Op Darknet, Anonymous rivela gli indirizzi IP di 190 presunti pedofili


Circa 190 indirizzi IP di presunti pedofili sono stati pubblicati da Anonymous, nell'ambito dell'Operazione Darknet, accompagnata dalla hashtag Twitter # OpDarknet, che avrebbe lo scopo di censurare la pedopornografia, ma anche di liberare i server che garantiscono l'anonimato da chi li usa "impropriamente". La pubblicazione degli indirizzi IP, che teoricamente permettono di risalire all'identità e all'indirizzo degli utenti a cui corrispondono, è solo l'ultimo atto di questa battaglia moralizzatrice, che ha già prodotto nelle scorse settimane l'oscuramento di una quarantina di siti pedoporno tramite server Freedom Hosting, tra cui quello chiamato Lolita City, via attacco DDoS.

Il gruppo di hacker ha anche pubblicato le informazioni di circa 1.600 visitatori di questi siti. L'operazione di Anonymous contro Lolita City è iniziata il 14 ottobre, quando i membri hanno scoperto collegamenti a pornografia infantile su un sito onion chiamato The Hidden Wiki. I presunti pedofili sono stati adescati grazie a falsi annunci che hanno permesso di installare un software di tracciamento delle attività online. Con questa forma di spionaggio, il gruppo Anonymous avrebbe identificato assidui e regolari frequentatori di forum dedicati alla pornografia minorile e avrebbe quindi deciso di esporli alla pubblicamente. In uno dei suoi volantini virtuali di rivendicazione, un messaggio a nome del gruppo, si legge: "Nelle ultime tre settimane di Operazione Darknet abbiamo guadagnato molto sostegno nel mondo". 

I dettagli degli account di 1.589 membri di Lolita City, uno dei maggiori siti di pornografia infantile, sono stati pubblicati come parte dell'Operazione Darknet, uno sforzo più ampio volto a contrastare l'abuso della rete Tor da parte dei pedofili. Lolita City, che è ospitato sui server di Freedom Hosting, contiene da solo più di 100 GB di pedopornografia. Oltre a fornire l'anonimizzazione, la rete Tor supporta un dominio di primo livello "scuro" privato, .onion. I siti sul dominio "nascosto" sono visibili solo agli utenti Tor o attraverso i gateway Tor, come tor2web.org. Sebbene alcuni servizi, come tutto ciò che utilizza UDP, siano bloccati - sottolinea The Register - i siti .onion non sono affatto immuni all'hacking, come dimostra l'attacco di Anonymous.


Critiche sono state mosse dalle autorità governative impegnate nella lotta alla pedopornografia e acune reazioni indignate da parte dei diretti interessati, spesso utenti della stessa rete Tor che protegge l'accesso al web degli hacker. "Siamo qui per restare: è nostro sacrosanto diritto poter scegliere di avere le nostre preferenze sessuali per i giovani” si leggerebbe in un messaggio anonimo sulla rete. Il collettivo di hacker ha spiegato che il 99% degli utenti del server Tor sarebbe composta da giornalisti attivi in Iran e Cina, da dissidenti e da agenzie di intelligence in guerra con Al-Qaida, ma esisterebbe un residuo 1% di “persone che lo utilizzano per fruire della pornografia infantile”. Per questa ragione, membri di Anonymous hanno nascosto una trappola nell'ultima versione di Tor, un link che nascondeva un software in grado di registrare i movimenti online per 24 ore.

Ciò con cui la maggior parte di noi interagisce su Internet è in realtà solo una parte delle informazioni disponibili chiamata Surface Web. Per arrivare al Dark Web dobbiamo andare più in profondità, lontano dal mondo degli indirizzi Web standard e sulla rete di anonimato chiamata Tor. Basato su una tecnologia di rete sicura originariamente sviluppata dalla US Navy, il traffico avviene attraverso un insieme di server volontari sparsi per Internet, rendendo difficile il monitoraggio di ciò che viene visualizzato o la provenienza delle comunicazioni. La rete Tor ospita anche un privato "dark" top-level domain, l'onion (che non è un funzionario TLD), attraverso il suo Hidden Service Protocol, questi siti sono visibili solo agli utenti Tor o quelli che utilizzano un gateway Tor come tor2web.org.

Quando qualcuno accede al medesimo sito Web mentre è collegato tramite Tor, l'utente fa rimbalzare casualmente la sua richiesta attraverso computer volontari chiamati nodi prima di uscire da Tor e arrivare al sito, rendendo i loro movimenti online molto più difficili da tracciare, ma non impossibili. Infatti, sebbene gli indirizzi IP dei siti della rete Tor sono nascosti, essi hanno un'impronta digitale che può essere utilizzata per identificare i servizi ospitati da una singola postazione, e tracciare le visite ai siti. L'attacco alla pedopornografia, è un cambiamento di direzione per gli Anonymous, - insieme a quello contro i narcotrafficanti messicani -, che in passato si sono limitati ad attaccare aziende come Mastercard, Visa e Paypal, in risposta al rifiuto delle società di supportare Wikileaks.





Via: La Stampa
Foto: Huffingtonpost

2 commenti:

  1. non so se può servire questo mio commento, ma il giorno 17-10-2011 ho inviato un email con allegate4 foto e un video fatto da me.IL DESTINATARIO DEL MESSAGGIO HA RICEVUTO OLTRE ALLE MIE FOTO (nello stesso messaggio) ALTRE FOTO PORNOGRAFICHE MA MOLTO MOLTO PORNO. FOTO DALLA PROVENIENZA SCONOSCIUTA E DELLE QUALI IO NON HO AVUTO VISIONE.

    RispondiElimina
  2. Non è possibile capire la causa di ciò senza avere informazioni complete. Presenza di malware per esempio.

    RispondiElimina