Spionprogrammer som Sub7, Back Orifice og NetBus har i lengre tid vært i omløp i hacker-verdenen. Slike programmer kan smugles inn på PC-en, og opererer der i det skjulte, og lar en hacker/cracker fjernstyre maskinen over datanettverk, som for eksempel Internett. Programmene har en rekke legitime bruksområder, men har fått mest oppmerksomhet for mulighetene til å avlytte en PC totalt, uten at brukeren merker noe.
FBI skal være iferd med å utvikle sit eget spionverktøy, kalt "Magic Lantern", som digi.no skrev om i forrige uke, på bakgrunn av en reportasje i MSNBC. Men om detaljene i reportasjen er korrekte, så dreier det seg om lite annet enn tre år gammel hacker-teknologi, uttaler flere sikkerhetseksperter til nyhetstjenesten CNet.
Røde Kors-trojaner stjeler kredittkortnummer
Spion-orm kan starte på nytt tirsdag
Slik kan din konto kapres
"Nimda fix"-trojaner forkler seg som sikkerhetsvarsel
Trojansk hest samler brukerdata og sender det til Kina
Gratis program fjerner trojansk hest
En såkalt trojansk hest av denne typen kan snuse på tastaturtrykking, slå på webkamera, lytte via mikrofonen på PC-en eller overvåke aktiviteten på andre måter. FBI har tidligere anvendt lignende teknologi i etterforskningen av Scarfo-saken, men skal nå være iferd med å utforske andre måter å overvåke databrukere på. Fra før er organisasjonen kjent for overvåkingssystemet Carnivore, som installeres på trafikknutepunkter på Internett og plukker ut aktuelle data av trafikkstrømmen.
Europa-parlamentet vedtok avsky mot Echelon
Nå stemmer de over hvordan du skal avlyttes
FBI tvinges til å avsløre tastetrykkregistrator
Også andre eksperter nedtoner nyhetsaspektet ved Magic Lantern.
Fred Cohen, sikkerhetsekspert ved universitetet i New Haven, har undervist både industrirepresentanter og politimyndigheter i kunsten å overvåke og samle digitale beviser i datamiljøer.
-Idéen er gammel, og det er hverken nytt eller spesielt utspekulert, sier Cohen. Han sier slike systemer er mest nyttige for å omgå kryptering, da man kan snuse opp passord og nøkkeltilgang ved å logge tastaturbevegelser på maskinen, heller enn å prøve å knekke koder ved hjelp av rå datakraft - noe som teoretisk sett kan ta årevis selv med de kraftigste maskiner.