В США продолжается суд над администраторами Playpen — одного из крупнейших сайтов с детской порнографией в «темном» интернете. Однако сегодня общественность больше волнует не судьба педофилов, а методы расследования ФБР. Оказалось, что агенты улучшили работу ресурса, тайно взломали сотни компьютеров и применили неизвестную уязвимость, которая помогла им вычислить пользователей Tor. «Лента.ру» разобралась в подробностях запутанного дела, чтобы выяснить, действительно ли ФБР может взломать защищенный браузер.
Playpen впервые попал в поле зрения ФБР в начале 2015 года. Агенты сразу поняли, что наткнулись на один из крупнейших ресурсов для педофилов в даркнете — каждую неделю его посещали 11 тысяч человек, и многие из них активно выкладывали свежие фотографии и ролики с детьми. В бюро гордились умением бороться с такими сайтами. Годом ранее агенты провели блестящую операцию «Торпеда», закрыв крупный форум PedoBoard и упрятав в тюрьму 14 его администраторов, включая главного специалиста по компьютерной безопасности Министерства здравоохранения Тимоти ДеФогги.
Неудивительно, что и на этот раз ФБР с воодушевлением взялось за расследование. Работающие над делом сотрудники получили карт-бланш, а начальство обещало утрясти все неурядицы вроде судебных ордеров и разрешений на взлом. У агентов родился гениальный план: вместо того чтобы просто вычислить администраторов и закрыть ресурс, они решили сделать его более популярным и арестовать максимальное число фигурантов.
Для этого ФБР оптимизировало работу Playpen с помощью своих виртуальных серверов, а сотрудники бюро под видом педофилов опубликовали 9 тысяч фотографий, 13 тысяч ссылок и 200 видео с детским порно. В итоге быстро работающий сайт с постоянно обновляемым контентом всего за две недели обогнал всех конкурентов и привлек внимание 50 тысяч педофилов.
Среди них агенты вычислили четыре тысячи наиболее активных пользователей и взломали их компьютеры для получения доказательств. Следователей не смутил тот факт, что многие подозреваемые хранили у себя картинки и ролики, распространявшиеся самим бюро. Спустя месяц удалось установить и основателя ресурса, после чего всех фигурантов задержали, а материалы передали в суд.
Однако изначально казавшееся беспроигрышным дело быстро приобрело скандальный оттенок. Главный администратор Playpen Стивен Чейз оказался весьма состоятельным человеком и быстро нанял целую команду юристов с опытом защиты киберпреступников.
Пока ФБР составляло обвинительные заключения для 180 человек и добивалось экстрадиции из Англии еще одного администратора, Стивена Арчера, юристы успели изучить материалы дела и нашли в них целый ряд противоречий.
Это позволило им на первом же заседании суда обвинить агентов бюро в злоупотреблении служебным положением и нарушении конституционных прав задержанных. Так, адвокат Томаса Аллена Скарбура, одного из админов ресурса, обратил внимание на то, что во время ареста ФБР уже знало о наличии у него детского порно. После он доказал, что следователи взломали компьютер его подзащитного, и потребовал показать ордер, которого у агентов не оказалось. Этим крайне заинтересовался один из федеральных судей, быстро выяснивший, что бюро практически не получало ордеров на доступ к устройствам арестованных.
Тем временем юристы Чейза доказали, что ФБР с одобрения суда перевело работу Playpen на сервер, расположенный в штате Вирджиния. Именно это улучшило работу ресурса, а регулярно обновляемый сотрудниками бюро контент привлек больше посетителей. В доказательство защита привела хвалебные комментарии пользователей Playpen. Любители детского порно отмечали, что сайт «просто летает», и нахваливали старательных админов.
Главный просчет агентов заключался в том, что юридически с помощью сервера в Вирджинии они могли вычислить лишь пользователей из этого же штата. Однако такие формальности следователей не смутили, они арестовывали людей по всей Америке и даже за ее пределами.
После целого ряда претензий у обвиняемых появилась надежда, что улики против них признают недействительными, но агенты ФБР объяснили, что от них требовались быстрые действия, а ожидание разрешений суда поставило бы всю операцию под угрозу. Сотрудники бюро гневно заявляли, что суд пытается оправдать педофилов, и общественность постепенно встала на сторону ведомства.
Однако в октябре 2016 года очередной вопрос юристов перевернул все с ног на голову. В материалах дела неоднократно фигурировала некая «технология сетевого расследования» (Network Investigative Technology), с помощью которой правоохранители вычислили 1300 подозреваемых. В суде на это обращали внимание, но адвокаты неожиданно потребовали от ФБР подробнее рассказать о загадочной методике.
Более того, они пригласили на одно из заседаний специалиста по кибербезопасности, который и раскрыл суду весь масштаб деятельности бюро. Оказалось, что сервер в Вирджинии был нужен не только для улучшения скорости работы Playpen, но и для загрузки на сайт зараженных специальным вирусом фото и видео. Тот же вирус был встроен во Flash-плеер сайта, так что любой скачавший или посмотревший файлы автоматически засвечивал свой настоящий IP-адрес.
Специалист также предположил, что именно за эту технологию ФБР хотело заплатить университету Карнеги-Меллон миллион долларов, а после отказа специалистов добилось судебного постановления на доступ к результатам их исследований. Любопытно, что сотрудники университета, по слухам, работали над взломом Tor по заказу Министерства обороны и в 2014 году тестировали свои технологии с помощью масштабных хакерских атак на анонимную сеть.
Суд незамедлительно потребовал раскрыть метод работы «технологии сетевого расследования» и исходный код программы, однако бюро предсказуемо отказалось, сославшись на секретность и интересы национальной безопасности.
Теперь перед ФБР стоит непростой выбор: отказ подчиниться требованиям суда скорее всего приведет не только к развалу всего дела против Playpen, но и к началу масштабного внутреннего расследования. С учетом весьма вероятных перестановок в высшем руководстве бюро с приходом президента Дональда Трампа свои посты рискуют потерять не только причастные к делу агенты, но и их боссы.
С другой стороны, технология деанонимизации пользователей Tor уже привлекла к себе широкое внимание интернет-пользователей. Не секрет, что именно защищенная сеть с ее системой луковой маршрутизации (доступам к ресурсам через цепочку промежуточных серверов) считается едва ли не последним оплотом анонимности — именно поэтому там сформировалась целая экосистема из специализированных форумов и площадок по продаже оружия и наркотиков. Активные юзеры Tor были уверены, что ФБР и впредь будет применять опробованную технологию для борьбы с любителями интернет-приватности.
Позже на уязвимость обратили внимание разработчики из Tor Network и компании Mozilla, на чьих технологиях основан анонимный браузер. Они выпустили обновление, которое якобы ликвидирует ошибку во Flash-плеере, позволявшую вычислять пользователей, и опубликовали развернутую инструкцию по безопасности, чем привлекли к проблеме еще большее внимание.
ФБР сгубила банальная спешка и нежелание следовать букве закона. Если бы ведомство изначально подготовило все необходимые документы, въедливые адвокаты вряд ли обнаружили бы, что федеральные агенты по сути помогали педофилам, которых позже и арестовали с многочисленными нарушениями закона. Теперь же суд едва ли встанет на сторону бюро, особенно учитывая тот факт, что его сотрудники не горят желанием раскрывать загадочную технологию взлома Tor.
Ведь если она станет достоянием общественности, это уничтожит плоды дорогостоящей и кропотливой работы по поиску уязвимостей в анонимной сети. И тогда ФБР вряд ли поможет даже принятая с таким трудом поправка в федеральное законодательство, официально разрешающая им взламывать компьютеры и смартфоны по всему миру.