ПОСЛЕДНИЕ НОВОСТИ
$
10
За просмотр новости вы заработаете
10 баллов

Участвуй в работе сайта и зарабатывай!
Узнать подробности и свой рейтинг

ФБР устроили облаву на педофилов в Tor

Продолжают появляться подробности о массовой облаве (PDF) на педофилов в даркнете, которую провело ФБР в 2015 году. Были обнародованы новые судебные материалы, объясняющие, как ФБР удалось добраться до инфраструктуры сайта Playpen.

ФБР устроили облаву на педофилов в Tor
ФБР устроили облаву на педофилов в Tor

 Новые судебные документы были обнародованы благодаря разбирательствам по делу Ричарда Стемпера (Richard Stamper) – одного из подозреваемых в распространении и хранении детской порнографии. В частности, в интернет попало прошение о выдаче судебного ордера для перехвата коммуникаций Playpen, которое представители ФБР составили в феврале 2015 года, в начале своей операции.

    «Вследствие неправильной конфигурации хостинг-сервера ЦЕЛЕВОГО САЙТА [Playpen], ЦЕЛЕЙВОЙ САЙТ доступен обычным интернет-пользователям, которым известен настоящий IP-адрес сервера», — гласит документ. —  «Агент ФБР, действовавший под прикрытием, обратился к адресу 192.198.81.106 в обычном интернете и попал на ЦЕЛЕВОЙ САЙТ».

Британский активист и исследователь Томас Уайт (Thomas White) поясняет:

    «Очевидно, Playpen подняли свой сайт [для детского порно] за базе дефолтной конфигурации [веб-сервера], а значит, набрав в адресной стоке IP-адрес, можно было увидеть сайт Playpen. Если бы они задали другие настройки, Playpen был бы доступен только по адресу в зоне .onion».

Ранее уже сообщалось, что реальный IP-адрес Playpen сотрудникам ФБР предоставили правоохранительные органы другой, неназванной страны. Откуда им стал известен IP-адрес, история умалчивает.

Судя по содержимому ордера и других документов, администратор сайта с детским порно (подозревается, что им был некто Стивен Чейз из Флориды) был осведомлен о проблеме, всеми силами пытался ее исправить, но не преуспел.

    «Агентам ФБР стало известно об этом после прочтения его личных сообщений, полученных из копии ЦЕЛЕВОГО САЙТА, которая была получена в соответствии с вышеупомянутым ордером на обыск», — пояснено в документах.

Судя по всему, личную информацию о себе администратор Playpen слил сам. Сообщается, что Чейз заходил на сервер, а также оплачивал услуги зарубежного хостинг-провайдера через PayPal, напрямую со своего домашнего IP-адреса, не используя Tor, в сентябре и ноябре 2014 года. Правоохранительным органам оставалось лишь обратиться к PayPal с официальным запросом и узнать местонахождение пользователя, оплачивавшего серверы.

Подобные ошибки админов – не редкость. К примеру, оператор подпольной торговой площадки Silk Road Росс Ульбрихт однажды опубликовал свой личный email-адрес в рекламном объявлении, когда искал помощи с сайтом. Также ФБР заявляло, что обнаружить и идентифицировать серверы Silk Road им помогла дырявая система CAPTCHA, работавшая на сайте.

Хочешь рассказать друзьям?

Просто нажми на кнопки соцсетей внизу!

Источник

 

Комментарии (3)

да почаще

класс, так им и надо

Мочить скотов

Добавить комментарий

Filtered HTML

  • Разрешённые HTML-теги: <em> <strong> <cite> <blockquote> <ul> <ol> <li> <dl> <dt> <dd> <br> <br />
  • Строки и параграфы переносятся автоматически.
  • Search Engines will index and follow ONLY links to allowed domains.

Plain text

  • HTML-теги не обрабатываются и показываются как обычный текст
  • Адреса страниц и электронной почты автоматически преобразуются в ссылки. Ссылки на сторонние не рекламные источники необходимо вставлять в виде http://orskportal.ru/outlink/адрес...
  • Строки и параграфы переносятся автоматически.
4 + 6 =
Введите ответ в пустое поле. Например для 1+3 введите 4.