Kako FBI hvata pedofile na Toru
Sajber hronika, 02.10.2015, 00:00 AM
Korisnici “mračnog weba” nisu anonimni kako oni to misle. Toga verovatno nije bio svestan ni mladi Amerikanac koji je prošle nedelje optužen za kršenje američkog federalnog zakona o dečijoj pornografiji.
Luis Eskoboza iz Njujorka uhvaćen je zahvaljujući spywareu koji je koristio američki Federalni istražni biro (FBI). Eskoboza je optužen da je koristeći Tor pristupao, pregledao i preuzimao seksualno eksplicitne fotografije dece.
Sudska dokumenta otkrivaju da je FBI zaplenio server sajta sa dečijom pornografijom pošto je u februaru Biro uspeo da dobije sudski nalog. Sajt je imao skoro 215000 korisnika.
S obzirom da su korisnici morali da koriste Tor za pristup ovom sajtu, logovi web servera nisu bili od koristi istražiteljima FBI. Zbog toga je FBI primenio NIT - “network investigative technique”, što bi se u rukama kriminalaca zvalo spyware.
FBI koristi NIT više od decenije. Ovaj špijunski alat se nalazi skriven na sajtu, i koristi slabost u Tor browseru koja omogućava uspostavljanje direktnih konekcija kada se rukuje Flash sadržajem, umesto da koristi Onion protokol.
Flash plugin je isključen po defaultu u svim Tor browserima. Iz tog razloga, ako ste ikada čitali uputstvo kako koristiti Tor browser za pretraživanje Dark Weba, u većini slučajeva ste morali videti preporuku da nikada ne aktivirate Flash plugin.
NIT radi otprilike ovako: fajl, obično je u pitanju Flash fajl, je hostovan na zaplenjenom web sajtu sa dečijom pornografijom i šalje se web browserima kada pedofili posete sajt preko Tora. Taj Flash fajl se pokreće u Adobeovom pluginu, i uspostavlja direktnu vezu sa serverom koji kontroliše FBI na javnom internetu.
Agenti FBI tada mogu da čitaju pravu IP adresu korisnika iz te veze.
U ovom slučaju Luis Eskoboza je preuzeo NIT kao Flash fajl sa servera koji je pod kontrolom FBI, i koji koristi ovu ranjivost i otkriva korisnikovu pravu lokaciju, uprkos tome što Tor krije njegov identitet. S obzirom da je Eskoboza morao da ručno aktivira Flash plugin, to govori da je sajt sadržao ne samo slike, već i videa. Softver je javio da prestupnik koristi kompjuter u Stejten Ajlendu. Kada su uz sudski nalog agenti FBI od internet provajdera dobili kućnu adresu prestupnika, FBI je uz nalog za pretres krajem juna zakucao na vrata Luisa Eskoboze.
Istražitelji kažu da Eksoboza nije čuvao kopije spornih fotografija, ali su agenti našli 115 slika sačuvanih u kešu Tor browsera.
Posle hapšenja, Eskoboza se branio ćutanjem i zahtevao prisustvo advokata, ali je ubrzo priznao da je surfovao internetom u potrazi za fotografijama sa dečijom pornografijom.
Eksoboza je zatim morao na poligrafski test kako bi se utvrdilo da li je zlostavljao decu, ali se pokazalo da nije.
Prema navodima FBI, Eskoboza se sajtu Playpen pridružio 4. februara koristeći ime “Fraud92787”.
Izdvojeno
Operacija PowerOFF: 75.000 korisnika DDoS servisa dobilo upozorenje policije
Više od 75.000 osoba koje su koristile DDoS-for-hire platforme za pokretanje napada upozoreno je putem imejlova i pisama u okviru najnovije faze međ... Dalje
Policija identifikovala vođe GandCrab i REvil ransomware grupa
Nemačka savezna kriminalistička policija (BKA) identifikovala je dvojicu ruskih državljana kao vođe ransomware operacija GandCrab i REvil u period... Dalje
Operacija Alice razotkrila mrežu od 373.000 dark web sajtova: korisnici sada pod istragom
Vlasti iz 23 zemlje ugasile su jednu od najvećih mreža veb sajtova na dark vebu, u okviru međunarodne operacije pod nazivom Operacija Alice. Akcijo... Dalje
Administrator Phobos ransomware-a priznao krivicu, malver korišćen i u napadu na katastar Srbije
Četrdesettrogodišnji ruski državljanin Jevgenij Pticin priznao je krivicu u Sjedinjenim Državama za učešće u zaveri radi izvršenja internet pr... Dalje
Policija ugasila veliku phishing platformu odgovornu za napade na bolnice i škole
Međunarodne policijske agencije ugasile su veliku phishing-as-a-service platformu Tycoon 2FA, koja je korišćena za napade na stotine hiljada naloga... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





