El grupo Anonymous ha continuado con su “Operation Darknet”, diseñada para combatir los sitios de pornografía infantil en Internet y a los usuarios que los visitan y mantienen activos. Esta vez, el grupo dice que tendió una trampa a los miembros de estos sitios para conseguir y publicar sus direcciones IP.
Los usuarios de la Darknet (espacio escondido de Internet en el que generalmente se llevan a cabo actividades ilegales) a menudo utilizan la red Tor para esconder la ubicación de sus sitios. Según Anonymous, el 99% de los usuarios de Tor son periodistas de países con altos niveles de censura, agencias gubernamentales de inteligencia y miembros de Anonymous. Pero el 1% restante utiliza esta herramienta con fines ilícitos y maliciosos, como acceder a pornografía infantil.
Antes de iniciar la Operation Darknet el mes pasado, Anonymous pidió al servidor Freedom Hosting que eliminara los 40 sitios web que acusa de alojar pornografía infantil. Como no lo hizo, el grupo lanzó ataques de negación de servicio a varios de estos sitios, dejándolos inactivos temporalmente.
El grupo también publicó en PasteBin los nombres de usuario de 1.500 de los miembros de Lolita City, uno de los sitios de pornografía infantil más grandes. “Si el FBI, la Interpol, o cualquier otra autoridad legal encuentra esta lista, por favor úsela para investigar y llevar a la justicia a las personas mencionadas”, pidió el grupo en aquel entonces.
Pero Anonymous quedó insatisfecho con la respuesta de las autoridades, que no prestaron atención a sus intervenciones, y decidió lanzar un segundo ataque el 27 de octubre, que denominó “Paw Printing” o “Impresión de patas”.
“La semana antes del 27 de octubre de 2001, lanzamos la ‘Operation Security’ contra los desarrolladores de Tor. Espiamos en los canales de irc.oftc.net #tor y #tor-dev para saber cuándo se lanzaría la próxima actualización importante de Tor”, dijo un portavoz de Anonymous.
“Contactamos en secreto a nuestros amigos de la Fundación Mozilla, desarrolladores de Firefox, para que autoricen un certificado para ‘The Honey Pawt’, un botón de Tor que los Anons creamos para dirigir todo el tráfico originado a nuestros registros”, dijo Anonymous. Según el grupo, el botón estaba creado siguiendo todas las reglas de Mozilla y les ayudó a registrar las direcciones IP de los usuarios que ingresaban a los sitios pornográficos.
Mozilla negó su asociación con Anonymous, diciendo que sus empleados no habían recibido ninguna solicitud oficial de este tipo y que la empresa no emite certificados para los add-ons. “El add-on Honey Pawt no está disponible en el mercado de add-ons de Mozilla”, dijo la empresa.
Aun así, Anonymous sostiene que esta trampa hizo que la banda consiguiera las direcciones IP de 190 usuarios acusados de pedofilia. El grupo publicó las direcciones en Internet y espera que esto dé a las autoridades una razón para arrestarlos.
Fuentes:
Anonymous releases IP addresses of alleged child porn viewers Msnbc
Anonymous collects, publishes IP addresses of alleged pedophiles Ars Technica
Anonymous Reveals IP Addresses Of Alleged Child Porn Viewers In Latest Sting Huffington Post
Anonymous publica la IP de 190 supuestos pedófilos