ה-FBI הגיע לפדופיל שהתחבא ברשת האפלה - באמצעות וידאו ממולכד

כלי תוכנה זדונית ופריצה הם חלקים מבוססים של כלי החקירה של הפדרלי לחקירות בכל הנוגע לחשוף חשודים פליליים ברשת טור האנונימיות. במקרה חדש שהסתובב סביב מישהו שסחט ילדים, שלחו סוכני האף-בי-איי את החשוד לקובץ קולנוע מורעל דיגיטאלי שקיבל את כתובת ה- IP האמיתית של המטרה.
מאז 2015, בריאן קיל השתמש ברשת חברתית, בדואר האלקטרוני וב- VoIP כדי לתקשר עם מספר קורבנות קטינים ולסחוט מהם תמונות מיניות, כך על פי התלונה הפלילית. תחת לחץ, כמה קורבנות שלחו תמונות מפורשות וסרטונים לקיל. כאשר קיל השתמש באתרים כמו פייסבוק כדי להטריד קורבנות, החוקרים מצאו שהוא מסתתר תמיד מאחורי פרוקסי אנונימי או ברשת טור, כלומר, הרשויות לא יכלו פשוט לגשת לחברות מסחריות כדי לקבל את כתובת ה- IP של החשוד.
ב -9 ביוני אישרה שופטת השופטת דברה מקוויקר לינץ 'את השימוש בטכניקת חקירת רשת (NIT), 'מונח שמיכה' של ה- FBI לתוכנות זדוניות, לניצול ולטריקים של פריצה. הרעיון, טוען התובע, הוא להשיג את כתובת ה- IP האמיתית של קיל. חמוש עם כתובת ה- IP, החוקרים הגישו צו חירום לספק האינטרנט הרלוונטי וקיבלו כתובת פיזית.
אף על פי שהמקרה האחרון אינו מדגיש נקודות תורפה כלשהן ברשת ה- Tor עצמה, הוא משמש כתזכורת לכך שקיימות דרכים לחשוף אנשים באופן ממוקד באמצעות טכניקות אכיפת חוק חדשניות או לא מקובלות.
מקור: motherboard.vice.com
לכתבות נוספות באתר ISRAEL DEFENSE היכנסו לעמוד הפייסבוק החדש של nrg




