Продолжают появляться подробности о массовой облаве (PDF) на педофилов в даркнете, которую провело ФБР в 2015 году. Были обнародованы новые судебные материалы, объясняющие, как ФБР удалось добраться до инфраструктуры сайта Playpen.

Новые судебные документы были обнародованы благодаря разбирательствам по делу Ричарда Стемпера (Richard Stamper) – одного из подозреваемых в распространении и хранении детской порнографии. В частности, в интернет попало прошение о выдаче судебного ордера для перехвата коммуникаций Playpen, которое представители ФБР составили в феврале 2015 года, в начале своей операции.

«Вследствие неправильной конфигурации хостинг-сервера ЦЕЛЕВОГО САЙТА [Playpen], ЦЕЛЕВОЙ САЙТ доступен обычным интернет-пользователям, которым известен настоящий IP-адрес сервера», — гласит документ. —  «Агент ФБР, действовавший под прикрытием, обратился к адресу 192.198.81.106 в обычном интернете и попал на ЦЕЛЕВОЙ САЙТ».

Британский активист и исследователь Томас Уайт (Thomas White) поясняет:

«Очевидно, Playpen подняли свой сайт [для детского порно] за базе дефолтной конфигурации [веб-сервера], а значит, набрав в адресной стоке IP-адрес, можно было увидеть сайт Playpen. Если бы они задали другие настройки, Playpen был бы доступен только по адресу в зоне .onion».

Ранее уже сообщалось, что реальный IP-адрес Playpen сотрудникам ФБР предоставили правоохранительные органы другой, неназванной страны. Откуда им стал известен IP-адрес, история умалчивает.

Судя по содержимому ордера и других документов, администратор сайта с детским порно (подозревается, что им был некто Стивен Чейз из Флориды) был осведомлен о проблеме, всеми силами пытался ее исправить, но не преуспел.

«Агентам ФБР стало известно об этом после прочтения его личных сообщений, полученных из копии ЦЕЛЕВОГО САЙТА, которая была получена в соответствии с вышеупомянутым ордером на обыск», — пояснено в документах.

Судя по всему, личную информацию о себе администратор Playpen слил сам. Сообщается, что Чейз заходил на сервер, а также оплачивал услуги зарубежного хостинг-провайдера через PayPal, напрямую со своего домашнего IP-адреса, не используя Tor, в сентябре и ноябре 2014 года. Правоохранительным органам оставалось лишь обратиться к PayPal с официальным запросом и узнать местонахождение пользователя, оплачивавшего серверы.

Подобные ошибки админов – не редкость. К примеру, оператор подпольной торговой площадки Silk Road Росс Ульбрихт однажды опубликовал свой личный email-адрес в рекламном объявлении, когда искал помощи с сайтом. Также ФБР заявляло, что обнаружить и идентифицировать серверы Silk Road им помогла дырявая система CAPTCHA, работавшая на сайте.

Фото: AP Photo/ Louis Lanzano

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    2 комментариев
    Старые
    Новые Популярные
    Межтекстовые Отзывы
    Посмотреть все комментарии