01.02.2012 | 16:36

Adam Haertle

W śledztwie przeciwko Megaupload.com FBI stosowało konia trojańskiego?

Jednym z najciekawszych wątków w sprawie zamkniętego serwisu Megaupload.com jest to, jak FBI weszło w posiadanie licznych rozmów oraz wiadomości przesyłanych między osobami zarządzającymi serwisem.

Szeroka wiedza FBI

Jak wskazuje akt oskarżenia, FBI dysponowało dużą wiedzą i dostępem do prywatnych kanałów komunikacji pomiędzy kluczowymi osobami związanymi z serwisem. Akt oskarżenia cytuje liczne emaile wymieniane między oskarżonymi oraz przesyłane do osób trzecich w latach 2006-2011, wskazujące na pełną świadomość założycieli serwisu odnośnie jego wykorzystania do naruszania praw autorskich. Opisane są również poszczególne przypadki, kiedy osoby objęte aktem oskarżenia wysyłały na serwery Megaupload.com materiały multimedialne lub je stamtąd pobierały.

W akcie oskarżenia nie zawarto jednak wszystkich kluczowych informacji, będących w posiadaniu FBI. Dopiero w trakcie posiedzenia sądu rozpatrującego wniosek o wypuszczenie założycieli serwisu za kaucją, FBI przedstawiło zapis rozmów współpracowników Kima Dotcoma, przeprowadzonych w sierpniu 2007 na Skypie.

Skąd FBi miało te dane?

Departament Sprawiedliwości przyznał, że w posiadanie treści emaili wszedł zgodnie z prawem na podstawie nakazu sądowego. O ile posiadanie przez FBI treści emaili może oznaczać, że operator serwera pocztowego wydał zawartość skrzynek przechowywanych na serwerze, o tyle treść rozmów przez Skype nie mogła (przynajmniej teoretycznie) pochodzić z tego samego źródła. Sam Skype twierdzi na swoich stronach, że rozmowy tekstowe przechowuje jedynie przez 30 dni. Poza tym dziennikarze serwisu CNET otrzymali informację, iż nikt nie zwrócił się do Skype o wydanie zapisów rozmów.

Rządowy koń trojański

Może to oznaczać, że informacje zostały zdobyte przy wykorzystaniu wcześniej opisywanego w mediach programu CIPAV, czyli „Weryfikatora Komputera oraz IP” (Computer and Internet Protocol Address Verifier). Wg dokumentów ujawnionych przez Electronic Frontier Foundation, CIPAV potrafi co najmniej zbierać i przesyłać do centrali informacje takie jak:

  • Adres IP
  • Adres MAc
  • Zmienne środowiskowe przeglądarki
  • Listę otwartych portów
  • Listę uruchomionych programów
  • Rodzaj, wersję i numer seryjny systemu operacyjnego
  • Rodzaj i wersje przeglądarki
  • Stosowane kodowanie języka
  • Adresy www, które odwiedzano z danego komputera
  • Nazwę komputera, firmy oraz zalogowanego użytkownika

Brak informacji o pozostałych funkcjach programu, jednak nie można wykluczyć, że umożliwia on również przesyłanie logów rozmów Skype czy haseł dostępu do kont poczty elektronicznej. Być może więc to właśnie CIPAV był źródłem, z którego pozyskano logi Skype’a.

A może donosiciel?

W akcie oskarżenia znajdują się również dwie wzmianki o „współkonspiratorze nie objętym aktem oskarżenia”. Może to sugerować, iż jedna z osób zaangażowanych w działalność Megaupload.com uniknęła oskarżenia dzięki współpracy ze śledczymi. Tej teorii przeczy jednak fakt wystawienia sądowego nakazu zabezpieczenia komunikacji, który nie byłby potrzebny, gdyby śledczy otrzymali archiwum rozmów od jednego z ich uczestników.

Nie ulega wątpliwości, że sprawa Megaupload.com jeszcze długo nie będzie schodziła z czołówek mediów i dostarczy nam niejednej sensacji.

Powrót

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

W śledztwie przeciwko Megaupload.com FBI stosowało konia trojańskiego?

Komentarze