Jump to content
Forum Kopalni Wiedzy
KopalniaWiedzy.pl

Zrezygnowali ze ścigania pedofila, by nie ujawniać technik śledczych

Recommended Posts

Prokuratorzy stanowi w stanie Waszyngton wycofali wszelkie zarzuty wysunięte przeciwko podejrzanemu o pedofilię. Sprawa United States vs. Jay Michaud dotyczy mężczyzny, który korzystał z witryny Playpen. Jest jedną z niemal 200 postępowań, w których pojawia się pytanie o to, jak bardzo prowadzący śledztwo mogą angażować się w działania hakerskie.

Sprawa przeciwko Michaudowi jest drugą, w której prokuratura wycofuje zarzuty. Przed sądem konieczne byłoby bowiem ujawnienie szczegółów dotyczących sposobu zdobycia dowodów przeciwko oskarżonemu. Departament Sprawiedliwości uznał, że woli na razie zrezygnować z ukarania pedofila niż ujawnić tajne techniki śledcze.

Rząd musi wybrać pomiędzy ujawnieniem tajnych informacji a rezygnacją z zarzutów. Ujawnienie informacji nie wchodzi obecnie w grę. Zrezygnowanie ze sprawy zanim jeszcze zapadły w niej jakiekolwiek decyzje daje możliwość ponownego wniesienia oskarżeń w wyznaczonym przez prawo czasie, gdy rząd będzie gotów, by dostarczyć danych na temat wykorzystanych technik – napisała we wniosku do sądu prokurator Annette Hayes.

Obecnie Departament Sprawiedliwości ściga w USA ponad 135 osób, które korzystały z Playpen. Obecnie wiadomo, że w ramach prowadzonego śledztwa FBI przejęło i przez 13 dni prowadziło pedofilską witrynę. W tym czasie zainstalowano na niej specjalny kod, który pozwolił śledczym na zidentyfikowanie adresów IP tych, którzy łączyli się z Playpen za pośrednictwem sieci Tor. Dzięki temu ich śledzenie i zidentyfikowanie było banalnie proste. DoJ nazywa swój kod „sieciową techniką śledczą” (NIT), ale specjaliści ds. bezpieczeństwa nie mają wątpliwości, że mamy tutaj do czynienia z tym, co zwykle nazywa się malware'em.

Obrońcy oskarżonych domagali się dostępu do kodu źródłowego wspomnianego kodu. W podobnej sprawie w stanie Nowy Jork FBI opisuje zarówno rodzaje pornografii dziecięcej, jaka była udostępniana 150 000 użytkowników Playpen oraz możliwości swojego kodu. W ubiegłym roku sędzia Robert Bryan nakazał przekazanie obrońcom Michauda kodu źródłowego oprogramowania, ale rząd go utajnił i na razie opiera się próbom przekazania go obrońcom w ponad 100 toczących się sprawach. Dotychczas wielu oskarżonych przyznało się do winy, a prokuratorzy zrezygnowali z niewielkiej liczby spraw.

Problem informatycznych technik śledczych i możliwości włamywania się przez organa ścigania do komputerów podejrzanych dotyczy wolności osobistych i obywatelskich. Stał się on a USA tym bardziej palący, że w międzyczasie przyjęto nowe zasady działania sądów federalnych i rozszerzono uprawnienia asystentów sędziów. Teraz mogą wydawać oni zgodę na użycie narzędzi takich jak NIT nie tylko na terenie działania ich sądu, ale dla całego kraju. Obawiam się, jeśli rząd zyska prawo do włamania się do komputerów wystarczającej liczby obywateli, to stanie się to nie tylko atrakcyjnym narzędziem śledczym, ale będzie wykorzystywane do szpiegowania. [...] Szpiegowanie stanie się wówczas niezwykle łatwe i tanie – mówi Christopher Soghoian z American Civil Liberties Union, który doradza też Kongresowi USA w kwestiach technologicznych.

Wielu prawników uważa, że organa ścigania powinny mieć prawo do dokonywania włamań do sieci i komputerów, szczególnie tam, gdzie podejrzany używa technik i narzędzi służących do ukrywania się.


« powrót do artykułu

Share this post


Link to post
Share on other sites

 

 

W tym czasie zainstalowano na niej specjalny kod, który pozwolił śledczym na zidentyfikowanie adresów IP tych, którzy łączyli się z Playpen za pośrednictwem sieci Tor. Dzięki temu ich śledzenie i zidentyfikowanie było banalnie proste.

Kolejny dobrzy przykład dla wyznawców Tor'a.

Share this post


Link to post
Share on other sites

 

 

Kolejny dobrzy przykład dla wyznawców Tor'a.

 

specjaliści ds. bezpieczeństwa nie mają wątpliwości, że mamy tutaj do czynienia z tym, co zwykle nazywa się malware'em.

Dla mnie z tego wynika, że Tor jest w porządku - nie daje możliwości pasywnego namierzania, jak na razie... 

Share this post


Link to post
Share on other sites

Kolejny dobrzy przykład dla wyznawców Tor'a.

To trochę jakby mieć smartfona z superszyfrowanym połączeniem i rozmawiać przez niego drąc japę w autobusie pełnym ludzi :D

Share this post


Link to post
Share on other sites

Absolutne TAK dla wszelkich technik hakerskich mających na celu ściganie pedofili. W tym przypadku nie trzeba udowadniać winy danej osoby, lecz wystarczy ujawnić przestępstwo.

Share this post


Link to post
Share on other sites

Ale jeśli nie ma kodu źródłowego programu to można się bronić, że malware sam łączył się ze stronami pedofilskimi aby wrobić konkretną osobę...

Share this post


Link to post
Share on other sites
FBI przejęło i przez 13 dni prowadziło pedofilską witrynę.

Dużo zdjęć wrzucili? Przejrzeli? :) Chyba takie prowadzenie może być karalne.

Ogólnie ciekawe na czym polegało to: prowadzenie pedofilskiej witryny przez FBI.

Pojawia się bowiem pytanie: jak daleko może się posunąć stróż prawa w kwestii rozpracowywania grup przestępczych. Jakie przestępstwa są dopuszczalne?

Edited by thikim

Share this post


Link to post
Share on other sites

Podejrzewam, że ograniczyli się do hostingu.

Share this post


Link to post
Share on other sites

Raczej przejęli dostępy administracyjne, zablokowali faktycznych adminów i podszywali się, dodając też owe skrypty namierzające i tyle. Prowadzenie w znaczeniu pełnej kontroli i nie wyłączeniu tego.

Share this post


Link to post
Share on other sites

Przeglądarka TOR ma opcję blokowania skryptów javascript. Jest to o tyle ważne, że takie skrypty wykonują się po stronie klienta i mogą zbierać różne dane z systemu (zwykle bardzo podstawowe), a następnie przesyłać je na serwer.

Edited by ormianin

Share this post


Link to post
Share on other sites

 

 

Podejrzewam, że ograniczyli się do hostingu

Hosting ze świadomością co się hostuje w tym wypadku jest przestępstwem :) ( w większości krajów jak zakładam).

Share this post


Link to post
Share on other sites

Chyba że to jakieś Arduino wsadzone gdzieś w lesie. ;-)

Share this post


Link to post
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now

  • Recently Browsing   0 members

    No registered users viewing this page.

×
×
  • Create New...