Kako FBI hvata pedofile na Toru
Sajber hronika, 02.10.2015, 00:00 AM

Korisnici “mračnog weba” nisu anonimni kako oni to misle. Toga verovatno nije bio svestan ni mladi Amerikanac koji je prošle nedelje optužen za kršenje američkog federalnog zakona o dečijoj pornografiji.
Luis Eskoboza iz Njujorka uhvaćen je zahvaljujući spywareu koji je koristio američki Federalni istražni biro (FBI). Eskoboza je optužen da je koristeći Tor pristupao, pregledao i preuzimao seksualno eksplicitne fotografije dece.
Sudska dokumenta otkrivaju da je FBI zaplenio server sajta sa dečijom pornografijom pošto je u februaru Biro uspeo da dobije sudski nalog. Sajt je imao skoro 215000 korisnika.
S obzirom da su korisnici morali da koriste Tor za pristup ovom sajtu, logovi web servera nisu bili od koristi istražiteljima FBI. Zbog toga je FBI primenio NIT - “network investigative technique”, što bi se u rukama kriminalaca zvalo spyware.
FBI koristi NIT više od decenije. Ovaj špijunski alat se nalazi skriven na sajtu, i koristi slabost u Tor browseru koja omogućava uspostavljanje direktnih konekcija kada se rukuje Flash sadržajem, umesto da koristi Onion protokol.
Flash plugin je isključen po defaultu u svim Tor browserima. Iz tog razloga, ako ste ikada čitali uputstvo kako koristiti Tor browser za pretraživanje Dark Weba, u većini slučajeva ste morali videti preporuku da nikada ne aktivirate Flash plugin.
NIT radi otprilike ovako: fajl, obično je u pitanju Flash fajl, je hostovan na zaplenjenom web sajtu sa dečijom pornografijom i šalje se web browserima kada pedofili posete sajt preko Tora. Taj Flash fajl se pokreće u Adobeovom pluginu, i uspostavlja direktnu vezu sa serverom koji kontroliše FBI na javnom internetu.
Agenti FBI tada mogu da čitaju pravu IP adresu korisnika iz te veze.
U ovom slučaju Luis Eskoboza je preuzeo NIT kao Flash fajl sa servera koji je pod kontrolom FBI, i koji koristi ovu ranjivost i otkriva korisnikovu pravu lokaciju, uprkos tome što Tor krije njegov identitet. S obzirom da je Eskoboza morao da ručno aktivira Flash plugin, to govori da je sajt sadržao ne samo slike, već i videa. Softver je javio da prestupnik koristi kompjuter u Stejten Ajlendu. Kada su uz sudski nalog agenti FBI od internet provajdera dobili kućnu adresu prestupnika, FBI je uz nalog za pretres krajem juna zakucao na vrata Luisa Eskoboze.
Istražitelji kažu da Eksoboza nije čuvao kopije spornih fotografija, ali su agenti našli 115 slika sačuvanih u kešu Tor browsera.
Posle hapšenja, Eskoboza se branio ćutanjem i zahtevao prisustvo advokata, ali je ubrzo priznao da je surfovao internetom u potrazi za fotografijama sa dečijom pornografijom.
Eksoboza je zatim morao na poligrafski test kako bi se utvrdilo da li je zlostavljao decu, ali se pokazalo da nije.
Prema navodima FBI, Eskoboza se sajtu Playpen pridružio 4. februara koristeći ime “Fraud92787”.

Izdvojeno
Kako su jutjuberi razotkrili globalnu mrežu prevaranata koji su godinama varali starije ljude

Trojica jutjubera pomogla su razbijanju međunarodne mreže prevaranata koji su od 2019. godine oštetili na hiljade starijih ljudi od kojih su ukrali... Dalje
Uhapšena banda odgovorna za seriju napada na bankomate u Evropi

Austrijske vlasti zatražile su pomoć od kolega iz Nemačke i Holandije, kao i od Europola, nakon talasa napada na bankomate početkom godine. Istrag... Dalje
Kraj ransomware bande BlackSuit: deo članova nastavlja dalje pod novim imenom

Zloglasna ransomware banda BlackSuit doživela je krah nakon što su njeni sajtovi na dark webu zaplenjeni u međunarodnoj policijskoj akciji u kojoj ... Dalje
Uhapšen administrator ozloglašenog hakerskog foruma XSS.is

Evropol je objavio da su ukrajinske vlasti uhapsile administratora foruma XSS.is, ozloglašene platforme za sajber kriminal na ruskom jeziku. Hapšenj... Dalje
Ruski košarkaš uhapšen u Francuskoj zbog sumnje da je povezan sa ransomware grupom

Ruski profesionalni košarkaš Danil Kasatkin (26) uhapšen je u Francuskoj na zahtev Sjedinjenih Američkih Država, koje ga sumnjiče da je bio deo ... Dalje
Pratite nas
Nagrade