• Page 1 of 1
  • 1
Forum » -== RapidExYU Area - Member Section ==- » General Discussions [Regional, Foreign & International Languages] » Kako FBI hvata pedofile na Toru (Sajber hronika)
Kako FBI hvata pedofile na Toru
Hermes
03-10-2015, 8:45 PM
# 1

-= Founder =-
Offline
Administrators
Posts: 12681
Quote
Kako FBI hvata pedofile na Toru
Sajber hronika, 02.10.2015, 00:00 AM
Kako FBI hvata pedofile na Toru
Korisnici “mračnog weba” nisu anonimni kako oni to misle. Toga verovatno nije bio svestan ni mladi Amerikanac koji je prošle nedelje optužen za kršenje američkog federalnog zakona o dečijoj pornografiji.




Quote
Luis Eskoboza iz Njujorka uhvaćen je zahvaljujući spywareu koji je koristio američki Federalni istražni biro (FBI). Eskoboza je optužen da je koristeći Tor pristupao, pregledao i preuzimao seksualno eksplicitne fotografije dece.
Sudska dokumenta otkrivaju da je FBI zaplenio server sajta sa dečijom pornografijom pošto je u februaru Biro uspeo da dobije sudski nalog. Sajt je imao skoro 215000 korisnika.
S obzirom da su korisnici morali da koriste Tor za pristup ovom sajtu, logovi web servera nisu bili od koristi istražiteljima FBI. Zbog toga je FBI primenio NIT - “network investigative technique”, što bi se u rukama kriminalaca zvalo spyware.
FBI koristi NIT više od decenije. Ovaj špijunski alat se nalazi skriven na sajtu, i koristi slabost u Tor browseru koja omogućava uspostavljanje direktnih konekcija kada se rukuje Flash sadržajem, umesto da koristi Onion protokol.
Flash plugin je isključen po defaultu u svim Tor browserima. Iz tog razloga, ako ste ikada čitali uputstvo kako koristiti Tor browser za pretraživanje Dark Weba, u većini slučajeva ste morali videti preporuku da nikada ne aktivirate Flash plugin.
NIT radi otprilike ovako: fajl, obično je u pitanju Flash fajl, je hostovan na zaplenjenom web sajtu sa dečijom pornografijom i šalje se web browserima kada pedofili posete sajt preko Tora. Taj Flash fajl se pokreće u Adobeovom pluginu, i uspostavlja direktnu vezu sa serverom koji kontroliše FBI na javnom internetu.
Agenti FBI tada mogu da čitaju pravu IP adresu korisnika iz te veze.
U ovom slučaju Luis Eskoboza je preuzeo NIT kao Flash fajl sa servera koji je pod kontrolom FBI, i koji koristi ovu ranjivost i otkriva korisnikovu pravu lokaciju, uprkos tome što Tor krije njegov identitet. S obzirom da je Eskoboza morao da ručno aktivira Flash plugin, to govori da je sajt sadržao ne samo slike, već i videa. Softver je javio da prestupnik koristi kompjuter u Stejten Ajlendu. Kada su uz sudski nalog agenti FBI od internet provajdera dobili kućnu adresu prestupnika, FBI je uz nalog za pretres krajem juna zakucao na vrata Luisa Eskoboze.
Istražitelji kažu da Eksoboza nije čuvao kopije spornih fotografija, ali su agenti našli 115 slika sačuvanih u kešu Tor browsera.
Posle hapšenja, Eskoboza se branio ćutanjem i zahtevao prisustvo advokata, ali je ubrzo priznao da je surfovao internetom u potrazi za fotografijama sa dečijom pornografijom.
Eksoboza je zatim morao na poligrafski test kako bi se utvrdilo da li je zlostavljao decu, ali se pokazalo da nije.
Prema navodima FBI, Eskoboza se sajtu Playpen pridružio 4. februara koristeći ime “Fraud92787”.


Izvor:

Code
http://www.informacija.rs/
Forum » -== RapidExYU Area - Member Section ==- » General Discussions [Regional, Foreign & International Languages] » Kako FBI hvata pedofile na Toru (Sajber hronika)
  • Page 1 of 1
  • 1
Search:
Pravila Chat
Mini-chat
+Mini-chat
0