Продолжают появляться подробности о массовой облаве (PDF) на педофилов в даркнете, которую провело ФБР в 2015 году. Были обнародованы новые судебные материалы, объясняющие, как ФБР удалось добраться до инфраструктуры сайта Playpen.

Новые судебные документы были обнародованы благодаря разбирательствам по делу Ричарда Стемпера (Richard Stamper) – одного из подозреваемых в распространении и хранении детской порнографии. В частности, в интернет попало прошение о выдаче судебного ордера для перехвата коммуникаций Playpen, которое представители ФБР составили в феврале 2015 года, в начале своей операции.

«Вследствие неправильной конфигурации хостинг-сервера ЦЕЛЕВОГО САЙТА [Playpen], ЦЕЛЕВОЙ САЙТ доступен обычным интернет-пользователям, которым известен настоящий IP-адрес сервера», — гласит документ. —  «Агент ФБР, действовавший под прикрытием, обратился к адресу 192.198.81.106 в обычном интернете и попал на ЦЕЛЕВОЙ САЙТ».

Британский активист и исследователь Томас Уайт (Thomas White) поясняет:

«Очевидно, Playpen подняли свой сайт [для детского порно] за базе дефолтной конфигурации [веб-сервера], а значит, набрав в адресной стоке IP-адрес, можно было увидеть сайт Playpen. Если бы они задали другие настройки, Playpen был бы доступен только по адресу в зоне .onion».

Ранее уже сообщалось, что реальный IP-адрес Playpen сотрудникам ФБР предоставили правоохранительные органы другой, неназванной страны. Откуда им стал известен IP-адрес, история умалчивает.

Судя по содержимому ордера и других документов, администратор сайта с детским порно (подозревается, что им был некто Стивен Чейз из Флориды) был осведомлен о проблеме, всеми силами пытался ее исправить, но не преуспел.

«Агентам ФБР стало известно об этом после прочтения его личных сообщений, полученных из копии ЦЕЛЕВОГО САЙТА, которая была получена в соответствии с вышеупомянутым ордером на обыск», — пояснено в документах.

Судя по всему, личную информацию о себе администратор Playpen слил сам. Сообщается, что Чейз заходил на сервер, а также оплачивал услуги зарубежного хостинг-провайдера через PayPal, напрямую со своего домашнего IP-адреса, не используя Tor, в сентябре и ноябре 2014 года. Правоохранительным органам оставалось лишь обратиться к PayPal с официальным запросом и узнать местонахождение пользователя, оплачивавшего серверы.

Подобные ошибки админов – не редкость. К примеру, оператор подпольной торговой площадки Silk Road Росс Ульбрихт однажды опубликовал свой личный email-адрес в рекламном объявлении, когда искал помощи с сайтом. Также ФБР заявляло, что обнаружить и идентифицировать серверы Silk Road им помогла дырявая система CAPTCHA, работавшая на сайте.

Фото: AP Photo/ Louis Lanzano



2 комментария

  1. grg-sdn

    18.05.2016 at 17:56

    было время баб жгли за красоту — прошло, затем однополую любовь карали — прошло, теперь любовь к молодняку,….не ну чо прогресс эволюции на лицо….инетерсно, что далее будет ПЛОХО )))))) любовь к противоположному полу? ))))) ты мужик и те нравятся бабы? ))) на костер — хули ))))

    • Bill115

      22.05.2016 at 17:33

      Так уже. Тебе нравятся сексуальные 16-летние телки? — педофил. Ты мужчина? — потенциальный насильник. Это очень мощный инструмент. Сейчас любого мужика можно втоптать в грязь этими педоистерическими законами. Сейчас за убийство меньше можно получить, чем если у тебя на компе в кэше найдут фотку 25-летней телки в школьной форме. Не знаю, кого и от чего защищают эти законы, если 13-летнюю девчонку, которая отправила свои фотки ню бойфренду, судят за распространение детской порнографии и за сексуальную эксплуатацию 2-й степени (самой себя!!!). Это какбэ не совсем защита детей получается

Оставить мнение