Gli esperti di sicurezza di Facebook hanno collaborato con l’FBI per sfruttare una falla zero-day scovata nella distro GNU/Linux Tails con lo scopo di rintracciare un pedofilo che usava il social network per adescare minori. A riportarlo è un report pubblicato su VICE e ripreso poi dall’Independent.
Buster Hernandez, questo il nome del soggetto anche noto come “Brian Kil”, era già stato accusato e arrestato nell’agosto del 2017. Usava Tails per rimanere anonimo mentre era connesso a Internet, sfruttando Facebook nel tentativo di estorcere a ragazze minorenni foto e/o video di nudo.
La tecnica era sempre la solita. Quando una vittima rispondeva, le chiedeva di inviare video e foto sessualmente espliciti di se stessa, altrimenti avrebbe inviato le sue foto di nudo ad amici e familiari (in realtà non aveva alcuna loro foto). Avrebbe anche minacciato di ucciderle e violentarle, sostenendo che avrebbe sparato o bombardato la loro scuola se si fossero rifiutate di inviare foto e video.
“I want to leave a trail of death and fire [at your high school]”
scriveva nel 2015.
Facebook non è mai riuscito a rintracciarlo a causa delle sofisticate misure anti-tracciamento di Tails che instradava tutto il traffico sulla rete TOR. Anche l’FBI ha provato a entrare più volte nel computer del pedofilo, ma non è mai riuscita a risalire al suo indirizzo IP.
Facebook, FBI e esperti di cibersecurity
Facebook ha chiesto aiuto ad una società di consulenza esterna per sviluppare uno strumento in grado di identificare Hernandez dal suo indirizzo IP. Non è chiaro se l’FBI sapesse che Facebook era coinvolto nello sviluppo dell’exploit. Secondo fonti interne all’azienda, questa è la prima e unica volta in cui Facebook si è attivata in questo modo per aiutare le forze dell’ordine a scovare un obiettivo.
Questo caso di collaborazione tra un gigante della Silicon Valley e l’FBI evidenzia le capacità tecniche (e la potenza economica) di Facebook. Solleva anche difficili questioni etiche dato che l’azienda di Zuckerberg si è messa contro un proprio utente e potenzialmente potrebbe farlo contro chiunque, anche per motivi politici.
L’unico risultato che ci interessa è l’arresto di Buster Hernandez che ora verrà messo di fronte alle proprie responsabilità. Questo è stato un caso unico, stava usando metodi sofisticati per nascondere la sua identità e ci ha costretto a prendere misure straordinarie. Abbiamo dovuto lavorare con esperti di sicurezza per aiutare l’FBI a consegnarlo alla giustizia.
ha detto un portavoce di Facebook.
Dato che non c’erano altri rischi per la privacy e che l’impatto umano era così grande, penso non avessimo altra scelta.
Un portavoce dell’FBI ha rifiutato di commentare questa storia, dicendo che si tratta di una “questione in corso”.
Nel febbraio di quest’anno, l’uomo si è dichiarato colpevole di 41 accuse, tra cui produzione di materiale pedo-pornografico, coercizione e seduzione di minore, minacce di uccisione, rapimento e ferimento.
Falla in Tails
Il risultato è stato ottenuto sfruttando una falla scovata nel video player di Tails. Una delle vittime ha inviato al criminale un file video appositamente predisposto per innescare l’exploit, aiutando così l’FBI a determinare l’indirizzo IP di Hernandez, rintracciarlo e arrestarlo.
Vice rivela anche che Facebook non ha mai contattato Tails per segnalare la falla. A questo punto non si sa se l’FBI abbia usato lo stesso exploit contro altri potenziali obiettivi. Il Bureau è rimasto completamente a bocca chiusa, quindi il bug nella distribuzione Linux incentrata sulla sicurezza è probabilmente ancora non patchato. Tails 4.8 è atteso per il 30 di giugno ma considerando che non c’è stata alcuna segnalazione circa questa falla difficilmente gli sviluppatori saranno in grado di scovarla in tempo per la fine del mese.
Seguiteci sul nostro canale Telegram, sulla nostra pagina Facebook e su Google News. Nel campo qui sotto è possibile commentare e creare spunti di discussione inerenti le tematiche trattate sul blog.
L'articolo Facebook e l’FBI bucano la distro Linux Tails per arrestare un pedofilo sembra essere il primo su Linux Freedom.
Leggi il contenuto originale su Linux Freedom