Un gran operativo del FBI culminó con el cierre de un sitio alojado en la Deep Web tras la identificación de 1.300 de sus visitantes. Se trataba de una página donde los registrados podían subir cualquier imagen y, según documentos de la Corte, su propósito principal era el de anunciar y distribuir pornografía infantil.

Se llamaba Playpen y tenía 215.000 miembros, más de 117.000 publicaciones y recibía un promedio de 11.000 visitas únicas por semana, según Motherboard. Los contenidos que alojaba no solo tenían que ver con prácticas sexuales y abusos a menores, sino también con formas en las que los abusadores podían evitar ser detectados en Internet.

Y si bien este desenlace fue positivo, con el sitio y su servidor dados de baja para que no siga funcionando, hubo otros aspectos que generaron polémica: es que el FBI, tras apoderarse del servidor original de Playpen en Carolina del Norte, en febrero de 2015, decidió no cerrar el sitio inmediatamente, sino que lo mantuvo funcionando desde sus propios servidores en Virginia durante dos semanas más. Así, pudo utilizar una herramienta de hacking y, valiéndose de una sola orden judicial, obtuvo las direcciones IP de 1.300 visitantes de Playpen, lo que le permitió identificarlos para su arresto.

No quedan dudas de que fue un método efectivo para acabar con lo que el FBI llamó “el servicio de pornografía infantil oculto remanente más grande del mundo". Sin embargo, el debate radica en torno al uso de herramientas de hacking por parte de las autoridades para quebrantar el anonimato propuesto por la Deep Web y por navegadores como Tor.

Según explica Motherboard, no hay muchos detalles respecto a cómo fue implementada exactamente la herramienta o "network investigative technique (NIT)" usada en este operativo. Sí se sabe que cuando los visitantes accedían al sitio, aunque su tráfico estuviera cifrado, se instalaba en forma inadvertida una aplicación en Flash que enviaba información al FBI, incluyendo los siguientes datos:

  • Dirección IP
  • Un identificador único que generaba
  • Sistema operativo de la computadora, su versión y arquitectura
  • Información respecto a si la misma NIT había sido utilizada previamente en la misma computadora
  • Nombre de la computadora (Host)
  • Nombre de usuario del sistema operativo
  • Dirección MAC de la PC

A lo largo de 2015 se arrestó a varios de los identificados, en los estados de Connecticut, Massachusetts, Illinois, Nueva York, Nueva Jersey, Florida, Utah y Wisconsin. Se espera que en el primer semestre de 2016 sus casos sean llevados a la Corte.