Πρωτοφανές ηλεκτρονικό ριφιφί σε τράπεζες με λεία «ένα δισ. δολάρια»

Η σπείρα Carbanak δεν εισέβαλλε σε τραπεζικούς λογαριασμούς πελατών όπως συνηθίζουν άλλοι χάκερ. Εισέβαλλε απευθείας στα συστήματα δεκάδων τραπεζών σε όλο τον κόσμο, και σε διάστημα δύο ετών έκλεψε έως και ένα δισεκατομμύριο δολάρια.

Η υπόθεση άρχισε να διερευνάται στα τέλη του 2013, όταν ένα ATM στο Κίεβο άρχισε να βγάζει λεφτά μόνο του σε τυχαίες ώρες της ημέρας, χωρίς καν να έχει εισαχθεί κάρτα ή να πατηθεί κάποιο κουμπί. Οι κάμερες ασφάλειας έδειξαν σωρούς χρημάτων να καταλήγουν στα χέρια ενθουσιασμένων περαστικών.

Η ουκρανική τράπεζα κάλεσε τότε την Kaspersky Labs, μια γνωστή ρωσική εταιρεία ασφάλειας υπολογιστών, η οποία τώρα αποκαλύπτει την υπόθεση στους New York Times. Έχει επίσης ενημερώσει την Interpol, τη Europol, το FBI και τις αρχές διαφόρων χωρών.

Σύμφωνα με τους NY Times, η πρωτοφανής κυβερνοεπίθεση δείχνει να συνεχίζεται ακόμα και σήμερα. Η επιβεβαιωμένη λεία φτάνει τα 300 εκατ. δολάρια, ωστόσο η Kapersky εκτιμά, χωρίς να μπορεί να το αποδείξει, ότι το πραγματικό ύψος της είναι υπερτριπλάσιο.

Καμία από τις 100 τράπεζες που φέρονται να έπεσαν θύματα σε 30 χώρες δεν έχει αναγνωρίσει τις κλοπές, και η Kaspersky αρνείται να κατονομάσει τα ιδρύματα στο πλαίσιο μεταξύ τους συμφωνιών. Οι περισσότεροι στόχοι έχουν έδρα στη Ρωσία, πολλοί όμως βρίσκονται σε Ευρώπη, Βόρειο Αμερική και Ιαπωνία.

Η σπείρα, αποτελούμενη από Ευρωπαίους, Ρώσους και Κινέζους, βαφτίστηκε Carbanak από το όνομα του λογισμικού που χρησιμοποιούσε. Η δράση τους  ξεκίνησε πριν από δύο χρόνια, όταν έστειλαν σε υπαλλήλους email που υποτίθεται ότι προέρχονταν από συναδέλφους τους και περιείχαν έναν σύνδεσμο. Όταν οι παραλήπτες τον άνοιγαν, ο υπολογιστής τους μολυνόταν από λογισμικό κατασκοπείας.

Οι εισβολείς μπορούσαν έτσι να ψάξουν το εταιρικό δίκτυο και να εντοπίσουν τους διαχειριστές των συστημάτων τραπεζικών συναλλαγών, καθώς και τους υπαλλήλους που συνδέονταν από απόσταση με μηχανήματα ανάληψης. Εκεί, οι χάκερ εγκαθιστούσαν διαφορετικό λογισμικό που κατέγραφε βίντεο από τα μολυσμένα μηχανήματα.

Τα μέλη της σπείρας ήταν εξαιρετικά υπομονετικά, επισημαίνει η Kaspersky. Μήνες μετά την αρχική εισβολή στα συστήματα της τράπεζας, οι χάκερ έπιαναν δουλειά.

Σε ορισμένες περιπτώσεις μετέφεραν απευθείας χρήματα σε λογαριασμούς που είχαν ανοίξει οι ίδιοι σε άλλες τράπεζες -σύμφωνα με πηγές των NY Times, την Αγροτική Τράπεζα Κίνας και την JP Morgan Chase.

Σε άλλες περιπτώσεις, έδιναν εντολή σε ATM να βγάζουν μόνα τους δεσμίδες σε προκαθορισμένες ώρες. Όμως η μεγαλύτερη λεία ήρθε με την παρέμβαση στα υπόλοιπα λογαριασμών σε μία από τις τράπεζες στις οποίες επιτέθηκαν. Αρχικά άλλαζαν το διαθέσιμο υπόλοιπο, ώστε να λέει για παράδειγμα 10.000 δολάρια αντί για 1.000, και στη συνέχεια μετέφεραν τη διαφορά σε δικούς τους λογαριασμούς.

«Διαπιστώσαμε ότι πολλές τράπεζες ελέγχουν τους λογαριασμούς μόνο ανά δέκα ώρες ή κάπου τόσο» ανέφερε ο Σεργκέι Γκολοβάνοφ, ερευνητής της Kaspersky. «Οπότε μπορείς στο μεταξύ να αλλάξεις τα νούμερα και να μεταφέρεις τα χρήματα».

Ο Γκολοβάνοφ επισήμανε ότι στόχος των χάκερ ήταν να μιμούνται τη συμπεριφορά των υπαλλήλων. «Με αυτό τον τρόπο, όλα θα φαίνονταν σαν μια κανονική καθημερινή συναλλαγή» είπε σε τηλεφωνική συνέντευξη με τους NY Times.

Ένα άλλο ενδιαφέρον στοιχείο είναι ότι ορισμένες από τις συναλλαγές πραγματοποιήθηκαν μέσω του συστήματος SWIFT (Society for Worldwide Interbank Financial Telecommunications), το οποίο χρησιμοποιείται για διασυνοριακές διατραπεζικές συναλλαγές.

Είναι μόνιμος στόχος χάκερ και σύμφωνα με τους NY Times παρακολουθείται από μυστικές υπηρεσίες.

Η εφημερίδα επισημαίνει ακόμα ότι ο αμερικανός πρόεδρος Μπαράκ Ομπάμα προωθεί νόμο που θα καθιστούσε υποχρεωτική τη δημοσιοποίηση περιπτώσεων υποκλοπής οικονομικών δεδομένων.

Πηγή

Μεγάλη επιχείριση του FBI και της Europol ενάντια στο σκοτεινό Web

Μετά από συντονισμένη επιχείρηση του FBI, της Europol και του Αμερικανικού Υπουργείου Εσωτερικής Ασφάλειας, το μεγαλύτερο site διακίνησης ναρκωτικών, σταμάτησε τη λειτουργία του. Το Silk Road 2.0 είναι το πιο γνωστό site, του του λεγόμενου «σκοτεινού» Web, με τις αρχές να συλλαμβάνουν τον 26χρονο διαχειριστή του, με τις κατηγορίες της εμπορίας και διακίνησης ναρκωτικών, ξεπλύματος βρώμικου χρήματος, κυβερνοαπάτης και πλαστογραφίας.

Πρόκειται για το μεγαλύτερο site διακίνησης ναρκωτικών, με έσοδα πάνω από 8 εκ. δολάρια σε Bitcoins, που λειτουργούσε μέσω του Tor, της εφαρμογής που εξασφαλίζει την ανώνυμη πρόσβαση των χρηστών της στο λεγόμενο Deep Web. Τον Οκτώβριο του 2013 είχε κλείσει με την παρέμβαση του FBI το αρχικό Silk Road, με τον συλληφθέντα 26χρονο διαχειριστή του, Blake Benthall, να λειτουργεί εκ νέου το site με την ονομασία Silk Road 2.0, με το ψευδώνυμο Defcon. Εκτός από το κλείσιμο του Silk Road 2.0, οι αρχές προχώρησαν σε κλείσιμο ακόμα 400 ιστοσελίδων και σε 17 συλλήψεις. Τέλος, πιστεύεται ότι το ανώνυμο διαδίκτυο είναι 500 φορές από το συμβατικό διαδίκτυο.

Πηγή

Το FBI αντιδρά στην κρυπτογράφηση που προσφέρουν τα iOS 8 και Android 5.0

Apple και Google προσφέρουν by default κρυπτογράφηση στα νέα λειτουργικά τους, iOS 8 και Android 5.0 Lollipop, με το FBI να μην είναι πολύ ικανοποιημένο με αυτή την εξέλιξη. Με την δυνατότητα κρυπτογράφησης, ο χρήστης είναι σίγουρος ότι κανείς δεν μπορεί να έχει πρόσβαση στα μηνύματα, τις φωτογραφίες και τα αρχεία του κινητού, ή έστω, θα δυσκολέψει αρκετά τους επίδοξους hackers.

Από αυτή την εξέλιξη, ο νέος διευθυντής του FBI, James Comey, έχει διαφορετική άποψη. Από πέρσι στην πρώτη του ομιλία ο διευθυντής δήλωσε ότι αυτή η κίνηση των Apple και Google είναι επικίνδυνη για την ασφάλεια της χώρας, με την αστυνομία να μην μπορεί να εντοπίσει εγκληματίες. Για να αποφευχθεί αυτό και να βοηθηθεί το έργο των αρχών, ο Comey ζητά τη δημιουργία «φιλικών» συστημάτων επιτήρησης, στα οποία η αστυνομία θα έχει πρόσβαση όταν χρειαστεί.

Ουσιαστικά αυτό που ζητά είναι μια «πίσω πόρτα» η οποία θα παρακάμπτει την κρυπτογράφηση των εταιριών. Επιπλέον, ο Comey κατηγόρησε Apple και Google ότι θέτουν τους χρήστες τους «πέρα του νόμου».

Πηγή

H Symantec βοηθά τις Αρχές να εξουδετερώσουν το δίκτυο ηλεκτρονικού εγκλήματος Gameover Zeus

symantec-logo

Το FBI, η Εθνική Υπηρεσία Εγκλήματος του Ηνωμένου Βασιλείου, καθώς και μια σειρά από διεθνείς υπηρεσίες επιβολής του νόμου αποδυνάμωσαν δύο από τις πιο επικίνδυνες επιχειρήσεις οικονομικής απάτης του κόσμου: το Gameover Zeus botnet και το δίκτυο ransomware Cryptolocker.

Σε συνεργασία με έναν αριθμό εταίρων του ιδιωτικού τομέα, συμπεριλαμβανομένης και της Symantec, το FBI έχει κατασχέσει αρκετές από τις υποδομές που χρησιμοποιήθηκαν από τις δύο αυτές απειλές. Για να ανταποκριθεί η Symantec έχει δημιουργήσει ένα νέο εργαλείο, το οποίο τα θύματα μπορούν να χρησιμοποιήσουν για να αφαιρέσουν πλήρως το Gameover Zeus.

Το Gameover Zeus είναι υπεύθυνο για εκατομμύρια μολυσμένα συστήματα σε όλο τον κόσμο από τις αρχές Σεπτεμβρίου του 2011. Οι επιτιθέμενοι το χρησιμοποιούν για να παρακολουθούν τις online τραπεζικές συναλλαγές, εξαπατώντας εκατοντάδες πελάτες χρηματοπιστωτικών ιδρυμάτων σε παγκόσμιο επίπεδο. Σε μια πρόσφατη ενημέρωση, ένα low level driver component δημιουργήθηκε για να αποτρέψει την απομάκρυνση του Trojan. Η Symantec παρέχει ένα νέο εργαλείο για την απομάκρυνσή του, μαζί με τα πρόσθετα στοιχεία του Trojan.

Το Cryptolocker αποτελεί μια από τις τελευταίες και πιο απειλητικές μορφές ransomware που έχουν δημιουργηθεί. Λειτουργεί κρυπτογραφώντας τα αρχεία του θύματος από τον σκληρό του δίσκο. Αντίθετα με τις περισσότερες απειλές κακόβουλου λογισμικού, δεν έχει βρεθεί fix που να μπορεί να αποκρυπτογραφήσει τα δεδομένα που επηρεάζονται. Αυτό αφήνει το θύμα εκτεθειμένο είτε στην απώλεια προσωπικών αρχείων είτε στο να πληρώσει τους επιτιθέμενους.

Gameover Zeus: Η προηγμένη οικονομική απάτη Trojan

Το Gameover Zeus είναι μια παραλλαγή του Trojan.Zbot, συχνά γνωστό απλά ως «Zeus», που χρησιμοποιεί ένα peer-to-peer δίκτυο και το domain generation algorithm (DGA) για τη δημιουργία εντολής και κατόπιν τον έλεγχο αυτής. Για να αποτραπεί το Gameover Zeus έχουν απενεργοποιηθεί βασικά nodes σε peer δίκτυα μαζί με τα πεδία που παράγονται από το DGA.

Η Symantec παρακολουθεί αυτό το botnet από την πρώτη στιγμή που εμφανίστηκε. Ο botmaster έχει διατηρήσει ένα σχετικά σταθερό δίκτυο εκατοντάδων χιλιάδων μολυσμένων υπολογιστών σε όλο τον κόσμο.

Το Gameover θα μπορούσε να θεωρηθεί η πιο προηγμένη εκδοχή του Zeus, και σε αντίθεση με άλλες παραλλαγές, όπως τα Citadel και IceX Trojans, δεν είναι για μεταπώληση. Το botnet μπορεί να χρησιμοποιηθεί για να διευκολύνει την οικονομική απάτη σε μεγάλη κλίμακα, υποκλέπτοντας χιλιάδες ηλεκτρονικές τραπεζικές συναλλαγές των θυμάτων. Η ομάδα πίσω από το Gameover Zeus το χρησιμοποιεί για την εκτέλεση αυτών των δραστηριοτήτων σε πραγματικό χρόνο. Το Gameover Zeus συνήθως διανέμεται μέσω ηλεκτρονικού ταχυδρομείου το οποίο παρουσιάζεται ως τιμολόγιο. Όταν ο χρήστης που έχει μολυνθεί επισκέπτεται την ιστοσελίδα του τραπεζικού του λογαριασμού μέσω ενός εκτεθειμένου υπολογιστή, το Gameover παρακολουθεί σε απευθείας σύνδεση την ηλεκτρονική συναλλαγή, χρησιμοποιώντας μια τεχνική γνωστή ως man-in-the-browser (MITB). Το γεγονός αυτό μπορεί να παρακάμψει το two factor authentication και να εμφανίσει παραπλανητικά μηνύματα τραπεζικής ασφάλειας στον χρήστη με στόχο να αποκτήσει πληροφορίες για την έγκριση της συναλλαγής. Από τη στιγμή που οι επιτιθέμενοι λάβουν αυτές τις πληροφορίες μπορούν πλέον να τροποποιήσουν τις τραπεζικές συναλλαγές των χρηστών και να υποκλέψουν τα χρήματά τους.

Η Symantec συνεχίζει να παρακολουθεί το δίκτυο Gameover και να ενημερώνει παρόχους υπηρεσιών Διαδικτύου (ISPs), και τους CERTs σε όλο τον κόσμο. Αυτά τα δεδομένα χρησιμοποιούνται για να βοηθήσουν στον εντοπισμό και στην ενημέρωση των θυμάτων σε μία συνεχή προσπάθεια απομάκρυνσης του botnet.

Cryptolocker:  Ένα αποτελεσματικό εργαλείο εκβιασμού

Το Cryptolocker είναι μία από τις πολυάριθμες απειλές ransomware, οι οποίες επιχειρούν να αποσπάσουν χρήματα από τα θύματα τους, κλειδώνοντας τον υπολογιστή τους ή κρυπτογραφώντας τα αρχεία τους. Το Cryptolocker είναι μία από τις πιο επικίνδυνες παραλλαγές του ransomware, δεδομένου ότι χρησιμοποιεί ισχυρή κρυπτογράφηση που δεν μπορεί να παραβιαστεί.

Η απειλή εμφανίστηκε για πρώτη φορά τον Σεπτέμβριο 2013, και ενώ εξακολουθεί να περιλαμβάνει μόνο ένα μικρό ποσοστό των συνολικών μολύνσεων ransomware, έχει κεντρίσει το δημόσιο ενδιαφέρον, επειδή τα θύματα που δεν έχουν κάνει backup τα αρχεία τους, κινδυνεύουν να τα χάσουν αν δεν πληρώσουν τα λύτρα.

Το Ransomware, συμπεριλαμβανομένου και του Cryptolocker, αποδείχθηκε ότι είναι εξαιρετικά προσοδοφόρο για τους επιτιθέμενους. Οι έρευνες της Symantec δείχνουν ότι κατά μέσο όρο το 3% των μολυσμένων χρηστών θα πληρώσει τα λύτρα. Πιστεύουμε ότι οι διανομείς ransomware έχουν αναμφίβολα κερδίσει δεκάδες εκατομμύρια δολάρια το προηγούμενο έτος.

Τα θύματα συνήθως έχουν προσβληθεί από spam emails, τα οποία χρησιμοποιούν τακτικές ‘social engineering’ για να τους δελεάσουν να ανοίξουν το συνημμένο αρχείο zip.

Προστασία

Η Symantec έχει κυκλοφορήσει ένα νέο εργαλείο που απομακρύνει το στοιχείο του Gameover Zeus. Επισκεφθείτε την σελίδα (http://www.symantec.com/security_response/writeup.jsp?docid=2014-052915-1402-99) για να κατεβάσετε το εργαλείο, που θα σας επιτρέψει να καταργήσετε αυτό το στοιχείο και στη συνέχεια να αφαιρέστε πλήρως το Gameover Zeus.

Πηγή

To FBI μπορεί να ανοίξει κρυφά την webcam του υπολογιστή σου

Όπως αποκαλύπτει νέο δημοσίευμα της εφημερίδας Washington Post, το FBI έχει στην κατοχή του ειδικό λογισμικό το οποίο είναι σε θέση να ενεργοποιεί κρυφά την webcam φορητών υπολογιστών από απόσταση και μάλιστα χωρίς να ανάβει καν το λαμπάκι ένδειξης.

Σύμφωνα με τα όσα αναφέρει ο Marcus Thomas, πρώην εργαζόμενος στο Operation Technology Division του FBI, το συγκεκριμένο είδος μυστικής παρακολούθησης εφαρμόζεται μόνο σε έρευνες πολύ σοβαρών εγκλημάτων ή σε περιπτώσεις τρομοκρατίας.

Τις περισσότερες φορές το FBI χρησιμοποιεί τεχνικές phising παρόμοιες με αυτές που χρησιμοποιούν οι spammers προκειμένου να αποκτά πρόσβαση σε email και λοιπούς λογαριασμούς των υπόπτων. Η αίσθηση όμως ότι ακόμα και αν δεν γίνεται συχνά, σε περίπτωση που κάποιος θελήσει μπορεί να ενεργοποιήσει την webcam του laptop σου είναι το λιγότερο τρομακτική…

Πηγή

Το FBI μπορεί να ενεργοποιεί από απόσταση μικρόφωνα σε Android συσκευές και laptop

android

Κανείς δεν «πέφτει από τα σύννεφα» πλέον με αναφορές που θέλουν τις υπηρεσίες επιβολής νόμου στις ΗΠΑ να αξιοποιούν τις δυνατότητες «εργαλείων» που χρησιμοποιούνται συνήθως από hackers, ώστε να συγκεντρώσουν πληροφορίες για υπόπτους. Τις περισσότερες φορές, οι ομοσπονδιακές υπηρεσίες, όπως μπορείτε να αντιληφθείτε, δεν αποκαλύπτουν λεπτομέρειες σχετικά με αυτή τους τη δράση, προσπαθώντας να προστατεύσουν τις μεθόδους τους από οποιουδήποτε τύπου δημοσιοποίηση, ωστόσο, σε κάποιες περιπτώσεις, δικαστικά έγγραφα αλλά και συνεντεύξεις με άτομα που έχουν «εμπλακεί» στο παρελθόν με τέτοια προγράμματα φέρνουν στην επιφάνεια λεπτομέρειες σχετικά μ’ αυτά τα εργαλεία.

Κάποιες πολύ ενδιαφέρουσες αποκαλύπτει τώρα η Wall Street Journal σε σχετικό ρεπορτάζ της, σημειώνοντας ότι μία από τις μεθόδους που αξιοποιεί το FBI περιλαμβάνει τη χρήση spyware υλικού, το οποίο στέλνεται σε υπολογιστές και κινητά μέσω email ή web links – πρόκειται για μία τεχνική που, όπως αντιλαμβάνεστε, χρησιμοποιείται συχνότατα από hackers.

Πηγές που γνωρίζουν καλά τα εσωτερικά του FBI, καθώς και αυτού του είδους τα προγράμματα, αποκαλύπτουν στην εφημερίδα ότι η χρήση εργαλείων hacking, στο πλαίσιο δικαστικών αποφάσεων, έχει αυξηθεί σημαντικά τελευταία, καθώς οι πράκτορες αναζητούν τρόπους ώστε να έχουν πρόσβαση σε επικοινωνίες υπόπτων που έχουν πρόσβαση στις σύγχρονες τεχνολογίες, χρησιμοποιώντας για παράδειγμα μορφές online chat και εργαλεία κρυπτογράφησης.

Όπως έχει γνωστοποιηθεί και αναφέρεται στο ρεπορτάζ της WSJ, η ομάδα του FBI που έχει αναλάβει ηγετικό ρόλο σε αυτού του είδους τις έρευνες ονομάζεται «Remote Unit Operation». Οι αξιωματούχοι με αυτές τις αρμοδιότητες έχουν τη δυνατότητα να εγκαθιστούν εργαλεία επιτήρησης σε υπολογιστές από απόσταση, χρησιμοποιώντας ένα έγγραφο ή ένα link το οποίο, αν κάποιος κάνει click ή το ανοίξει, ενεργοποιεί κακόβουλο λογισμικό. Σε κάποιες περιπτώσεις, η χρήση λογισμικού παρακολούθησης επιτυγχάνεται και με φυσική πρόσβαση σε μηχανήματα, με τη βοήθεια κάποιου «μολυσμένου» USB flash drive.

Το FBI έχει αναπτύξει για το λόγο αυτό εσωτερικά κάποια εργαλεία hacking, ενώ, παράλληλα, αγοράζει και άλλα από ιδιωτικές εταιρείες. Αξιοποιώντας κάποιες σχετικές τεχνολογίες, το γραφείο μπορεί, για παράδειγμα, ακόμη και να ενεργοποιεί από απόσταση μικρόφωνα κινητών που τρέχουν Android ώστε να ηχογραφήσει επικοινωνίες, αναφέρει σχετικά ένα πρώην στέλεχος της υπηρεσίες που είναι αρκετά αποκαλυπτικό για το ζήτημα. Και συνεχίζει, σημειώνοντας, ότι μπορεί να γίνει το ίδιο και σε μικρόφωνα από laptop, χωρίς να το γνωρίζει ο χρήστης.

Στις εν λόγω διαρροές, διευκρινίζεται ότι το FBI χρησιμοποιεί εργαλεία hacking, σε ειδικές μόνο περιπτώσεις, που αφορούν το οργανωμένο έγκλημα, την παιδική πορνογραφία ή την καταπολέμηση της τρομοκρατίας, ενώ οι ειδικοί πράκτορες είναι απρόθυμοι να χρησιμοποιήσουν αυτά τα εργαλεία, όταν, για παράδειγμα, ερευνούν υποθέσεις hackers υπό το φόβο ότι θα τους ανακαλύψουν και θα δημοσιοποιήσουν την τεχνική τους. Τα εργαλεία χρησιμοποιούνται όταν άλλες μέθοδοι παρακολούθησης δε λειτουργούν, σημειώνει η πηγή της WSJ, διευκρινίζοντας ότι «όταν αυτό γίνεται είναι γιατί δεν υπάρχει άλλη επιλογή».

Γνωρίζουμε ότι το FBI αναπτύσσει hacking tools για περισσότερο από μία δεκαετία, σπάνια ωστόσο αποκαλύπτει δημόσια τις τεχνικές του στο κοινό, κάτι που γίνεται με αφορμή κάποιες νομικές υποθέσεις.

Ένα παράδειγμα σχετικής διαρροής υπήρξε φέτος, νωρίτερα μέσα στη χρονιά, όταν μία ομοσπονδιακή εφαρμογή εντάλματος σε μία περίπτωση κλοπής ταυτότητας στο Texas προσπάθησε να χρησιμοποιήσει ένα λογισμικό για να εξάγει αρχεία και να λάβει φωτό χρησιμοποιώντας την κάμερα ενός υπολογιστή, σύμφωνα με έγγραφα του δικαστηρίου. Ο δικαστής αρνήθηκε την αίτηση, αναφέροντας, μεταξύ άλλων, ότι ήθελε περισσότερες πληροφορίες σχετικά με το πώς συλλέγονται τα δεδομένα από τον υπολογστή, ώστε να ελαχιστοποιηθεί η πιθανότητα να αφαιρεθούν προσωπικές πληροφορίες «αθώων» ατόμων.

Επιπλέον, γνωρίζουμε ότι τουλάχιστον από το 2005, το FBI χρησιμοποιεί «web bugs» που μπορούν να ενσωματωθούν σε μία διεύθυνση Internet, προγράμματα που «τρέχουν» σε έναν υπολογιστή και άλλα data, σύμφωνα με σχετικά έγγραφα τα οποία αποκαλύφθηκαν το 2011. Το FBI, για παράδειγμα, χρησιμοποίησε ένα τέτοιο εργαλείο το 2007 για να εντοπίσει ένα άτομο που καταδικάστηκε τελικά για βομβιστικές απειλές μέσω ηλεκτρονικού ταχυδρομείου στην Washington.

Οι τεχνολογίες αυτές είναι, σε κάθε περίπτωση, κάτω από αυξημένη επιτήρηση, μετά τις γνωστοποιήσεις σχετικά με τη συλλογή δεδομένων από την NSA. Και μπορεί οι πρώην αξιωματούχοι που αποκαλύπτουν πληροφορίες, όπως αυτές που διαβάζουμε στην WSJ, να αναφέρουν ότι χρησιμοποιούνται σε πολύ συγκεκριμένες περιπτώσεις και με φειδώ, ωστόσο κάθε σχετικό δημοσίευμα και οι λεπτομέρειες του μας κάνουν να «ξύνουμε» το κεφάλι ανήσυχοι σχετικά με την ιδιωτικότητα των επικοινωνιών μας. Η πρόφαση λόγων όπως η «εθνική ασφάλεια» και οι αναφορές για χρήση των μεθόδων μόνο σε ειδικές περιπτώσεις, φαίνεται ότι πλέον δεν επαρκούν για να καμφθούν οι ανησυχίες μας, δε νομίζετε;

Πηγή

Χρησιμοποιείς το ιντερνετ; Τότε μην περιμένεις ιδιωτικότητα – το #PRISM είναι εδώ!

Ναι, εάν χρησιμοποιείτε το Internet, τότε ξεχάστε το Απόρρητο. Η πρόσφατη έκθεση από την Guardian είναι ένα άλλο παράδειγμα που επιβεβαιώνει ότι η προστασία της ιδιωτικής ζωής στο διαδίκτυο είναι μια ψευδαίσθηση. Ο καταγγέλλων Edward Snowden έχει διαρρεύσει μερικά αρχεία που επιβεβαιώνει τη συνεργασία της Microsoft με τις αρχές των ΗΠΑ.

Σύμφωνα με την έκθεση της Guardian, η Microsoft βοήθησε την NSA και το FBI να έχουν πρόσβαση στα μη κρυπτογραφημένα μηνύματα που αποστέλλονται μέσω του Outlook web chat, τις υπηρεσίες του Hotmail και το Skype.

Η Microsoft, επίσης, βοήθησε τις αρχές να έχουν πρόσβαση στην υπηρεσία αποθήκευσης, cloud SkyDrive. Οι κλήσεις μέσω Skype video & audio, συλλέγονται και αυτές μέσω του PRISM.

Πηγή