אנשי ה-FBI תפקדו כהאקרים במטרה לחשוף רשת פדופילים

לאחר יותר משלוש שנים הסתיים מבצע טורפדו, בו התגלו באתרי פורנוגרפיית הילדים בדארקנט יותר מ-13 אלף חברים פעילים, כאשר בסופו של המבצע רק 19 גברים נידונו למאסר על מעורבותם בתחום

הרשת האפלה

משרד המשפטים האמריקני סיים את הטיפול במקרה היסטורי – חקירה מאסיבית שנקראה "מבצע טורפדו" ושהתנהלה בסגנון האקרי סביב אתרי פורנו לפדופילים הפעילים בדארקנט.

עכשיו, כשהפרטים המלאים מתבהרים, די ברור שאנחנו נמצאים כיום בעידן חדש ולא דווקא לטובה: סוכני ה-FBI – הבולשת הפדרלית של ארצות הברית – לוקחים על עצמם תפקיד של האקרים מרגלים ומתנהלים בשיטות חקירה חדשות, ומורשות, שמעוררות לא מעט מחלוקת. במסגרת המבצע המדובר ביצעו סוכני ה-FBI פריצה המונית לרשת (בהרשאת בית משפט), שבעצם קיומה מגמישה את הגבולות משפטיים ומאפשרת מצב חדש שבו אם תבקרו באתר האינטרנט הלא נכון ותלחצו על התמונה הלא נכונה – ה-FBI יכול להחליק ללא בעיה לתוך המחשב שלכם.

מבצע הטורפדו התחיל בשנת 2011 כאשר המשטרה בהולנד מצאה אתר גדול של פורנו פדופילי וקיבלה גישה מנהלית אל האתר. השוטרים מצאו כי שרת האינטרנט היה ממוקם פיזית בתוך דטה סנטר ב-Power DNN – שירות אירוח אתרים מבלוויו, נברסקה. על-פי רישומי בית המשפט, העבירו השוטרים ההולנדיים את האינפורמציה לטיפולו של ה-FBI שבאישורו של בית המשפט, החל בריגול אחרי אחד ממועסקי ה-Power DNN, אהרון מק'גראת שהתגורר באומהה, נברסקה. בסוף 2012 פרצו סוכנים פדרליים לביתו של האיש, ותפסו את מק'גראת כשהוא מחובר ופועל כמנהל PedoBook, אתר מדיה חברתי שבו אנשים משתפים תמונות של פורנוגרפיית ילדים. מק'גראת ההמום לא איבד את העשתונות וסגר במהירות את המחשב הנייד שלו, דבר שהביא לנעילה מיידית של הנתונים באמצעות הצפנה, אבל החוקרים הצליחו איכשהו "לקבוע את הסיסמה ולפתוח את המחשב", כך לפי רישומי בית המשפט.

להחליק קוד מחשב

בעקבות החשיפה והכניסה בשמו של מק'גארת קיבלו סוכני הבולשת גישה ניהולית לאתר, אבל הם עדיין לא הצליחו לזהות את המבקרים בו. האתר שכן, כך מסתבר, בדארקנט, שאליה יכולים אנשים לגשת רק באמצעות דפדפן Tor שמסתיר את המיקום שלהם על ידי הדהודם של אותות תעבורת אינטרנט ברחבי העולם. בגלל הנסיבות הללו קיבל ה-FBI צו חיפוש המאפשר "טכניקת חקירת רשת" מיוחדת שמניחה לסוכנים להחליק קוד מחשב לתמונות שבאתר הפורנו של הפדופילים. לאחר מכן, בכל פעם שמבקר באתר לוחץ על דמותו של ילד עירום, המחשב שלו הוריד גם את הנתונים הנוספים, שדיווחו ל-FBI את כתובת ה-IP האמיתית של המחשב שלו ואת סוג מערכת ההפעלה. במסמכי בית המשפט לא חתומים משנת 2012, תיאר סוכן ה-FBI ג'פרי טרפיניין את הדברים כ"טכניקת חקירה זמינה, רק עם סיכוי סביר להבטחת הראיות הדרושות בכדי להוכיח בוודאות את המיקום והזהות האמיתיים של משתמשים האלה".

שיטות הפריצה ההאקריות המדוברות של ה-FBI כבר זכו לערעור שהוגש לבית המשפט. במקרה אחד הקשור למבצע טורפדו, טען סנגור שפריצת הרשת ההמונית הייתה "שאפתנות יתר של אכיפת החוק". סנגור אחר טען עוד כי ה-FBI נהג באופן לא הוגן כשהתגנב ועקב אחר הלקוח שלו. ה-FBI, כך טען הסנגור, קיבל אמנם אישור לפרוץ למחשב, אבל צו החיפוש המסוים מחייב להודיע לחשוד אודות החיפוש האלקטרוני 30 ימים מבעוד מועד, כך גרס הסנגור. בשני המקרים סירב השופט הפדרלי לקבל את הטענות כנגד מתודת החיפוש החדשה של הבולשת.

מוצאים יותר פושעי דארקנט מבעבר

מבקרים אחרים של המתודות החדשות שבהן עושה הבולשת שימוש, העלו גם שאלות התוהות האם היה זה חוקי שה-FBI, בכדי ללכוד חשודים, שמר למעשה על אתר הפורנו הפדופילי פועל לאורך זמן. בתדרוך שהועבר לכתבי חדשות בדצמבר, הודו בכירי משרד המשפטים כי חקירות אלה הן אכן יקרות, אטיות וקשות במיוחד. "מבצע טורפדו", למשל, ארך יותר משלוש שנים, ו"רק" יותר מחצי תריסר ילדים ניצלו בעקבותיו, אמרו התובעים. באתרי פורנוגרפיית הילדים שהתגלו בדארקנט היו יותר מ-13 אלף חברים פעילים, ובסופו של המבצע רק 19 גברים נידונו למאסר על מעורבותם בתחום.

החוקרים מצידם טוענים שבאמצעות דרכי החקירה ההאקריות החדשות הם מוצאים יותר פושעי דארקנט מבעבר. יש לציין כי בטרם השתלטו חוקרי הבולשת על האתרים הללו, ביקר בגלריות התמונות שלהם מספר רב ביותר של גולשים. למשל, אוסף יחיד של תמונות שנתפס, שכותרתו "מלינדה – הבת שלי", נצפה יותר מ-467 אלף פעמים.

"הם מתחבאים באתרים פשוטים, ואנחנו נשארים חסרי אונים במידה מסוימת מולם", אמר אחד מבכירי משרד המשפטים שהוסמך לדבר עם התקשורת מבלי ששמו יצוין. הדובר סיכם ואמר כי "זה מה שיוצר אצלנו את התחושה העזה של דחיפות לפעול בכל דרך".

תגובות

(0)

כתיבת תגובה

האימייל לא יוצג באתר. שדות החובה מסומנים *

אין לשלוח תגובות הכוללות דברי הסתה, דיבה, וסגנון החורג מהטעם הטוב

אירועים קרובים