Agent FBI odpowiedzialny za zabezpieczenia Firefoxa 4.0?

Opublikowano: 03.01.2011 | Kategorie: Wiadomości ze świata

Liczba wyświetleń: 642

Jak wynika z informacji, opublikowanych na stronach amerykańskiego Earth First! osoba odpowiedzialna za zabezpieczenia nowej wersji przeglądarki internetowej Firefox 4.0 i występująca w materiałach wideo promujących nowy program została zidentyfikowana jako Justin Samuel, agent FBI umieszczony wśród aktywistów amerykańskiego Animal Liberation Front, którego zeznania doprowadziły w roku 2000 do skazania na karę więzienia Petera Younga, jednego z działaczy ALF.

Justin Samuel, zanim podczas rozprawy przeciwko ALF złożył liczące 86 stron zeznania, które doprowadziły do skazania Younga na karę więzienia w roku 1997 wspólnie z nim brał udział w przygotowaniu serii ataków na farmy norek w stanach South Dakota, Iowa i Wisconsin podczas których aktywiści ALF uwolnili tysiące zwierząt. Po tych wydarzeniach Justin Samuel jako pierwszy z całej grupy został aresztowany przez policję, i w zamian za skrócenie wyroku złożył zeznania obciążające Younga.

Po wewnętrznym dochodzeniu aktywiści doszli do wniosku, że od początku swej aktywności w szeregach ALF Samuel współpracował z FBI, przekazując tej agencji informacje o działaniach i strukturze radykalnego ruchu na rzecz praw zwierząt.

Samuel, który w międzyczasie ukończył wydział informatyki na Uniwersytecie Kalifornijskim w Berkeley został w zeszłym tygodniu rozpoznany przez Younga na filmie wideo promującym nową wersję Firefoxa, w którym występuje jako osoba odpowiedzialna za zabezpieczenia w tej przeglądarce.

Wideo promujące Firefoxa 4.0 z udziałem Justina Samuela znajdziecie tutaj.

Na podstawie: www.voiceofthevoiceless.org, earthfirstnews.wordpress.com
Źródło: Czarny Sztandar


TAGI: , , ,

Poznaj plan rządu!

OD ADMINISTRATORA PORTALU

Hej! Cieszę się, że odwiedziłeś naszą stronę! Naprawdę! Jeśli zależy Ci na dalszym rozpowszechnianiu niezależnych informacji, ujawnianiu tego co przemilczane, niewygodne lub ukrywane, możesz dołożyć swoją cegiełkę i wesprzeć "Wolne Media" finansowo. Darowizna jest też pewną formą „pozytywnej energii” – podziękowaniem za wiedzę, którą tutaj zdobywasz. Media obywatelskie, jak nasz portal, nie mają dochodów z prenumerat ani nie są sponsorowane przez bogate korporacje by realizowały ich ukryte cele. Musimy radzić sobie sami. Jak możesz pomóc? Dowiesz się TUTAJ. Z góry dziękuję za wsparcie i nieobojętność!

Poglądy wyrażane przez autorów i komentujących użytkowników są ich prywatnymi poglądami i nie muszą odzwierciedlać poglądów administracji "Wolnych Mediów". Jeżeli materiał narusza Twoje prawa autorskie, przeczytaj informacje dostępne tutaj, a następnie (jeśli wciąż tak uważasz) skontaktuj się z nami! Jeśli artykuł lub komentarz łamie prawo lub regulamin, powiadom nas o tym formularzem kontaktowym.

6 komentarzy

  1. LeeFu 03.01.2011 14:35

    TO znaczy ze bedzie tak samo “bezpieczna” jak IE albo co gorsze CHROME ! Czyli z tylnymi furtkami i podpierniczaniem uzytkownikow oraz ich inflirtacja 🙁

  2. uber 03.01.2011 15:32

    Heh, w sumie to samo sobie pomyślałem LeeFu. To że CHROME infiltruje, się zgodzę na pewno. Ale co do backdoorów to pierwsze słyszę. Masz jakieś ciekawe źródło?

  3. Trinollan 03.01.2011 15:58

    Programy otwartoźródłowe (jeden GPL, drugi BSD), kod jest ogólnodostępny – chętnie posłucham o potencjalnych dziurach z przykładami. Bo tak sobie rzucić mięsem to każdy może. 😉

    Każdy jest na tyle bezpieczny, na ile chce być i na ile przywiązuje do tego wagę. Problemy Google Chrome z poufnymi informacjami przesyłanymi bez wystarczających dla użytkownika ostrzeżeń to już przeszłość, IE jest natomiast o wiele niż wcześniej szybsze i bezpieczniejsze…

  4. Lakszmi 03.01.2011 17:55

    http://wolnemedia.net/swiat-komputerow/fbi-zlecilo-zaimplementowanie-backdoora-w-openbsd/

    (Prosimy nie wklejać newsów w komentarzach. Zamiast nich daj linka. Przeczytaj regulamin.)

  5. Raptor 03.01.2011 18:33

    Jak się sprytnie zakamufluje pewne funkcje, to znacznie trudniej je odkryć niż bugi, nad którymi czasem grupa programistów spędza kilka dni, wiedząc, że są. Tyle w kwestii bezpieczeństwa.

  6. Trinollan 03.01.2011 22:04

    @Lakszmi
    http://niebezpiecznik.pl/post/fbi-odpowiedzialne-za-backdoor-w-stosie-ipsec-openbsd/
    http://www.theregister.co.uk/2010/12/15/openbsd_backdoor_claim/

    Chcę również zauważyć, że do tej pory nie wskazano rzeczywistego kodu backdoora w kodzie stosu IPSEC. Popraw mnie, jeśli się mylę.
    Ponadto, osoba, która “wyjawiła” informację o jego istnieniu – Gregory Perry – w okresie pracy, o którym wspominała nie pracowała już przy IPSEC, ale przy innym projekcie.
    Mamy więc sporo niejasności i żadnych dowodów, ale nie ma tego złego, co by na dobre nie wyszło. Wiele osób zmobilizowanych zostało, aby przeglądnąć kod, i w przeciwieństwie do projektów closed source, faktycznie to robili i robią. 😉

Dodaj komentarz

Zaloguj się aby dodać komentarz.
Jeśli już się logowałeś - odśwież stronę.