- Регистрация
- 26.10.16
- Сообщения
- 2,233
- Онлайн
- 38д 6ч 13м
- Сделки
- 251
- Нарушения
- 0 / 0
Речь идет о процессе в отношении Мухаммеда Момтаза Аль-Азхари (Muhammed Momtaz Al-Azhari), который еще в 2020 году был обвинен в попытке оказать материальную помощь «Исламскому государству». Как установило следствие, 14 мая 2019 года Аль-Азрахи несколько раз посещал даркнет-ресурс этой экстремистской группировки с IP-адреса, привязанного к дому его бабушки в Риверсайде (штат Калифорния). Среди прочего он заходил в раздел, в котором предлагалось пожертвовать ИГ криптовалюту, а также страницы, посвященные военным операциям «Исламского государства» в Ираке, Сирии и Нигерии. Кроме того, его заинтересовали опубликованные на сайте медиаматериалы.
Адвокат Аль-Азхари Сэмюэл Лэндис (Samuel Landes) попросил Министерство юстиции США раскрыть сведения о том, каким образом сотрудники ФБР получили доступ к сведениям об IP-адресе его подзащитного, однако получил отказ: «Правительство отказалось предоставить какую-либо информацию, связанную с расследованиями, касающимися браузера Tor», — отметил Лэндис.
Журналисты Vice подчеркивают, что для получения подобных данных об Аль-Азхари ФБР пришлось бы вести слежку за ним либо каким-то образом получить данные о посетителях сайт ИГ в onion-сегменте, что, скорее всего, и произошло.
При этом в редакции полагают, что американский Минюст намеренно скрывает сам факт применения силовыми структурами хакерских инструментов. Из-за этого страдают как обвиняемые, которые не понимают всех деталей своей идентификации в ходе расследований, так и обвинители: в ряде случаев Минюст даже позволял делам разваливаться в судах, чтобы не разглашать методы получения информации, использованной для обвинения.
Лэндис уверен, что применение ФБР различных методик сетевых расследований (Network Investigative Technique, NIT) не является секретом для Минюста, поскольку они использовались во многих случаях на протяжении последних лет.