тим (7 апреля 2017 г.). «Судья считает ордер ФБР NIT недействительным, указывает на то, что агент ФБР знал, что он недействителен, когда он его запросил» . TechDirt (опубликовано 7 апреля 2017 г.). Архивировано из оригинала 9 апреля 2017 г. Проверено 8 апреля 2017 г.
[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 2ab3b517cda83de6dbf163e443d39fcf__1722211740
URL1:https://arc.ask3.ru/arc/aa/2a/cf/2ab3b517cda83de6dbf163e443d39fcf.html
Заголовок, (Title) документа по адресу, URL1:
Network Investigative Technique - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)