Wielki cios w internetową pedofilię – założyciel Freedom Hosting aresztowany

dodał 4 sierpnia 2013 o 22:52 w kategorii Top  z tagami:
Wielki cios w internetową pedofilię – założyciel Freedom Hosting aresztowany

Dzisiaj potwierdziły się podejrzenia i plotki krążące w sieci od kilku dni – założyciel najpopularniejszego serwera hostingowego w sieci TOR, utrzymującego wiele witryn pedofilskich, został aresztowany a strony zniknęły z sieci. Czy FBI namierzało użytkowników?

Cztery dni temu pojawiły się pierwsze informacje o niedostępności dużej liczby serwisów działających w sieci TOR. Dwa dni temu na dobre zniknęło mnóstwo stron, w tym niezwykle popularny serwis poczty elektronicznej Tormail oraz większość stron pedofilskich. Doświadczeni użytkownicy sieci TOR zauważyli prostą korelację – wszystkie niedostępne strony były zamieszczone na Freedom Hosting.

FH było od wielu lat główną przystanią serwisów, które zawierały nielegalne treści, a ich autorzy nie zdecydowali się postawić swojego własnego serwera. Darmowa usługa hostingu w sieci TOR, przez długi czas otwarta dla wszystkich, po atakach Anonymous 2 lata temu dostępna tylko na zaproszenie (łatwe do zdobycia za 0,5 BTC), cieszyła się ogromną popularnością. Prędkości transferu ani wydajność serwerów nie zachwycały, ale jak na darmową oferta była całkiem przyzwoita. Właściciel FH nie zadawał żadnych pytań i nie usuwał żadnych stron – można tam było umieścić nawet najbardziej kontrowersyjne materiały, z czego korzystali ich miłośnicy. Na wielu serwerach dostępnych w sieci TOR nie można umieszczać pornografii dziecięcej – FH nie miało w tym zakresie żadnych skrupułów. Z tego też powodu zamknięcie Freedom Hosting oznaczało także zniknięcie najpopularniejszych witryn pedofilskich. Strony utrzymywane na FH wyświetlały jedynie komunikat:

Wczoraj pojawiły się plotki mówiące o aresztowaniu założyciela FH. Dzisiaj zostały one potwierdzone przez irlandzki dziennik Independent. 28-letni Eric Eoin Marques, bo to jego aresztowano w Irlandii, ma podwójne obywatelstwo – irlandzkie i amerykańskie. Został aresztowany w czwartek na żądanie FBI pod zarzutem dystrybucji pornografii dziecięcej. FBI poprosiło także o jego ekstradycję do USA. Odmówiono zwolnienia go za kaucją i obecnie oczekuje w areszcie na posiedzenie sądu w sprawie ekstradycji. Eric pełnił funkcję dyrektora w jednej z irlandzkich firm hostingowych.

Podobno FBI próbowało namierzyć założyciela FH od roku. W jaki sposób udało się im tego dokonać? W tej chwili nie ma żadnych informacji na ten temat, choć teoretycznych możliwości nie brakuje. FBI przedstawiło jednak sądowi informacje, pokazujące, że przez jego konta bankowe przepływały duże sumy pieniędzy, z których część trafiła na konta w Rumunii. Przeszukanie jego komputera ujawniło, że szukał informacji o warunkach otrzymania wizy do Rosji. Te informacje sprawiły, że sąd odmówił zwolnienia go za kaucją z powodu dużego ryzyka ucieczki.

Wraz ze zniknięciem stron z serwerów Freedom Hosting w sieci pojawiły się informacje o podejrzanym skrypcie JS, serwowanym użytkownikom tuż przed ich zamknięciem. Administrator jednego z pedofilskich forów ostrzegł użytkowników, że rzekomo na jego stronach pojawił się skrypt, wysyłany z serwerów FH, którego sam tam nie umieścił. Pojawiło się wiele spekulacji odnośnie treści i funkcji skryptu. Znaleźliśmy co najmniej dwa jego warianty, z których jeden podejrzewany jest o bycie exploitem atakującym Firefoxa w wersji 17 – taka właśnie wersja używana jest w paczce Tor Bundle (w Tor Bundle JavaScript nie jest domyślnie wyłączony).

Jak do tej pory brak wyraźnych dowodów (oprócz cytowanej wypowiedzi jednego użytkownika) na to, że Freedom Hosting serwował jakiekolwiek złośliwe skrypty JS. Wypowiedzi innych użytkowników sugerują, że skrypty, rzekomo serwowane z Freedom Hosting, po pierwsze wcale nie były serwowane przez FH, a po drugie nie miały możliwości odkrycia tożsamości użytkowników. Zainteresowanych analizą JS odsyłamy do odpowiedniego wątku na Hacker News. Spodziewamy się, że kwestia wstrzykiwanych skryptów JS zostanie w najbliższej przyszłości dokładnie wyjaśniona.

Aktualizacja: Wg zespołu VUPEN (któremu raczej można zaufać) kod JS faktycznie zawierał exploita 0day na TOR Browser.

Dziękujemy czytelnikom, podsyłającym nam tego newsa – napisalibyśmy o nim już wcześniej, ale redakcja urlopuje się w miejscu, gdzie internet ledwo co się sączy przez łącza i wszystko trwa kilkanaście razy dłużej :)