Liczba wyświetleń: 785
Jak wynika z informacji, opublikowanych na stronach amerykańskiego Earth First! osoba odpowiedzialna za zabezpieczenia nowej wersji przeglądarki internetowej Firefox 4.0 i występująca w materiałach wideo promujących nowy program została zidentyfikowana jako Justin Samuel, agent FBI umieszczony wśród aktywistów amerykańskiego Animal Liberation Front, którego zeznania doprowadziły w roku 2000 do skazania na karę więzienia Petera Younga, jednego z działaczy ALF.
Justin Samuel, zanim podczas rozprawy przeciwko ALF złożył liczące 86 stron zeznania, które doprowadziły do skazania Younga na karę więzienia w roku 1997 wspólnie z nim brał udział w przygotowaniu serii ataków na farmy norek w stanach South Dakota, Iowa i Wisconsin podczas których aktywiści ALF uwolnili tysiące zwierząt. Po tych wydarzeniach Justin Samuel jako pierwszy z całej grupy został aresztowany przez policję, i w zamian za skrócenie wyroku złożył zeznania obciążające Younga.
Po wewnętrznym dochodzeniu aktywiści doszli do wniosku, że od początku swej aktywności w szeregach ALF Samuel współpracował z FBI, przekazując tej agencji informacje o działaniach i strukturze radykalnego ruchu na rzecz praw zwierząt.
Samuel, który w międzyczasie ukończył wydział informatyki na Uniwersytecie Kalifornijskim w Berkeley został w zeszłym tygodniu rozpoznany przez Younga na filmie wideo promującym nową wersję Firefoxa, w którym występuje jako osoba odpowiedzialna za zabezpieczenia w tej przeglądarce.
Wideo promujące Firefoxa 4.0 z udziałem Justina Samuela znajdziecie tutaj.
Na podstawie: www.voiceofthevoiceless.org, earthfirstnews.wordpress.com
Źródło: Czarny Sztandar
TO znaczy ze bedzie tak samo „bezpieczna” jak IE albo co gorsze CHROME ! Czyli z tylnymi furtkami i podpierniczaniem uzytkownikow oraz ich inflirtacja 🙁
Heh, w sumie to samo sobie pomyślałem LeeFu. To że CHROME infiltruje, się zgodzę na pewno. Ale co do backdoorów to pierwsze słyszę. Masz jakieś ciekawe źródło?
Programy otwartoźródłowe (jeden GPL, drugi BSD), kod jest ogólnodostępny – chętnie posłucham o potencjalnych dziurach z przykładami. Bo tak sobie rzucić mięsem to każdy może. 😉
Każdy jest na tyle bezpieczny, na ile chce być i na ile przywiązuje do tego wagę. Problemy Google Chrome z poufnymi informacjami przesyłanymi bez wystarczających dla użytkownika ostrzeżeń to już przeszłość, IE jest natomiast o wiele niż wcześniej szybsze i bezpieczniejsze…
http://wolnemedia.net/swiat-komputerow/fbi-zlecilo-zaimplementowanie-backdoora-w-openbsd/
(Prosimy nie wklejać newsów w komentarzach. Zamiast nich daj linka. Przeczytaj regulamin.)
Jak się sprytnie zakamufluje pewne funkcje, to znacznie trudniej je odkryć niż bugi, nad którymi czasem grupa programistów spędza kilka dni, wiedząc, że są. Tyle w kwestii bezpieczeństwa.
@Lakszmi
http://niebezpiecznik.pl/post/fbi-odpowiedzialne-za-backdoor-w-stosie-ipsec-openbsd/
http://www.theregister.co.uk/2010/12/15/openbsd_backdoor_claim/
Chcę również zauważyć, że do tej pory nie wskazano rzeczywistego kodu backdoora w kodzie stosu IPSEC. Popraw mnie, jeśli się mylę.
Ponadto, osoba, która „wyjawiła” informację o jego istnieniu – Gregory Perry – w okresie pracy, o którym wspominała nie pracowała już przy IPSEC, ale przy innym projekcie.
Mamy więc sporo niejasności i żadnych dowodów, ale nie ma tego złego, co by na dobre nie wyszło. Wiele osób zmobilizowanych zostało, aby przeglądnąć kod, i w przeciwieństwie do projektów closed source, faktycznie to robili i robią. 😉