El FBI usa programa espía en sus investigaciones


Un sofisticado software espía creado por el FBI ha tomado un papel preponderante en las investigaciones federales relacionadas con casos de extorsión, amenazas terroristas y ataques de hackers; según documentos recientemente desclasificados y que demuestran que su uso se remonta por lo menos siete años.





El software denominado CIPAV (Computer and Internet Protocol Address Verifier) se diseñó para infiltrarse en los equipos, con el objeto de reunir una amplia gama de información. Los datos recolectados son enviados a un servidor del FBI ubicado en la zona oriental de Virginia (por si alguien quiere ubicar sus datos ahí).

El primer indicio sobre el uso de este software salió a la luz en el año 2007, cuando el FBI lo utilizó en el seguimiento de unos correos electrónicos con amenazas de bomba, enviados por un estudiante de 15 años desde su escuela ubicada en el estado de Washington.

Pero documentos recientemente liberados en el marco de la Ley de Libertad de Información, demostraron que el FBI había obtenido autorizaciones judiciales confidenciales para utilizar el CIPAV en una amplia variedad de casos, partiendo por importantes investigaciones relacionadas con hackers hasta personas que se hacen pasar por agentes del FBI en Internet.

De hecho el programa se habría hecho tan popular al interior del FBI, que los abogados del Departamento de Justicia advirtieron que su sobreexplotación podría resultar en que las diversas pruebas electrónicas recolectadas pudiesen terminar fuera de los tribunales.

En los documentos desclasificados no se especifican en detalle las capacidades reales del CIPAV, pero en una declaración jurada del FBI se señala que el programa es capaz de generar diversos informes del computador, junto con su dirección IP, MAC, puertos abiertos, lista de programas de ejecución, Sistema Operativo (versión y número de serie), navegador de internet preferido, registro del propietario del equipo, el registro de la empresa, nombre de la sesión iniciada y las direcciones de las últimas páginas web visitadas.

Luego del envío de la información requerida por el FBI, el software se mantiene en un modo silencioso de registro, ocultándose en el equipo infectado supervisando el uso de internet, registrando las direcciones IPs de cada uno de los servidores donde se conecta el equipo.

En los documentos desclasificados se dan luces de la forma como el FBI logra que el programa ingrese en los equipos de los sospechosos, algunas insinuaciones señalan que podrían estar utilizando algún navegador web u otras vulnerabilidades encontradas en los mismos.

En varios casos que son expuestos en los documentos liberados, se hace mención a que el FBI colocó el CIPAV en algunos sitios web, buscando engañar a los sospechosos para que hicieran click en un vínculo determinado.

En el caso de los correos con avisos de bombas en Washington se utilizó este último método, más específicamente se utilizó un link que invitaba a los usuarios a ingresar a un chat privado de MySpace.

Link: Documents: FBI Spyware Has Been Snaring Extortionists, Hackers for Years (Wired)

Fuente:
Por ZooTV
http://www.fayerwayer.com



Otras noticias de interés:

Apple corrige 57 vulnerabilidades en Safari
Apple ha publicado una actualización de seguridad para su navegador Safari (versiones 5.1 y 5.0.6 para Windows) que solventa múltiples vulnerabilidades que podrían ser aprovechadas por un atacante remoto para lograr el compromiso de los sistemas a...
Los certificados digitales, puente hacia los trámites y transacciones a través de Internet-
En vez de ir a la ventanilla de una Administración, es la ventanilla la que viene al ciudadano cuando la necesite. Eso es lo que ofrece el certificado digital, un fichero cuya misión es verificar la identidad de una persona cuando ésta realiza un ...
Uno más -- Parche crítico para Internet Explorer
Disponible parche para corregir seis nuevas vulnerabilidades del navegador de Microsoft. La actualización, considerada como crítica, afecta a las versiones Internet Explorer 5.01, 5.5 y 6.0....
El soporte remoto es prioritario para la gestión de sistemas
La monitorización de equipos y el sistema de alertas es la segunda funcionalidad más importante, según se recoge de una encuesta realiza por la comunidad social online de Gestión de Sistemas....
El lado oscuro de la empresa 2.0
Aunque es muy habitual escuchar todos los beneficios que tiene el uso de las herramientas sociales en la empresa, sobre todo en estos días que se celebra la conferencia Enterprise 2.0 Conference en Boston, no hay que olvidar que también cuenta con ...
Alemania se prepara para una guerra cibernética
La intención del gobierno germano es crear un nuevo centro de guerra informática para repeler ataques de espionaje. La decisión sigue a aquella tomada por Gran Bretaña tras la aparición del gusano informático Stuxnet....
Después de tanto esperar.. Google Talk ya es una realidad!
Google ha entrado de lleno en la mensajería instantanea con su versión beta de google talk, usando el protocolo Jabber. ...
¿Computadoras de bolsillo con sistema operativo Linux?
¿Se convertirá el mundo de las PDAs (o computadoras de bolsillo; Personal Digital Assistants) en un entorno Windows Pocket PC? Palm OS, que empezó en este negocio, pierde día a día cuota de mercado, y ni alianzas con IBM o acuerdos con Sony, pue...
La tercerización de la Seguridad de Información
El Outsourcing puede entenderse como la transferencia de la propiedad de un proceso de negocio a un proveedor o el uso de recursos externos a la empresa para realizar actividades tradicionalmente ejecutadas por personal y con recursos internos. Aunqu...
Hackeado sitio web de la Presidencia de Ecuador
La página electrónica de la Presidencia de Ecuador fue intervenida el jueves, le colocaron el siguiente mensaje [con Colombia no se metan] y bloqueó el acceso a la información oficial, informó una fuente de la casa gubernamental....

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • espia
  • exploits
  • fbi
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • investigaciones
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • programa
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • usa
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra