Claudio Tamburrino

USA, arresto eccellente per pedoporno

Ex direttore IT del dipartimento della salute finito in manette con pesanti accuse. L'indagine che lo coinvolge era iniziata 2 anni fa. Anonimato e Tor non sono bastati a garantire impunitÓ

Roma - L'ex direttore alla cybersicurezza del Department of Health and Human Services, Timothy DeFoggi, è stato arrestato con l'accusa di possesso di materiale pedopornografico.

L'ex-chief security officer dell'agenzia federale è stato non solo trovato con materiale compromettente, ma anche con un piano per realizzare le sue fantasie violente nel mondo reale.

A riferirlo è il Dipartimento della Giustizia, che ha arrestato DeFoggi nel corso di un'indagine che ha già portato l'FBI a chiudere tre siti collegati alla pedopornografia nel 2012: dopo averne arrestato il creatore Aaron McGrath, i federali hanno continuato a gestirli per risalire ai loro visitatori superando le difese offerte da strumenti di anonimato come Tor. I federali in particolare sarebbero riusciti a risalire agli IP ed alle identità degli utenti infettando le loro macchine con diversi malware.
L'ex supervisore IT del dipartimento della salute sarebbe stato attivo almeno su uno di questi siti, dove avrebbe "chiesto materiale pedopornografico agli altri utenti e scambiato messaggi privati esprimendo l'interesse nei confronti di stupri ed omicidi". In una di queste conversazioni avrebbe anche provato ad incontrare un altro membro dal vivo per "realizzare le loro fantasie violente condivise".

Claudio Tamburrino
Notizie collegate
  • AttualitàCanada, minorenne rischia condanna per pedopornoUna faida tra fidanzate finisce con la divulgazione di scatti espliciti su Facebook. Per il giudici canadesi equivale a diffusione di materiale proibito su un minore. Una 17enne rischia grosso
  • AttualitàPedoporno, anche Microsoft ha l'occhio lungoLe cronache confermano che la lotta alla pedopornografia giustifica l'innesco di automatismi di monitoraggio. Anche Microsoft, e cosý altri colossi della Rete, segnalano alle autoritÓ le immagini degli abusi
  • AttualitàGoogle, il pedoporno fa eccezioneDopo aver contribuito ad un arresto, la Grande G precisa: ogni immagine pedopornografica da tempo viene rimossa e segnalata alle autoritÓ automaticamente. Ma non esiste alcun sistema di monitoraggio e rilevazione del crimine
19 Commenti alla Notizia USA, arresto eccellente per pedoporno
Ordina
  • - Scritto da: collione
    > - Scritto da: Nome e cognome
    >
    > > Perˇ é molto strano che un ex direttore alla
    > > cybersicurezza di un ente statale americano
    > > commetta un'imprudenza del
    > > genere.
    >
    > che c'è di strano? i computer sono ormai talmente
    > complessi che oltre la metà di quello che fanno
    > non è chiaro

    Questa è la ragione per cui chiunque tenga alla propria privacy dovrebbe, per qualsiasi azione ritenga "critica" (e ormai ce ne sono tantissime in questo mondo votato all'inquisizione governativa on-line!), usare sempre e solo AMBIENTI VIRTUALI SEPARATI, CRITTOGRAFATI E NASCOSTI.
    Una macchina virtuale posta nel volume hidden di un archivio TrueCrypt, meglio se gestita da una chiavetta Live USB, contiene ogni dato, archivio, materiale e traccia al suo interno, comprese quelle che potrebbero sfuggire pure ad un esperto. E ciò senza lasciare alcuna traccia sul PC fisico, neppure del suo uso, se si fa eseguire ogni volta uno "one-time boot". E nascondendo la chiavetta, si nascondono addirittura gli archivi crittografati stessi.
    E con chiavette USB 3.0 al costo ormai di cento euro per 128 GB e PC veloci con processori i5 o i7, non c'è più alcuna ragione per non adottare questa tecnica antiforensics quasi "definitiva".

    Chi viene "beccato" ormai è perchè si crede presuntuosamente e superficialmente al di fuori del mirino delle LEA e non si difende.
    Un errore nella navigazione Tor può anche essere "scusato", che sfruttando certi 0-day si possa essere de-anonimizzati va pure messo in conto, ma farsi trovare con "materiale compromettente" in chiaro, siano archivi o tracce incriminanti, è oggi segno di balordaggine infinita, visto che i mezzi per evitarlo ci sono tutti e sono a disposizione di tutti, sia come costo che come accessibilità tecnica.
    non+autenticato
  • A parte il dubbio su come ha fatto l'FBI (si direbbe che sia legato all'azione per cui si sfruttò la vulnerabilità Javascript di vecchie versioni di Firefox, vulnerabilità a quel punto nemmeno 0-day!), la cosa più importante dell'articolo si trova in questa frase:
    "L'ex-chief security officer dell'agenzia federale è stato non solo TROVATO CON MATERIALE COMPROMETTENTE, ma anche con un piano per realizzare le sue fantasie violente nel mondo reale".

    Ennesima dimostrazione che E' PIU' IMPORTANTE LA CRITTOGRAFIA DELLO STESSO USO DI TOR: se avesse tenuto tutto il materiale crittografato, anzi se avesse fatto ogni cosa all'interno di una macchina virtuale crittografata in un volume hidden di TrueCrypt, meglio ancora se gestita da una Live USB, non gli avrebbero trovato ALCUN "materiale compromettente" (neppure tracce di navigazione, cache ecc.), neanche a piangere in turco, perchè tutto sarebbe restato nell'inaccessibile macchina virtuale (e con una Live USB ben nascosta non avrebbero trovato neppure l'archivio crittografatostesso, che peraltro avrebbe avuto una "innocua" parte outer da poter mostrare!).

    Gli avrebbero trovato solo accessi al sito pedoporno dall'IP a lui assegnato, cosa che, come è stato chiarito più volte, identifica una connessione internet e non una persona: bastava che avesse (o avesse dichiarato di avere a suo tempo) il wi-fi debolmente protetto o addirittura aperto (e basta spesso una connessione difficile per far venire la voglia di togliere ogni protezione al proprio wi-fi per potersi connettere con maggiore facilità!) perchè non ci fosse la certezza che fosse stato lui, invece di un esterno che avesse violato il suo wireless.

    Ma quando ti fai trovare con "materiale compromettente", non te la puoi cavare.
    Dimostrazione che anche i "direttori della cybersicurezza" possono commettere errori madornali.
    non+autenticato
  • Tor == pedoporno.

    Anonimato == malaffare.

    Vietare. Subito.
    non+autenticato
  • - Scritto da: Voice of Reason
    > Tor == pedoporno.
    >
    > Anonimato == malaffare.
    >
    > Vietare. Subito.
    poco.

    Via internet. Solo terminali x.28/x.29.
    non+autenticato
  • Nooo, sono terminali grafici. Solo VT100.
    non+autenticato
  • - Scritto da: prova123
    > Nooo, sono terminali grafici. Solo VT100.
    no, guarda... "modem" tipo questo grafica non ne hannoSorride

    Clicca per vedere le dimensioni originali

    (cmq mi aspettavo che qualcuno dicesse che sulle PDN si poteva incapsulare comunque il tcp/ip... ed e' vero [se hai un peer 8bit clean]... ma la telco lo vede e te lo vieta..Con la lingua fuori )
    non+autenticato
  • - Scritto da: Voice of Reason
    > Tor == pedoporno.
    >
    > Anonimato == malaffare.

    Quindi ci stai dicendo che:
    Politica = Tor + Anonimato

    > Vietare. Subito.

    Nessuno che pensi mai a quel milione di italiani che vivono di Politica In lacrime
    non+autenticato
  • - Scritto da: Mr. Toll
    > - Scritto da: Voice of Reason
    > > Tor == pedoporno.
    > >
    > > Anonimato == malaffare.
    >
    > Quindi ci stai dicendo che:
    > Politica = Tor + Anonimato
    >

    Ma porc... qui ho iniziato a rotolare dalle risate, complimenti! Rotola dal ridere

    > > Vietare. Subito.
    >
    > Nessuno che pensi mai a quel milione di italiani
    > che vivono di Politica
    > In lacrime
    Izio01
    4027
  • Una generalizzazione beota.
    non+autenticato
  • - Scritto da: Voice of Reason
    > Tor == pedoporno.
    >
    > Anonimato == malaffare.
    >
    > Vietare. Subito.



    A parte le chiacchiere - se dici sul serio - ci dovresti spiegare: COME?
    non+autenticato
  • - Scritto da: Voice of Reason
    > Tor == pedoporno.
    > Anonimato == malaffare.
    > Vietare. Subito.

    TrollTroll occhiolinoTroll chiacchieroneTroll occhi di fuoriTroll di tutti i colori
    non+autenticato
  • "i federali hanno continuato a gestirli per risalire ai loro visitatori superando le difese offerte da strumenti di anonimato come Tor. I federali in particolare sarebbero riusciti a risalire agli IP ed alle identità degli utenti infettando le loro macchine con diversi malware"...

    Questo pezzo dell'articolo é interessante. In che modo hanno infettato le macchine con il malware e perché gli antivirus non lo hanno segnalato?
    Questo mi chiedo.
    non+autenticato
  • - Scritto da: Nome e cognome
    > "i federali hanno continuato a gestirli per
    > risalire ai loro visitatori superando le difese
    > offerte da strumenti di anonimato come Tor. I
    > federali in particolare sarebbero riusciti a
    > risalire agli IP ed alle identità degli utenti
    > infettando le loro macchine con diversi
    > malware"...
    >
    > Questo pezzo dell'articolo é interessante. In che
    > modo hanno infettato le macchine con il malware e
    > perché gli antivirus non lo hanno segnalato?
    >
    > Questo mi chiedo.

    Perche' sfruttavano bug 0 day di java, che il furbone teneva abilitato contrariamente ad ogni norma di prudenza e come sconsigliato da tor.
    non+autenticato
  • - Scritto da: Passante

    > Perche' sfruttavano bug 0 day di java, che il
    > furbone teneva abilitato contrariamente ad ogni
    > norma di prudenza e come sconsigliato da
    > tor.

    Perˇ é molto strano che un ex direttore alla cybersicurezza di un ente statale americano commetta un'imprudenza del genere.
    non+autenticato
  • - Scritto da: Nome e cognome

    > Perˇ é molto strano che un ex direttore alla
    > cybersicurezza di un ente statale americano
    > commetta un'imprudenza del
    > genere.

    che c'è di strano? i computer sono ormai talmente complessi che oltre la metà di quello che fanno non è chiaro

    qua faremo tutti la fine del coyote

    non+autenticato
  • - Scritto da: collione

    > che c'è di strano? i computer sono ormai talmente
    > complessi che oltre la metà di quello che fanno
    > non è chiaro

           
                         Deluso
    non+autenticato
  • - Scritto da: Nome e cognome
    > - Scritto da: Passante
    >
    > > Perche' sfruttavano bug 0 day di java, che il
    > > furbone teneva abilitato contrariamente ad ogni
    > > norma di prudenza e come sconsigliato da
    > > tor.
    >
    > Perˇ é molto strano che un ex direttore alla
    > cybersicurezza di un ente statale americano
    > commetta un'imprudenza del
    > genere.
    tieni conto cmq che l'operazione pornara e' partita cosi' (nei paesi bassi) "After accessing the hidden service, the NHTCU accessed
    the administrative account that had complete access to the hidden service.
    Upon accessing the administrative account, the NHTCU determined the account was not password protected.
    Pursuant to the search warrant, the NHTCU logged into the administrative account, granting them administrative access " ... ossia l'admin era un kojone.
    non+autenticato
  • - Scritto da: Nome e cognome
    > Peró é molto strano che un ex direttore alla
    > cybersicurezza di un ente statale americano
    > commetta un'imprudenza del
    > genere.
    Appunto, il fatto che fosse direttore ci conferma la sua inettitudine.
    non+autenticato