查看原文
其他

FBI使用NIT技术将性诈骗犯抓捕归案存争议

2017-08-10 E安全编辑部 E安全

关注E安全 关注网络安全一手资讯

E安全8月10日讯 据报道,至少自2002年以来,FBI就开始在Tor使用网络调查技术(Network Investigative Technique,NIT),以锁定Tor网络上的匿名用户,目前已经成功识别出数千个恋童癖用户。

最近,有报道称FBI再次利用NIT工具追踪另一名性敲诈(Sextortionist)嫌犯。据称,这名嫌犯诱骗少女分享裸照,之后利用这些照片进行勒索。

这名性敲诈罪犯名为26岁的伯斯特·赫尔南德斯,本月初已被捕,被指控于2015年12月开始实施网络犯罪,并针对多名受害者进行性敲诈。

赫尔南德斯使用化名“布莱恩基尔”给Facebook年轻女性用户发送信息,声称自己盗取了她们的照片,并威胁会暴露到网上,除非这些年轻女性发送更多裸照。他还曾威胁受害者,如果报警他会跟踪到受害者并炸毁受害者所在学校。

起诉书写到,当基尔查看包含NIT的特制视频文件时,NIT会暴露他所用电脑的真实IP地址。IP地址能被用来识别用户的网络服务提供商(ISP),从而识别用户身份,这最终使他落入法网。

赫尔南德斯被指控儿童性虐待,威胁使用爆炸性装置,威胁伤害多项罪名。一旦定罪,他将面临最低15年、最高30年的监禁。

美国律师乔什·明克勒表示,通过社交媒体和匿名网络欺骗年轻受害者的做法不能容忍。那些自认为可以欺骗执法机构、逍遥法外的犯罪分子应当三思。

2015年12月,FBI参与调查印第安纳州布朗兹堡(其中两名受害者居住地)警方调查长达一年的案件。由于基尔使用Tor掩盖网络行踪,警方对基尔的身份毫无头绪。这让基尔躲避追捕并继续恐吓受害者长达16个月,每当Facebook关闭他的账号时,嫌疑人会使用新资料注册再次出现。

当其中一名受害者拒绝发送更多个人照片时,基尔通过Facebook威胁她的学校,声称会找到她,残害全班同学。此人更明目张胆威胁执法机构,在社交媒体挑衅警方。

网络调查技术(NIT)


NIT是一个基于flash的路过式下载应用程序,它由H.D.Moore开发,并作为Metasploit的一部分发布。NIT,或者更正式地说是Metasploit Decloaking引擎旨在提供Web用户的真实IP地址,无论他们是否进行了代理设置,其目的是访问计算机,获取系统相关信息或计算机中包含的数据。

网络调查技术是FBI用来描述使用恶意软件、漏洞利用和各种黑客战术追踪罪犯的概括性术语。

至少自2002年以来,FBI在计算机入侵、儿童色情、炸弹威胁、敲诈、恐怖主义等案件中使用NIT。NIT获取的信息包括计算机名称和地址、完整的文件、网络历史记录、网络摄像头活动等。由于FBI已开始使用NIT追踪使用Tor的网络黑客,NIT工具已经引起极大关注。

2011年,NIT曾被FBI运行“Operation Torpedo”时使用,“这是FBI第一次大规模地部署跟踪代码来针对每个访问网站的用户,而不是针对特定用户。”

政府机构寻求扩大NIT的使用范围,但目前只有法官能签发NIT逮捕令监控法官所在司法管辖权内的计算机。

NIT使用引争议

NIT工具的使用引发了《第四修正案》的担忧与司法问题。尽管法院有法院令,但FBI迄今为止拒绝在一起涉及Tor匿名网络的儿童性虐案件中提供完整代码。

2016年5月12日,Mozilla提交法庭陈述,因为FBI利用Mozilla Firefox网络浏览器将数百万用户置于风险之中。Mozilla要求在将代码提供给被告之前提供给他们,从而引起《第五修正案》的问题。此外,美国华盛顿塔科马市地方法官罗伯特·布莱恩裁定,虽然美国诉米肖案(United States v. Michaud)被告有权查看代码,而政府也有权保密。然而,2016年5月25日,这名法官裁定,出于记录在案的口头陈述原因、以及根据NIT证据签发的搜查令,因此搜查令获取的结果应当排除在外,不得在审讯中作为证据。

2017年3月,美国公民自由联盟、电子前沿基金会和全国刑事辩护律师协会发布了长达188页指南,对第《第四修正案》进行分析。4月,明尼苏达州法官裁定,由于FBI特工了解裁定超越了Rule41的司法要求,搜查令自签发之日就无效。所有搜查令收集的证据属非法获取。

10
E安全推荐文章

官网:www.easyaq.com

2017年8月

01FBI:保护儿童隐私应注意联网玩具安全
02FBI与DHS发布报告:需警惕朝鲜黑客组织“隐藏眼镜蛇”
03中东多国与卡塔尔断交或为黑客入侵所致? FBI协助调查

04FBI局长科米被特朗普解雇 事出何因?
05CIA与维基解密互怼,联手FBI追捕泄密者
06FBI和DHS在响应网络攻击时为何存在分歧
07
为什么FBI的调查活动受制于安全企业的黑客研究?

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存