Egy héten tartott bírósági meghallgatáson bűnösnek vallotta magát a 2013-ban, Írországban elfogott Eric Eoin Marques (képünkön épp a meghallgatásra kísérik). A férfi a vele szemben felhozott vádak alapján nagyon hosszú időre rács mögé kerülhet. A Marquest kézre kerítő FBI azonban nem túl közlékeny azzal kapcsolatban, milyen eszközökkel sikerült lokalizálni a világ egyik legnagyobb illegális hálózatát üzemeltető bűnözőt.
Lenyomozták a lenyomozhatatlant
Marques állt a Freedom Hosting elnevezésű web hosting szolgáltatása az anonimitást biztosító Tor hálózatra épülve működött. A Freedom Hosting segítségével évekig zajlott a drogkereskedés, pénzmosás és gyermekpornográf tartalmak megosztása, ugyanakkor itt üzemelt a teljesen legális Tor Mail levelezőrendszer is. A Freedom Hosting súlyáról elég annyit mondani, hogy csúcspontján, 2013-ban szó szerint a Dark Web felét ez a platform szolgálta ki.
Csakhogy az FBI-nak egy hekkerakcióval sikerül beférkőznie és egy több lépcsős támadás végén eljutnia egy franciaországi szerverig, ahonnan pedig már egyenes út vezetett Marques letartóztatásához, aki az ügyészek jellemzése szerint a gyermekpornográfia terjesztéséért a világon mindenki másnál többet tett. Az viszont csak nagy vonalakban rajzolható fel, miként is tudták a kiberkeresztapát azonosítani.
Annyi bizonyosnak tűnik, hogy egy Firefox böngészőben lévő sérülékenységet sikerült kiaknázni az FBI specialistáinak, akik ezt követően "szőnyegbombázás" jellegű felderítésbe kezdtek, felfedve teljesen legális tevékenységet folytató felhasználók kilétét is. Ez utóbbi miatt többen megkérdőjelezik a módszer legalitását, különsen úgy, hogy az FBI számos részletet titokban tart. A bírósági eljárásokat ugyancsak megnehezíti, mivel sok esetben a vádlottnak, vagy éppen az esküdteknek, bíróknak is tisztában kell(ene) lennie, miként is jutottak a nyomozó hatóságok a kritikus információkhoz.
Mérlegelik, mit tartanak meg maguknak
Az amerikai kormányügynökségek munkájuk során rendszeresen felfedeznek különböző biztonsági réseket, hibákat. Ezek egy részét meg is osztják az érintett informatikai céggel, hogy elkészülhessen a javítás, ám bizonyos esetekben inkább megtartják maguknak a tudást. Ennek eldöntésére egyébként egy formális protokoll is van.
A Vulnerabilities Equities Process alapjaiban egyébként a megosztást pártolja, mivel bármilyen bug léte nem csupán a rosszfiúk elfogását segítheti, hanem ártatlan célpontok megtámadását, bűncselekmények elkövetését is. Ezért az ügynökségeknek külön engedélyt kell kérniük azokban az esetekben, amikor saját felhasználásra megtartanának egy felfedezett sérülékenységet.
A titkolózás egyik legszélsőségesebb esetére egy 2017-es bírósági ügy világított rá. Akkor ugyanis a vádhatóság inkább ejtett egy ügyet, minthogy fel kelljen fedni a nyilvánosság előtt azt, hogyan is jutottak a megvádolt személy nyomára, aki szintén a Tor hálozat mögé bújva tevékenykedett.
Az FBI-t egyébként pár éve hírbe hozták a Carnegie Mellon Egyetem kutatóival is, akiknek az információk szerint 1 millió dollárt fizetett az iroda azért, hogy megfelelő módszert találjanak a Tor anonimitásának kijátszására.
Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak