Aux États-Unis, avec l'aide d'un virus informatique spécialement créé, un pédophile a été planté depuis 75 ans, dont les victimes étaient de 375 filles

Anonim
Aux États-Unis, avec l'aide d'un virus informatique spécialement créé, un pédophile a été planté depuis 75 ans, dont les victimes étaient de 375 filles 37_1
Aux États-Unis, avec l'aide d'un virus informatique spécialement créé, un pédophile a été planté depuis 75 ans, dont les victimes étaient de 375 filles

Selon le communiqué de presse officiel du département de la justice du district sud d'Indiana, la Californie Baster Hernandez (Buster Hernandez) passera les bars suivants durs au cours des trois quarts. Il a été accusé de 41 points, notamment: la création d'une pornographie enfantine, de la violence et de la séduction de la pornographie juvénile, de la réception et de la distribution de la pornographie enfantine, des menaces pour l'utilisation des dispositifs explosifs, des extorsions, des menaces au meurtre, d'enlèvement, de violence sexuelle ou de préjudice (y compris le troisième Parties), pression sur des témoins, ainsi qu'un obstacle à la justice et la persécution des victimes.

Les organismes chargés de l'application de la loi ont créé au moins 375 victimes qui sont tentées ou réussies actes d'extorsion de services sexuels en ligne ("Sextoria", Sextorstors. Les filles mineures de Buster ont forcé les États-Unis et d'autres pays à envoyer des photos de la vidéo de caractère érotique à lui. En règle générale, Hernandez a lancé une conversation avec eux en ligne, puis a frotté la confiance et a commencé à lui exiger le contenu requis sous la menace de violence. Habituellement, il a promis de nuire à certaines des victimes proches, à tuer l'interlocuteur ou à organiser une loi sur le terrorisme.

Dans ses menaces, Hernandez était très convaincante, souvent travaillé avec plusieurs comptes. En décembre 2015, pour lui, deux écoles et plusieurs magasins en Californie et au Massachusetts ont été fermés depuis plusieurs jours. Lorsque dans la ville de Plainfield, les résidents locaux ont organisé une réunion pour discuter d'une réaction éventuelle à une telle menace pour la sécurité publique, le sauna a envoyé une des victimes intransigantes. La fille a enregistré les discours de la police et des citoyens faisant autorité. L'attaquant a donc pu créer l'apparition d'une présence personnelle lors de ses nouvelles déclarations et de rendre la terreur plus convaincante.

Si les victimes deviennent soudainement le Bastera, ils ont refusé de coopérer ou de l'ignorer, il a essayé de briser leur vie. Le plus souvent, il vient de disposer de toutes les photos et de vidéos dans les communautés Facebook, qui sont garantis ou originaux de victimes. Moins souvent, il a été personnalisé: envoyer de tels dossiers à certaines personnes. Heureusement, parmi les accusations, il n'ya pas de rendez-vous au suicide. Il n'y avait donc aucune conséquence catastrophique.

Virus informatique entre les mains de la justice

Pour suivre le criminel, s'est avéré très difficile - il a agi avec l'aide de plusieurs dizaines de comptes et était protégé par des anonymisants avancés. Pour un certain nombre de signes, les organismes chargés de l'application de la loi ont suggéré que le frather de Juvénile utilise le système d'exploitation Tails. Cette distribution Linux est axée sur l'anonymat et la confidentialité maximum. Pour protéger contre toute identification de l'utilisateur, les conteneurs cryptés sur un disque système pour les données personnelles sont utilisés, chaque fois que le système commence à partir d'un état "propre" et que tout le trafic est envoyé via TOR.

Des mouvements graves dans l'affaire ont eu lieu en 2017. Le Bureau fédéral des enquêtes (FBI) a reçu un exploit spécial (code qui utilise la vulnérabilité dans un logiciel spécifique) pour les queues de lecteur vidéo régulières. Une des victimes identifiées à cette époque a joué le rôle d'un canard aléatoire et envoyé un maniaque un fichier vidéo modifié d'une certaine manière. Les agents de la force publique notent séparément que ce n'était pas un contenu pornographique. Lorsque le criminel l'a ouvert, l'exploit a envoyé sa vraie adresse IP au serveur FBI.

Était en outre le cas de la technologie. La police et les FBI ont constaté que le maniaque sexy serial est situé à Bakersfield, en Californie. Ils étaient les chômeurs Baster Hernandez (maintenant il a 29 ans), vivant avec sa petite amie dans sa maison de 85 ans, âgée de 85 ans. Les trois prochaines années sont allées enquêter sur tous ses crimes, y compris ceux inconnus des organismes chargés de l'application de la loi. Maintenant, la Cour a condamné Bastera à la conclusion, et même s'il vit à la libération, il sera toujours constamment sous la surveillance de la police.

Question éthique

Un détail intéressant de toute cette histoire: Où le FBI a-t-il eu entre les mains de l'exploit sauvage qui s'est avéré être entre ses mains? L'agence ne révèle pas ses sources, mais, selon des données non confirmées, Facebook est impliqué dans cela. Hernondez a essentiellement utilisé des comptes dans le réseau social le plus populaire au monde. Son administration était donc plus intéressée à aider à enquêter (après tout, il s'agit d'un coup grave à la réputation).

Certes, alors que nous avons réussi à découvrir au cours de la dernière année, la Division de la vice-tech de la vice-édition, la carte mère de magazine en ligne, la méthode d'aide que les fédérations ont choisi de controverser. Les journalistes ont reçu des informations que Facebook a payé le "montant à six chiffres" une entreprise sans nom spécialisée en cybersécurité afin que ses spécialistes pirataient le criminel. Selon la source de la carte mère - un ancien employé du réseau social, ils ont créé cet exploit, puis adopté le FBI.

Il est difficile de faire valoir que les intentions de cybersécurité professionnels, Facebook et les agents de détective étaient nobles. Le Baster a commis des crimes terribles, a détruit la vie et a endommagé la psyché d'un grand nombre de personnes. Le problème est que les développeurs de queue n'ont aucune donnée sur la vulnérabilité utilisée. Ainsi que l'exploit lui-même, ils n'ont pas fourni. Donc, il y a potentiellement susceptible de réutiliser. Et ce n'est pas un fait que cela se produira pour la capture d'un poing mineur.

Les dizaines de milliers de personnes dans le monde sont utilisées par les queues du système d'exploitation. Parmi eux, des journalistes, des militants politiques, des chiffres gouvernementaux, des victimes de violence et de témoins de crimes, de surveillance craintive. L'anonymat dans le réseau est l'une des rares moyens de se protéger des abus de pouvoirs par la force des structures, des politiciens corrompus et des criminels.

Source: science nue

Lire la suite