В 2013 году ФБР получило разрешение на взлом учетных записей 300 определенных пользователей постового сервиса даркнета TorMail. Однако теперь, когда с судебных ордеров и запросов на их получение снят гриф секретности, эксперты утверждают, что сотрудники бюро пошли дальше и незаконно взломали почту ни в чем неповинных людей.

В сентябре нынешнего года Американский союз защиты гражданских свобод (American Civil Liberties Union, ACLU) потребовал от Министерства юстиции США обнародовать полученные ФБР ордеры на взлом учетных записей в TorMail. В прошлом месяце Минюст удовлетворил требование ACLU и опубликовал отредактированные версии документов.

По словам представителя союза Кристофера Согояна (Christopher Soghoian), судебный ордер разрешает осуществлять взлом с хирургической точностью, однако ФБР «вместо скальпеля использовало гранату».

В 2013 году ФБР наложило арест на сервис Freedom Hosting, предоставлявший хостинг сайтам «глубинной паутины». Услугами сервиса пользовались как ресурсы с детской порнографией, так и почта TorMail. Специалисты бюро использовали так называемую «технику исследования сети» (Network investigative technique, NIT) – вредоносное ПО, позволяющее получать реальные IP-адреса пользователей.

Согласно опубликованным документам, ПО NIT применялось в отношении пользователей 23 различных сайтов, в том числе сервиса TorMail. Все 300 учетных записей были связаны с расследованием дела о детской порнографии. Согласно судебным документам, NIT может использоваться только в отношении пользователей, которые авторизуются в целевых учетных записях с помощью логинов и паролей. Тем не менее, как сообщает Motherboard, ПО попадало на систему еще до того, как отображалась страница авторизации. Возникает вопрос, каким образом ФБР могло точно знать, чью учетную запись взламывает?

По мнению Согояна, бюро держало суд в неведении по поводу реальных масштабов операции с использованием NIT. «Так и не известно, узнал ли суд о превышении ФБР предписанных ордером полномочий, и были ли наказаны агенты, взламывавшие учетные записи невиновных пользователей», — отметил Согоян.

Читать также:  ЗА ВАМИ СЛЕДЯТ. КАК ПОМЕШАТЬ СЛЕЖКЕ?
Отказ от ответственности: Эта статья написана только для образовательных целей. Автор или издатель не публиковали эту статью для вредоносных целей. Если читатели хотели бы воспользоваться информацией для личной выгоды, то автор и издатель не несут ответственность за любой причиненный вред или ущерб.
Показать больше в Хакинг

Оставить комментарий

Проверьте также

Настройка сетевых имплантатов на базе дешевых одноплатных компьютеров SBC

Содержание:Стоит ли использовать Raspberry Pi 3 Model B+?ПодготовкаТребования к атакуемому…