Uit donderdag verschenen documenten blijkt dat de FBI toestemming kreeg om CIPAV bij tal van zaken te gebruiken, van onderzoek naar verschillende hackers tot iemand die zich op het internet als FBI-agent voordeed. Het programma werd zo populair dat advocaten zelfs waarschuwden dat grootschalig gebruik er zelfs toe zou kunnen leiden dat digitaal bewijs in sommige zaken niet zou worden toegestaan.
Social engineering
Hoe CIPAV precies werkt is niet bekend, maar uit eerder verschenen informatie verzamelt het IP-adres, MAC-adres, open poorten, overzicht van actieve programma's, besturingssysteem, versie, serienummer, gebruikte internetbrowser en versie, geregistreerde gebruiker, geregistreerde bedrijfsnaam, naam van ingelogde gebruiker en laatst bezochte website. Eenmaal actief op het systeem wordt ook het internetgebruik en bezochte websites vastgelegd.
Mogelijk gebruikt de FBI lekken in browsers om toegang tot de computer van een verdachte te krijgen. Zo hostte de opsporingsdienst CIPAV op een website en liet een verdachte vervolgens de link van de website openen. In het geval van de 15-jarige scholier was de link via een MySpace chatkanaal naar hem toegestuurd.
Uit een ander incident wordt duidelijk dat CIPAV niet altijd naar wens werkt. Tijdens een onderzoek naar een bankhacker, blijkt uit documenten van de FBI dat de verdachte vanwege compatibiliteitsproblemen niet besmet raakte. Toch zijn er ook succesverhalen te melden, zoals met de aanhouding van een afperser. De man gebruikte een proxy om zijn sporen te verbergen. CIPAV zorgde er echter voor dat de FBI hem uiteindelijk wist aan te houden. Wired's Threat Level wist de documenten via een WOB-verzoek op te vragen. Van de 775 pagina's ontving het er echter 152, die ook nog eens flink waren gecensureerd. De gescande pagina's zullen later vandaag online verschijnen.
Bron: security.nl