Visualizzazioni Totali

IL MIGLIOR BLOG TECNOLOGICO DEL WEB: PER ESSERE SEMPRE AGGIORNATI SULLE NOVITA' DEL BLOG DA OGGI CI TROVATE ANCHE SU FACEBOOK! (LINK A SINISTRA)

domenica 10 gennaio 2016

L'FBI Oscura Playpen Su TOR e Smaschera 1500 Pedofili (Deep Web)

Grazie al software NIT(Network Investigative Technique), detto anche Drive By Download, l'FBI è riuscita a violare il sistema di sicurezza di uno dei più grandi siti di pedopornografia presente nel Deep Web: Playpen.
Un portale con oltre 215.000 utenti, 117.000 messaggi e una media di 1500 visitatori unici al giorno.
Il sito era stato inaugurato ad agosto 2014 e permetteva a tutti gli utenti che vi accedevano di caricare immagini pedopornografiche (che venivano poi scambiate tra gli utenti iscritti al network) o di discutere sul forum.
Per accedervi era necessario un client TOR ovviamente.
Il portale ospitava diverse sezioni in cui era possibile leggere consigli e guide per pedofili su come per evitare di essere rintracciati.
Dopo 1 anno di indagini l'FBI ha quindi provveduto a sequestrare il server (hostato in North Caroline) nel febbraio del 2015, reindirizzando il forum verso un server proprio che ha consentito di raccogliere numerose informazioni sui visitatori del portale riuscendo a rintracciare più di 1.500 pedofili.
Le operazioni sono state condotte grazie al software NIT che ha permesso di rintracciare l'indirizzo IP, il tipo di sistema operativo, l'indirizzo MAC, il nome host, il nome utente del PC e molto altro.
Finora 1.500 casi(accessi quindi visitatori univoci) sono stati registrati a partire dal luglio 2015, quando diversi uomini furono arrestati, altri sono stati arrestati nel proseguo dell'anno e ad inizio 2016.
Tra giugno e luglio 2015, venne arrestato tra gli altri Luis Escobosa (un uomo di New York) che navigava su diversi website Onion di questo tipo.
Escobosa sul detto forum (Playpen) utilizzava il nome utente "Fraud92787" ed era indicato come membro "newbie"(inesperto/novellino), trascorse un totale di 4 ore e 16 minuti sul Playpen tra 4 febbraio e il 3 marzo 2015.
L'uomo ha ammesso di aver scaricato file CP ma ha detto alla FBI che era per lo più interessato a ragazze di età compresa tra i 15 e i 17.
Nonostante la sua dichiarazione, i federali l'hanno incolpato per diffusione di materiale inerente a ragazze sotto i 13.
Documenti del tribunale mostrano arresti da Connecticut, Massachusetts, Illinois, New York, New Jersey, Florida, Utah e Wisconsin.
Altri saranno de-anonimizzati nelle prossime settimane.


COME FUNZIONA NIT
Il funzionamento non è chiaro però alla base di tutto si parla di Malware e di Exploit (come potete leggere nell'articolo dedicato al software NIT(Network Investigative Technique) ) che sfruttano versioni non aggiornate di TOR e dei browser (e non solo).
Ad ogni modo un file Flash, è inserito sul sito web da de-anonimizzare ed inviato al browser web degli utenti quando accedono all'Hidden Service su TOR. 
Questo file Flash viene eseguito come plug-in di Adobe e stabilisce una connessione diretta ad un server dell'FBI controllato sul Clearweb (senza passare attraverso TOR). 
Dopo aver completato questi passaggi, i federali possono risalire agli indirizzi IP degli utenti.
Determinato l'indirizzo di casa dal fornitore di servizi Internet utilizzando un mandato di comparizione e di perquisizione, gli agenti dell'FBI sequestrano macchinari e quant'altro.
Poi con i macchinari sottomano tramite cache del browser TOR più cookies (ed eventuali files di chat IRC) completano l'opera, formalizzando l'accusa.

Nessun commento:

Posta un commento