De FBI heeft een rechter gevraagd een verzoek terug te trekken waarmee de dienst moet onthullen welke manier is gebruikt om een verdachte in een kinderpornozaak te identificeren. De verdachte maakte gebruik van de Tor-browser, waardoor zijn ip-adres was afgeschermd.
De Amerikaanse rechter vond dat het verzoek om de techniek bekend te maken een 'gegronde vraag' was en wees dit dan ook toe, zo meldt Motherboard. De verdediging van de verdachte wil er zo achter komen of de FBI met de inzet van de hacktechniek, oftewel network investigative technique, de machtiging van de rechter te buiten is gegaan.
De FBI wil echter niet uitleggen hoe de manier om de anonimiteit van de Tor-browser op te heffen werkt. Een deel van de techniek is wel bekendgemaakt door de dienst, maar niet de exploit zelf die daaraan ten grondslag ligt. Het zou volgens ACLU-onderzoeker Christopher Soghoian moeten gaan om een kwetsbaarheid in Firefox, want daarop is de Tor-browser gebaseerd. De FBI zou daarom de kwetsbaarheid volgens hem moeten meedelen aan Firefox-maker Mozilla.
Dergelijke technieken zijn in het verleden wel bekendgemaakt. Zo gebruikte de FBI in 2012 het Metasploit-framework. Daarmee zorgde de FBI via een Flash-applet ervoor dat het verkeer van verdachten via het internet verliep, in plaats van via het Tor-netwerk.
Het onderzoek naar de kinderpornosite 'Playpen' liep in 2015, waarbij de FBI tijdelijk de dienst met zijn eigen servers bleef hosten om verdachten te identificeren. Motherboard gaf toen aan dat de site meer dan 215.000 gebruikers telde. Ook leverde het onderzoek van de FBI meer dan 3000 zaken op in verschillende Europese lidstaten.