…das schreibt zumindest CNET:
The FBI used a novel type of remotely installed spyware last month to investigate who was e-mailing bomb threats to a high school near Olympia, Wash.
(Quelle: CNET News.com)
Wenn wir mal davon ausgehen, dass sie tatsächlich so ein Programm haben und dieses auch funktioniert, so stellt sich – wie immer in diesen Fällen – die Frage, wie sie es in Betrieb nehmen konnten. Dazu CNET:
One possibility is that the FBI has persuaded security software makers to overlook CIPAV and not alert their users to its presence.
Another is that the FBI has found (or paid someone to uncover) unknown vulnerabilities in Windows or Windows-based security software that would permit CIPAV to be installed. From the FBI’s perspective, this would be the most desirable: for one thing, it would also obviate the need to strong-arm dozens of different security vendors, some with headquarters in other countries, into whitelisting CIPAV.
Der erste Fall wäre sehr gefährlich: eine Indiskretion und schon käme die Sache ans Licht, Verschwiegenheitspflicht hin oder her. Die zweite Lösung wäre machbar und auch deutlich begehrenswerter – ein echtes Ass im Ärmel der Behörden.
Und es bliebe noch die Möglichkeit, dass der User – so wie jeder Spam- und Trojaner-“Empfänger” – das Ding durch simples Anklicken bzw. Öffnen eines Mailanhanges selber aktiviert hat. Die Verlässlichkeit dieser Methode lässt aber sehr zu wünschen übrig.