Aktívne opatrenia: Vládny malvér (NIT) a de-anonymizácia v prípade Playpen.
V našom poslednom spise sme odhalili, ako dokážu vyšetrovatelia pomocou forenznej analýzy blockchainu sledovať aj zdanlivo anonymné transakcie. Táto metóda je však pasívna – spolieha sa na chyby, ktoré cieľ už urobil. Čo sa však stane, keď cieľ zostáva príliš opatrný a jeho finančné toky sú dokonale skryté? V takom prípade prichádzajú na rad aktívne opatrenia . Ide o kontroverznú a agresívnu taktiku, pri ktorej sa vyšetrovatelia už nespoliehajú na analýzu minulosti, ale priamo útočia na zariadenia podozrivých. Najznámejším nástrojom tejto stratégie je vládny malvér, oficiálne známy pod názvom Network Investigative Technique (NIT) . Toto je príbeh o tom, ako FBI vyvinula a masívne nasadila vlastný "vírus", aby prelomila ochranu siete Tor a odhalila tisíce používateľov – a o právnej a etickej búrke, ktorú tým rozpútala. Príbeh NIT sa neoddeliteľne spája s operáciou a vyšetrovaním jednej z najväčších stránok so zneužívaním detí na Dark Webe, známej ako Cumlík . Tát...