En los Estados Unidos, con la ayuda de un virus informático especialmente creado, se plantó un pedófilo durante 75 años, cuyas víctimas eran 375 niñas.

Anonim
En los Estados Unidos, con la ayuda de un virus informático especialmente creado, se plantó un pedófilo durante 75 años, cuyas víctimas eran 375 niñas. 37_1
En los Estados Unidos, con la ayuda de un virus informático especialmente creado, se plantó un pedófilo durante 75 años, cuyas víctimas eran 375 niñas.

Según el comunicado de prensa oficial del Departamento de Justicia del Distrito Sur de Indiana, Californias Baster Hernández (Buster Hernández) pasará el próximo siglo a tres cuartos detrás de los bares. Fue acusado de 41 puntos, que incluyen: la creación de pornografía infantil, violencia y seducción de menores, recibiendo y distribuyendo pornografía infantil, amenazas al uso de dispositivos explosivos, extorsión, amenazas al asesinato, abducción, violencia sexual o daño (incluido el tercero. Partes), presión sobre testigos, así como un obstáculo para la justicia y la persecución de las víctimas.

Los organismos encargados de hacer cumplir la ley han establecido al menos 375 víctimas que se intentan o exitosas actos de extorsión de servicios sexuales en línea ("Sextoria", SEXTORTH. El Buster forzó a las niñas menores de los Estados Unidos y otros países a enviar fotos de un video de carácter erótico. Como regla general, Hernández comenzó una conversación con ellos en línea, luego se frotó la confianza y comenzó a exigir el contenido requerido para él bajo la amenaza de la violencia. Por lo general, prometió dañar a algunas de las víctimas cercanas, matar al interlocutor o organizar un acto terrorista.

En sus amenazas, Hernández era muy convincente, a menudo trabajaba con varias cuentas. En diciembre de 2015, debido a él, dos escuelas y varias tiendas en California y Massachusetts se cerraron durante varios días. Cuando en la ciudad de Plainfield, los residentes locales organizaron una reunión para discutir una posible reacción a tal amenaza para la seguridad pública, la sauna envió una de las víctimas intransigentes. La niña registró los discursos de la policía y los ciudadanos autorizados. Así que el atacante pudo crear la apariencia de una presencia personal en la reunión en sus declaraciones adicionales y hacer que el terror sea más convincente.

Si las víctimas se convirtieron repentinamente en el Basterá, se negaron a cooperar o ignoraron, trató de romper sus vidas. La mayoría de las veces, acaba de presentar todas las fotos y videos en las comunidades de Facebook, que son garantizadas nativas o compañeras de clase de víctimas. Con menos frecuencia, fue personalizado: enviando tales archivos a ciertas personas. Afortunadamente, entre los cargos, no hay cita con el suicidio, por lo que no hubo consecuencias catastróficas.

Virus informático en manos de la justicia

Para rastrear el criminal resultó ser muy difícil, actuó con la ayuda de varias docenas de cuentas y estaba protegida por anónimos avanzados. Para una serie de signos, los organismos encargados de hacer cumplir la ley sugirieron que el Fracther of Juvenile use el sistema operativo de las colas. Esta distribución de Linux se centra en el máximo anonimato y privacidad. Para proteger contra cualquier identificación de usuario, se utilizan contenedores encriptados en un disco de sistema para datos personales, cada vez que el sistema comienza a partir de un estado "limpio", y todo el tráfico se envía a través de TOR.

Los movimientos graves en el caso ocurrieron en 2017. La Oficina Federal de Investigaciones (FBI) recibió una explotación especial (Código que utiliza la vulnerabilidad en un software específico) para las colas regulares de reproductor de video. Una de las víctimas identificadas en ese momento desempeñó el papel de un pato aleatorio y envió un archivo de video modificado en un maníaco de cierta manera. Los oficiales encargados de hacer cumplir la ley observaron por separado que no era un contenido pornográfico. Cuando el criminal lo abrió, la explotación envió su verdadera dirección IP al servidor del FBI.

Además fue el caso de la tecnología. La policía y los FBI encontraron que el Maniaco Sexy Serial se encuentra en Bakersfield, California. Fueron los desempleados Baster Hernández (ahora tiene 29 años), viviendo con su novia en su casa de 85 años de edad. Los próximos tres años fueron a investigar todos sus crímenes, incluidos los desconocidos a las agencias de aplicación de la ley. Ahora la corte condenó a Basterá a la conclusión, e incluso si vive a la liberación, todavía estará constantemente bajo la supervisión policial.

Pregunta ética

Un detalle interesante de toda esta historia: ¿De dónde finalizó el FBI en manos del Exploit de ahorro para estar en sus manos? La Agencia no revela sus fuentes, sino que, según los datos no confirmados, Facebook está involucrado en esto. HERNONDEZ, básicamente, se utilizó cuentas en la red social más popular del mundo, por lo que su administración estaba más que interesada en ayudar a investigar (después de todo, este es un golpe serio a la reputación).

Es cierto, como logramos descubrir en el último año, la División de alta tecnología de la Vicepredita, la placa base de la revista en línea, el método para ayudar a los federales eligió controversial. Los periodistas recibieron información que Facebook pagó la "cantidad de seis dígitos" una empresa sin nombre especializada en la ciberseguridad para que sus especialistas piratearan el criminal. Ellos, según la fuente de la placa base, un ex empleado de la red social, crearon que la explotación, y luego pasó el FBI.

Es difícil argumentar que las intenciones de los profesionales de la ciberseguridad, Facebook y los oficiales de detective eran nobles. El Baster cometió terribles crímenes, destruyó la vida y dañó la psique de una gran cantidad de personas. El problema es que los desarrolladores de las colas no tienen datos sobre la vulnerabilidad utilizada. Así como la explotación en sí que no proporcionaron. Por lo tanto, es probable que pueda reutilizarse. Y no es un hecho que esto sucederá para la captura de un puño menor.

Tens de miles de personas de todo el mundo son utilizadas por las colas del sistema operativo. Entre ellos se encuentran periodistas, activistas políticos, cifras gubernamentales, víctimas de violencia y testigos de delitos, vigilancia temerosa. El anonimato en la red para ellos es una de las pocas maneras de protegerse del abuso de poderes por las estructuras de la fuerza, los políticos y los delincuentes corruptos.

Fuente: Ciencia desnuda

Lee mas