Firma Mozilla chce, by FBI dostarczyło jej szczegółów dotyczących podatności odkrytych przez agentów w przeglądarce sieci TOR. Taki wniosek prawnicy korporacji złożyli przed sądem okręgowym stanu Waszyngton. Chodzi o to, by specjaliści z Mozilli poznali podatności, zanim FBI pokaże je pozwanemu w trakcie procesu sądowego.
Sprawa dotyczy Jay Michauda, nauczyciela oskarżonego o ściąganie dziecięcej pornografii z darknetu. Treści ukryte na dynamicznie generowanych stronach nie są widoczne dla tradycyjnych wyszukiwarek, dlatego jej użytkownicy tacy jak Michaud do niedawna byli spokojni o swoją anonimowość. FBI użyło jednak specjalnej techniki do odkrycia adresu ID oskarżonego i jego tożsamości. Technika śledztwa w sieci (network investigative technique, NIT) wykorzystuje podatności w przeglądarkach sieci TOR, aby śledzić użytkowników darknetu.
Po co Mozilli wiedza na temat błędów w sieci TOR? Bo przeglądarka wykorzystywana w mrocznej Sieci oparta jest częściowo na kodzie przeglądarki Firefox. Podatności wykryte w narzędziu używanym w darknecie mogą występować też w kodzie Firefoxa. Tymczasem sędzia prowadzący sprawę Michauda nakazał ujawnienie oskarżonemu techniki, dzięki której został złapany. Ta decyzja wywołała popłoch w internetowej korporacji. Oznacza to bowiem, że możliwe podatności w przeglądarce Firefox zostaną upublicznione.
Dla ekspertów Mozilli szczegóły dotyczące techniki wykorzystanej przez FBI pozostaną tajemnicą. Prawnicy internetowego giganta żądają właśnie dostępu do szczegółowych informacji o podatności - po to, by można było ją jak najszybciej naprawić. Władze firmy obawiają się, że szczegóły dotyczące luki ujrzą światło dzienne, zanim zostanie ona załatana. A to oznacza, że Firefox będzie odsłonięty na ataki hakerów.
Mozilla poprosiła amerykański sąd o zgodę na zapoznanie się z podatnością, zanim zobaczą ją obrońcy – na wypadek gdyby naprawdę dotyczyła ona fragmentu kodu bazującego na przeglądarce Firefox. Decyzja jeszcze nie zapadła, pojawiają się jednak głosy, że FBI nie powinna w ogóle ujawniać swoich metod operacyjnych, czyli sposobu wykorzystania NIT.
Czytaj też: Przestępcy nie mogą już czuć się bezpiecznie w darknecie