Notícias internacionais, relevantes para o Brasil, sobre petróleo, gás, energia e outros assuntos pertinentes. The links to the original english articles are at the end of each item.

segunda-feira, 9 de dezembro de 2013




.
 
Pesquisa do FBI por 'Mo ', suspeito de ameaças de bomba , destaca o uso de malware para vigilância

Em outras palavras o FBI pode ver suas fotos e mesmo ligar o recurso de vídeo (para ver você na sua câmara ) do seu computador

 
A foto é apenas uma ilustração e não tem nada a ver com o software


 O homem que se chamou de " Mo " tinha cabelo escuro, um sotaque estrangeiro e - se as fotos que ele e-mail para investigadores federais podessem ser acreditadas - um uniforme militar iraniano. Quando ele fez uma série de ameaças para detonar bombas em universidades e aeroportos através de uma ampla faixa dos Estados Unidos no ano passado , a polícia teve que lutar o tempo todo.

Mo permaneceu uma incógnita durante meses , comunicando-se via e -mail , chat de vídeo e um serviço de telefone via Internet , sem revelar sua verdadeira identidade ou localização , segundo documentos judiciais . Então, sem casa para procurar ou telefone para tocar , os pesquisadores se voltaram para um novo tipo de ferramenta de vigilância entregue através da Internet.

A equipe de hackers de elite do FBI projetou um software malicioso que era para ser entregue secretamente quando Mo assinou contrato para sua conta de e -mail do Yahoo , a partir de qualquer computador em qualquer lugar do mundo , de acordo com os documentos. O objetivo do software é reunir uma série de informações - Web sites que visitou e indicadores da localização do computador - que permitiria que os investigadores  encontrarem Mo e amarrá-lo para as ameaças de bomba .

Tais ferramentas de pesquisa de alta tecnologia , que o FBI chama de " rede técnica de investigação , " têm sido utilizados quando as autoridades lutam para controlar os suspeitos que são adeptos a cobrir seus rastros online. O software de vigilância do FBI mais poderoso pode secretamente baixar arquivos , fotos e e-mails armazenados , ou até mesmo reunir imagens em tempo real , ativando câmeras conectadas a computadores , dizem documentos do tribunal e as pessoas familiarizadas com essa tecnologia.

Vigilância em linha empurra os limites da constituição sobre buscas e apreensões por reunir uma ampla gama de informações , algumas delas sem conexão direta com qualquer crime. Os críticos o comparam a uma busca física em que todo o conteúdo de uma casa são apreendidos , não apenas aqueles itens suspeitos de oferecer evidências de um crime particular.

Um juiz federal em Denver aprovou o envio de software de vigilância para o computador de Mo no ano passado. Nem todos os pedidos são recebidos pelos tribunais : um plano do FBI para enviar software de vigilância de um suspeito em um caso diferente - um que envolveu a ativação da câmara de um suspeito embutida no computador - foi rejeitado por um juiz federal em Houston, que determinou que era " extremamente intrusiva " e poderia violar a Quarta Emenda .

" Você não pode simplesmente ir em uma expedição de pesca ", disse Laura K. Donohue , professor de Direito da Universidade de Georgetown que analisou três decisões judiciais recentes sobre software de vigilância do FBI , incluindo uma envolvendo Mo " É preciso haver um nexo entre o crime sendo alegado e o material a ser apreendido. O que estão fazendo aqui, porém, é a coleta de tudo. "

O Departamento de Justiça e do FBI se recusou a comentar o caso, ou as técnicas de vigilância utilizadas em busca de Mo

Mas documentos judiciais relacionados com a investigação , criada quando o FBI solicitou um mandado de busca antes de enviar o software de vigilância por toda a Internet para Mo , ofereceram uma rara janela para ferramentas para rastrear suspeitos através de uma paisagem em linha repleta de lugares para se esconder .

O caso também mostra os limites do software de vigilância , que não deram a prisão de Mo, e as complexidades jurídicas criado quando a localização de um sujeito é desconhecida.

" O suspeito poderia estar na rua ou no outro lado do planeta", disse Jason M. Weinstein , ex- vice- procurador-geral assistente na divisão criminal do Departamento de Justiça que agora é sócio da Steptoe & Johnson. Ele disse que não tinha conhecimento direto da investigação de Mo O caso , no entanto, " levanta a questão mais ampla de saber se as normas que existem agora são suficientes para resolver o problema. "

A primeira chamada conhecida a partir de Mo veio em julho de 2012 , dois dias depois de um homem perturbado com o cabelo tingido de laranja tinha morto a tiros 12 pessoas em um cinema no subúrbio de Denver de Aurora , no Colorado, segundo documentos judiciais . Mo disse escritório do xerife do condado lá que ele era um amigo do suposto assassino e queria que ele o libertasse . Se o delegado se recusasse , disse Mo , ele iria explodir um prédio cheio de potenciais vítimas.

Mo e um vice-xerife acabram de falar por telefone por três horas e ao mesmo tempo se comunicando por grande parte desse tempo através de e-mail . Que os investigadores de esquerda com várias pistas , incluindo um número de telefone e um endereço de trabalhar no Gmail , o serviço de e-mail baseado na Web do Google .

No entanto, a verdadeira identidade de Mo permaneceu um mistério . O número acabou por ser para o Google Voice , um serviço baseado na Internet que permite aos usuários fazer chamadas telefônicas de seus computadores . Quando as autoridades fizeram um pedido de urgência para o Google para obter informações de sua conta com a empresa , eles aprenderam que Mo havia usado uma ferramenta on-line chamado "proxy virtual" para mascarar informações de identificação sobre o computador que ele estava usando . O nome registrado para a conta Google, por sua vez, era " Soozan vf ".

Não houve referência óbvia ao Irã, apesar de um conjunto de fotos Mo mais tarde enviado para investigadores aparecem para mostrar um homem de pele morena em seus 20 e muitoas anops , usando o que documentos judiciais  descreveram como um " uniforme militar camuflado bronzeado iraniano. "

Ao longo de vários meses , Mo supostamente ameaçou detonar bombas em uma cadeia do condado , um hotel DoubleTree , da Universidade de Denver, da Universidade do Texas , Aeroporto Internacional de San Antonio , o Aeroporto Internacional Washington Dulles , Virginia Commonwealth University e outras instalações públicas muito utilizadas em todo do país, segundo documentos judiciais .

" . Texan.slayer @ yahoo.com " : Apesar de  bombasnão terem sido encontradas , durante a sua onda de ameaças Mo começou a usar um novo endereço de e-mail ameaçador Ele também deu aos investigadores um nome completo plausível para si mesmo - Mohammed Arian Far - cujas iniciais cerca de encaixar um nome que ele tinha usado ao registrar sua conta no Google: " . mmmmaaaaffff "

As informações da conta , se reuniram após a aprovação de um mandado de busca em setembro de 2012 , listou um aniversário que sugeriu Mo tinha 27 anos , cabendo aos investigadores estimativas feitas com base nas fotos que ele lhes tinha enviado . No campo para o país ele disse  " o Irã". O endereço IP do computador usado quando Mo havia se inscrito para a conta em 2009 sugeriu que ele estava em Teerã , a capital, na época. Mas não ficou claro em que na cidade vivia, ou mesmo se ele ainda estava lá.


Phishing para um suspeito
A equipe do FBI funciona como outros hackers , usando falhas de segurança em programas de computador para obter o controle das máquinas dos usuários. O mecanismo de entrega mais comum , dizem pessoas familiarizadas com a tecnologia, é um simples ataque de phishing - uma ligação caiu em um e -mail , geralmente rotulados de forma enganosa .


Quando o usuário acessa o link, ele se conecta a um computador nos escritórios do FBI em Quantico , Virgínia, e faz o download do software malicioso, muitas vezes chamado de "malware " porque opera de forma encoberta , geralmente para espionar ou explorar o proprietário de um computador. Como em algumas pesquisas tradicionais , os indivíduos normalmente são notificados apenas após a evidência é recolhida a partir de sua propriedade.

"Nós temos a transição para um mundo em que a aplicação da lei é invadir os computadores das pessoas , e nunca tivemos debate público", disse Christopher Soghoian , diretor técnico para a American Civil Liberties Union . "Os juízes estão tendo que balancear esses poderes enquanto os fatos acontecem. "

Ex-funcionários dos EUA dizem que o FBI utiliza a técnica com moderação , em parte para manter as referências públicas para suas ferramentas de vigilância on-line a um mínimo. Houve cobertura da imprensa sobre eles em 2007, quando Wired informou que o FBI tinha enviado software de vigilância para o proprietário de uma conta no MySpace ligados a ameaças de bomba contra um estado de Washington High School.O FBI foi capaz de ativar secretamente a câmera de um computador - sem acionar a luz que permite que os usuários saibam que está  gravando - por vários anos, e tem usado essa técnica principalmente em casos de terrorismo ou as mais sérias investigações criminais , disse Marcus Thomas , ex-assistente diretor da Divisão de Tecnologia Operacional do FBI em Quantico, agora no conselho consultivo de Subsentio , uma empresa que ajuda as operadoras de telecomunicações em conformidade com os estatutos de escuta federais.

A tecnologia do FBI continua a avançar como os usuários se afastam dos computadores tradicionais e se tornam mais esclarecidos sobre como disfarçar suas posições e identidades . "Por causa da criptografia e porque as metas são cada vez mais o uso de dispositivos móveis , a aplicação da lei é perceber que cada vez mais eles vão ter que ser nos dispositivos móveis ou na nuvem ", disse Thomas , referindo-se aos serviços de armazenamento remoto . "Há a percepção lá fora que eles vão ter que usar esses tipos de ferramentas mais e mais . "

A capacidade de ativar remotamente os feeds de um vídeo foi um dos temas citados em um caso , em Houston, onde o juiz magistrado federal, Stephen W. Smith rejeitou um pedido de mandado de busca a partir do FBI , em abril. Nesse caso , o primeiro relatado pelo Wall Street Journal, Smith decidiu que o uso de tal tecnologia em um caso de fraude bancária foi " extremamente intrusiva " e corria o risco de captura acidental de informações de pessoas que não estão sob suspeita de qualquer crime.Smith também disse que o tribunal do magistrado com base no Texas não tinha competência para aprovar uma pesquisa de um computador cuja localização era desconhecida. Ele escreveu que tal software de vigilância poderia violar os limites da Quarta Emenda sobre buscas e apreensões arbitrárias .

No entanto, outro juiz magistrado federal, em Austin, aprovou o pedido do FBI para realizar uma " busca limitada uma única vez" - que não envolvia a câmera do computador - através do envio de um software de vigilância para a conta de e-mail de um fugitivo federal em dezembro de 2012.


Nesse caso , os investigadores tinham provas de que o homem , que supostamente tinha tomado a identidade de um soldado servindo no Iraque, estava morando em um hotel em San Antonio, pouco mais de uma hora de carro de Austin. Software de vigilância do FBI devolveu um inventário detalhado do computador do fugitivo, incluindo os chips utilizados, a quantidade de espaço no seu disco rígido e uma lista de dezenas de programas carregados nele.

Mais tarde ele foi preso, condenado e sentenciado a cinco anos de prisão por fraude financeira e roubo de identidade.

"A tecnologia está evoluindo e aplicação da lei está lutando para manter -se ", disse Brian L. Owsley , um juiz federal, juiz aposentado do Texas que não esteve envolvido em qualquer caso. "É um jogo de gato e rato. "

Mesmo que os investigadores suspeitaram que Mo estava no Irã , a incerteza em torno de sua identidade e localização complicou o caso. Se ele acabou por ser um cidadão dos EUA ou um estrangeiro vivendo no interior do país , uma pesquisa conduzida sem um mandado poderia ter prejudicado a sua acusação.
 
Juiz Federal magistrado Kathleen M. Tafoya aprovou o pedido de mandado de busca do FBI em 11 de dezembro de 2012 , quase cinco meses após a primeira chamada de ameaça de Mo A ordem deu ao FBI duas semanas para tentar ativar o software de vigilância enviado ao texan.slayer @ yahoo.com endereço de e -mail .

 Tudo que parecia necessário para os investigadores , ao que parecia, era para Mo para assinar a sua conta e , quase instantaneamente , o software iria começar a relatar informações de volta para Quantico .

Os obstáculos logísticos provaram ser ainda mais complexos do que os legais. O primeiro pedido de mandado de busca fracassado o endereço de e -mail do Yahoo para Mo , misturando -se uma única letra e levando a apresentação de um pedido corrigido .

Uma atualização de software para um programa de software de vigilância foi planejanda para atingir , por sua vez , elevou os temores de uma avaria , obrigando o FBI para remodelar o seu software malicioso antes de enviá-lo para o computador de Mo .

O mandado autoriza um " link da web Internet ", que iria fazer o download do software de vigilância para o computador de Mo quando ele assinou contrato para a sua conta do Yahoo. (Yahoo , quando questionado pelo The Washington Post, emitiu uma declaração dizendo que não tinha conhecimento do caso e não ajudou de alguma forma . )

O software de vigilância foi enviado pela Internet em 14 de dezembro de 2012 - três dias depois de o mandado foi emitido - mas o programa do FBI não funcionou corretamente , de acordo com um documento do tribunal apresentados em fevereiro,
"O programa escondido no link enviado para texan.slayer @ yahoo.com nunca realmente executado conforme planejado ", disse um agente federal informou em uma nota manuscrita ao tribunal.

Mas, ele disse , o computador de Mo enviou um pedido de informações para o computador do FBI , revelando dois novos endereços IP no processo. Ambos sugerem que , a partir de dezembro do ano passado , Mo ainda estava em Teerã.

http://www.washingtonpost.com/business/technology/fbis-search-for-mo-suspect-in-bomb-threats-highlights-use-of-malware-for-surveillance/2013/12/06/352ba174-5397-11e3-9e2c-e1d01116fd98_story.html

Pesquisar neste blog/ Search this blog

Arquivo do blog