Skocz do zawartości
Forum Kopalni Wiedzy
KopalniaWiedzy.pl

Zakończono historyczną operację antypedofilską

Rekomendowane odpowiedzi

Amerykański Departament Sprawiedliwości zamknął właśnie historyczną sprawę, Operation Torpedo. Historyczną, gdyż w jej ramach sąd po raz pierwszy zgodził się, by FBI prowadziła szeroko zakrojoną operację hakerską.

Sprawa rozpoczęła się w 2011 roku, gdy holenderska policja wpadła na trop pedofilskiej witryny i uzyskała do niej administracyjny dostęp. Okazało się, że serwer znajduje się w centrum bazodanowym firmy Power DNN w Nebrasce. Holendrzy poinformowali się o sprawie FBI. Agenci Federalnego Biura Śledczego uzyskali zgodę sądu i rozpoczęli hakerską operację przeciwko Aaronowi McGrathowi, jednemu z pracowników Power DNN.

Pod koniec 2012 roku agenci dokonali nalotu na dom McGratha. Mężczyzna był właśnie zalogowany jako administrator na witrynie PedoBook. To pedofilski serwis społecznościowy. McGrath szybko zamknął notebook, co doprowadziło do zaszyfrowania danych. Jednak, jak dowiadujemy się z dokumentów sądowych, FBI udało się odtworzyć hasło i zdobyć dostęp do komputera. Dzięki temu dowiedzieli się, że dostęp do PedoBook jest możliwy wyłącznie za pośrednictwem sieci Tor. W związku z tym sąd wydał FBI zgodę na wykorzystanie "technik śledczych w sieci". Pozwoliło to agentom na dodanie niewielkiego kodu do każdego pedofilskiego zdjęcia na PedoBook. Gdy użytkownik serwisu klikał na zdjęcie, jego komputer pobierał również i kod umieszczony tam przez FBI, a ten zdradzał agentom prawdziwy adres IP oraz dane na temat systemu operacyjnego użytkownika serwisu.
Dzięki dokumentom sądowym wiemy, że FBI umieściło w serwisie kod Flash i wykorzystało fakt, że Flash jest podatny na ataki. Jeśli użytkownik korzystał ze starszej wersji Tora i nie zablokował Flasha, kod wstrzyknięty przez FBI nawiązywał bezpośrednie połączenie i zdradzał prawdziwy numer IP śledzonej osoby.

Dzięki takim działaniom agenci zatrzymali m.in. 22-latka, który zapowiadał, że opublikuje nagie zdjęcia swojej nienarodzonej jeszcze córki. Pedofil został już skazany na 15 lat więzienia. Inny zatrzymany t0 42-latek, który chwalił się licznymi gwałtami dokonanymi na dziewczynkach na Filipinach. Wyrok: 20 lat więzienia.

FBI wpadło też na trop człowieka, który szczególnie martwił agentów. Zapowiadał on na PedoBook, że ma zamiar zrealizować swoją fantazję polegającą na zabiciu dziecka. Z informacji pozostawianych na PedoBook agenci dowiedzieli się, że podejrzany mieszka w w okolicach Waszyngtonu. Okazało się, że PT***eater, bo z takiego pseudonimu korzystał pedofil, loguje się pod tą samą nazwą na zwykłych witrynach pornograficznych, a nazwa jest pseudonimem z komunikatora AIM. Na wniosek sądu AOL zdradził FBI adres IP użytkownika komunikatora, a Verizon podał agentom jego adres w Germantown w stanie Maryland. Okazało się, że podejrzany do Timothy DeFoggi, wysoki rangą urzędnik ds. cyberbezpieczeństwa w Departamencie Zdrowia i Obsługi Ludności. Podczas procesu DeFoggi mówił, że ma uprawnienia dostępu do tajemnic państwowych oraz doświadczenie we współpracy z CIA i NSA. Gdy w kwietniu 2013 roku FBI zatrzymało DeFoggi w jego domu, jego laptop pobierał właśnie plik z witryny OnionPedo Video Archive. Mężczyznę skazano na 25 lat więzienia.

Metody zastosowane przez FBI były atakowane w sądzie przez obrońców oskarżonych. Jeden z nich twierdził, że wykraczają one poza to, co mogą robić organa ścigania. Inny prawnik twierdził, że FBI nieuczciwie szpiegowało jego klienta. Podnosił przy tym, że co prawda Biuro miało zgodę sądu, jednak było zobowiązane w ciągu 30 dni powiadomić podejrzanego o włamaniu do jego komputera. W obu przypadkach sąd federalny odrzucił skargi.

Krytycy FBI wątpią też, czy Biuro ma prawo de facto utrzymywać pedofilską witrynę i pozwalać, by ona działała. Departament Sprawiedliwości przyznaje, że było to trudne i kosztowne śledztwo.

Operation Torpedo prowadzono przez ponad 3 lat, prokuratura przyznaje, że w tym czasie uratowano około 6 dzieci, a z ponad 13 000 aktywnych członków PedoBook na kary więzienia skazano zaledwie 19 osób.

FBI informuje, że w tzw. ukrytym internecie coraz częściej dochodzi do przestępstw pedofilskich. Na PedoBook poszczególne zdjęcia oglądane są olbrzymią liczbę razy. Na przykład jeden tylko zbiór fotografii, zatytułowany "Melinda - moja córka" został obejrzany ponad 467 000 razy.

Oni ukrywają się pod naszym bokiem. W pewnym sensie jesteśmy bezsilni. Właśnie to powoduje, że konieczne są nadzwyczajne działania - mówi anonimowy urzędnik Departamentu Sprawiedliwości.


« powrót do artykułu

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

 

prokuratura przyznaje, że w tym czasie uratowano około 6 dzieci, a z ponad 13 000 aktywnych członków PedoBook na kary więzienia skazano zaledwie 19 osób.

Dziwi mnie to trochę że z 13 000 aktywnych członków skazano 19.

Z jednej strony mamy przykład srogości prawa bo:

- 15 lat za zapowiedź publikacji nagiego zdjęcia dziecka to mało nie jest.

a z drugiej skazano zaledwie 19 osób?

Naturalnie, może wiele osób było z innych krajów i nie zawsze jest możliwe skazanie, ale proporcja 19 do 13 000 jednak jest dziwna. Zapewne także artykuł pomija istotne elementy sprawy.

No i ja rozumiem że zapowiedź morderstwa powinna być karalna ale 25 lat więzienia? To ile jest za morderstwo? Bo podejrzewam że często mniej...

Do tego dochodzi kwestia: praca ze zdjęciami przez pracowników FBI i utrzymywanie serwera z nimi w sieci, co u nas w kraju byłoby samo w sobie łamaniem prawa. Jak w USA jest nie wiem, ale chyba podobnie.

Kwestia kary za chwalenie się jest także kontrowersyjna.

Jak ktoś wymyśli że kogoś zabił ale nie wiadomo czy zabił to nie jest to wystarczające, przynajmniej w Polsce, do skazania. Do zainteresowania się sprawą tak.

Samo chwalenie się nie jest wystarczającym dowodem na cokolwiek.

Edytowane przez thikim

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Dziwi mnie to trochę że z 13 000 aktywnych członków skazano 19.

Być może tylko tych 19 miało włączonego flash-a (z tekstu wynika że to właśnie jego użyto), użytkownicy tego typu stron zapewne doskonale zdają sobie sprawę że jest on dziurawy jak sito, a także stosowne poradniki dotyczące bezpieczeństwa mają (na pierwszym miejscu takowego napisał bym wyłącz JS oraz wszelkie wtyczki z szczególnym uwzględnieniem Javy i Flasch-a). Nie da się umieścić kodu wykonywalnego w obrazku jako takim (aczkolwiek dało się jakieś 10 lat przed akcją na wskutek buga w obsłudze obrazków przez Windowsa, biblioteka na tyle standardowa że wszyskie programy wykorzystujące/obsługujące jpg z niej korzystały) więc pewnie użyto flasch-a to ich wyświetlania i w ten sposób uzyskiwano informacje. Mogła też być grupa osób której na wskutek silnego szyfrowania/dobrze ukrytych nośników wymiennych nie udało się nic udowodnić.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Tym 19 osobom udało się prawdopodobnie udowodnić coś więcej niz tylko chwalenie się.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Jeśli chcesz dodać odpowiedź, zaloguj się lub zarejestruj nowe konto

Jedynie zarejestrowani użytkownicy mogą komentować zawartość tej strony.

Zarejestruj nowe konto

Załóż nowe konto. To bardzo proste!

Zarejestruj się

Zaloguj się

Posiadasz już konto? Zaloguj się poniżej.

Zaloguj się

  • Ostatnio przeglądający   0 użytkowników

    Brak zarejestrowanych użytkowników przeglądających tę stronę.

×
×
  • Dodaj nową pozycję...