По данным газеты Washington Post, именно таким образом был обнаружен человек, в прошлом году несколько раз заявлявший о намерении устроить серию взрывов в американских университетах и аэропортах. Он называл себя «Мо» и говорил с заметным акцентом. Как отмечается, предположительно он был иранским военнослужащим.
Команда хакеров из ФБР разработала вирус, который позволил скрытно следить за «Мо», как только тот входил на свою почту с любого компьютера в любой точке земного шара
«Мо» оставался неуловимым в течение многих месяцев, писал электронные письма, входил в различные видео-чаты, пользовался интернет-телефонией, но при этом абсолютно никак не раскрывал своего местоположения», - говорится в статье. В связи с этим, как отмечается, «следователи прибегли к новому способу слежки через интернет».
«Команда хакеров из ФБР разработала вирус, который позволил скрытно следить за «Мо», как только тот входил на свою почту с любого компьютера в любой точке земного шара. Задача заключалась в том, чтобы собрать как можно больше информации о том, какие сайты он посещает, понять, где находится компьютер. Все это позволяло следователям обнаружить подозреваемого, выявить его связи и причастность к угрозам, связанным с возможными терактами», - утверждает издание.
«Подобные высокотехнологичные способы, которые ФБР называет «сетевыми технологиями расследования» применяются в тех случаях, когда спецслужбы пытаются выявить подозреваемых преступников, скрывающих свои перемещения», - пишет газета.
По ее данным, этот метод считается «одним из наиболее мощных в осуществлении слежки». Как утверждается в судебных документах, применение вредоносных программ позволяет следователям дистанционно изучить хранящиеся там файлы, электронные письма, и даже активировать подключенные к компьютерам веб-камеры, получая таким образом изображения в реальном времени.
В конце концов, как отмечает газета, выяснилось, что «Мо», скорее всего, находился в Иране, предположительно, в Тегеране. Правда, конкретный пункт установить так и не удалось. В материале подчеркивается, что «данная ситуация свидетельствует об ограниченных возможностях компьютерных программ слежения и юридических трудностях, когда точное местонахождение подозреваемых установить не удается».
Ранее сообщалось, что для установки вредоносных программ, которые используются американскими спецслужбы для проведения слежки, Агентство национальной безопасности (АНБ) США взломало более 50 тыс. компьютерных сетей по всему миру. Такую информацию приводит голландское издание NRC, на основании документов, рассекреченных Эдвардом Сноуденом.
Согласно последним документам, которые датируются 2012 годом, сеть слежки АНБ охватывала практически весь мир. Вредоносные шпионские программы были установлены более чем в 50 тыс. компьютерных сетей. После того, как компьютер заражался шпионским вирусом, вредоносную программу слежки можно было включать и выключать одним нажатием кнопки.