Продолжают появляться подробности о массовой облаве (PDF) на педофилов в даркнете, которую провело ФБР в 2015 году. Были обнародованы новые судебные материалы, объясняющие, как ФБР удалось добраться до инфраструктуры сайта Playpen.
Новые судебные документы были обнародованы благодаря разбирательствам по делу Ричарда Стемпера (Richard Stamper) – одного из подозреваемых в распространении и хранении детской порнографии. В частности, в интернет попало прошение о выдаче судебного ордера для перехвата коммуникаций Playpen, которое представители ФБР составили в феврале 2015 года, в начале своей операции.
«Вследствие неправильной конфигурации хостинг-сервера ЦЕЛЕВОГО САЙТА [Playpen], ЦЕЛЕВОЙ САЙТ доступен обычным интернет-пользователям, которым известен настоящий IP-адрес сервера», — гласит документ. — «Агент ФБР, действовавший под прикрытием, обратился к адресу 192.198.81.106 в обычном интернете и попал на ЦЕЛЕВОЙ САЙТ».
Британский активист и исследователь Томас Уайт (Thomas White) поясняет:
«Очевидно, Playpen подняли свой сайт [для детского порно] за базе дефолтной конфигурации [веб-сервера], а значит, набрав в адресной стоке IP-адрес, можно было увидеть сайт Playpen. Если бы они задали другие настройки, Playpen был бы доступен только по адресу в зоне .onion».
Ранее уже сообщалось, что реальный IP-адрес Playpen сотрудникам ФБР предоставили правоохранительные органы другой, неназванной страны. Откуда им стал известен IP-адрес, история умалчивает.
Судя по содержимому ордера и других документов, администратор сайта с детским порно (подозревается, что им был некто Стивен Чейз из Флориды) был осведомлен о проблеме, всеми силами пытался ее исправить, но не преуспел.
«Агентам ФБР стало известно об этом после прочтения его личных сообщений, полученных из копии ЦЕЛЕВОГО САЙТА, которая была получена в соответствии с вышеупомянутым ордером на обыск», — пояснено в документах.
Судя по всему, личную информацию о себе администратор Playpen слил сам. Сообщается, что Чейз заходил на сервер, а также оплачивал услуги зарубежного хостинг-провайдера через PayPal, напрямую со своего домашнего IP-адреса, не используя Tor, в сентябре и ноябре 2014 года. Правоохранительным органам оставалось лишь обратиться к PayPal с официальным запросом и узнать местонахождение пользователя, оплачивавшего серверы.
Подобные ошибки админов – не редкость. К примеру, оператор подпольной торговой площадки Silk Road Росс Ульбрихт однажды опубликовал свой личный email-адрес в рекламном объявлении, когда искал помощи с сайтом. Также ФБР заявляло, что обнаружить и идентифицировать серверы Silk Road им помогла дырявая система CAPTCHA, работавшая на сайте.
Фото: AP Photo/ Louis Lanzano