Un adolescent évite la prison après avoir téléchargé 4 500 photos d'abus d'enfants
À l'âge de 15 ans, Corey Ewels a utilisé le darknet pour télécharger près de 4 500 photos d'enfants maltraités, a déclaré le procureur Jeremy Evans à Grimsby Crown Court. Le 20 janvier 2015, la police a fait une descente chez Ewels 'Abbey Road, à Grimsby. Un an plus tard, les enquêteurs ont analysé l'ordinateur saisi du soi-disant «wizz kid». Ewels, l'un des plus jeunes crimes impliquant le darknet, a déclaré au tribunal qu'il avait téléchargé les photos avant qu'il ait eu 15 ans.
Jeremy Evans a essayé d'expliquer le routage de l'oignon et le navigateur Tor à la cour. Son explication ne faisait guère de différence puisque Ewels avait déjà admis avoir recherché et téléchargé les images illégales. Evans a dit que Ewels utilisait un "ordinateur dans un ordinateur" pour accéder au darknet où il avait trouvé les "images indécentes des enfants". Evans appelait le darknet un ensemble de calques cachés inaccessibles par les moteurs de recherche habituels. Ewels a fait "usage de la toile sombre pour découvrir ce matériau", a déclaré Evans. Il a dit que "l'ordinateur dans un ordinateur" a servi de "trappe" pour l'accès au darknet.
Les enquêteurs de la police n'ont peut-être pas simplement attendu un an avant d'avoir accès aux ordinateurs, selon les informations révélées par le procureur. Ils se sont retrouvés incapables de récupérer des données lorsqu'ils ont effectué ce qui aurait dû être une simple récupération de données médico-légales. Les enquêteurs devaient accéder à la «trappe» pour découvrir ce qu'Ewels avait stocké à l'intérieur. Et ils ne pouvaient pas. Ainsi, selon le procureur, la police a contacté le Centre national d'assistance technique (NTAC). Le NTAC se spécialise dans l'assistance aux agences gouvernementales en matière d'interception de données et de récupération de données.
Une discussion sur un tableau d'image populaire se concentre sur ce que Ewels a fait qui l'a atterri au tribunal pour le téléchargement de contenu d'abus d'enfants. Il a utilisé Tor à travers une machine virtuelle. Tous les utilisateurs de PlayPen - à moins qu'ils n'aient réussi à utiliser un proxy clearnet - utilisaient également Tor. Les brebis ont pu être identifiées en utilisant une version obsolète du navigateur Tor et en laissant NoScript dans la position «off». Son arrestation a eu lieu en 2015. Puisque Tor est sorti avec NoScript, il a peut-être oublié de le rallumer. Il aurait pu télécharger tout ce qui «a téléphoné à la maison», pour ainsi dire. Même quelque chose d'aussi simple que le fichier locktime que les forces de l'ordre ont téléchargé sur le marché de Hansa qui a automatiquement envoyé une commande ping à un serveur d'application de la loi lorsqu'il a été ouvert. (Il n'y a aucune raison pour qu'un fichier locktime soit un fichier .xlsx. Il ne devrait même pas être un fichier téléchargeable d'ailleurs.)
Pourquoi la police a-t-elle eu besoin d'une année pour pénétrer dans la machine virtuelle? Pourquoi ont-ils besoin de l'aide des spécialistes de la récupération de données au Royaume-Uni? Le chiffrement est soit affreux et effectivement sans valeur ou grand et à côté de l'impénétrable.
Ewels a plaidé coupable à un total de six chefs d'accusation de possession d'images indécentes d'enfants et de possession de pornographie extrême. Le juge Graham Robinson a permis à l'homme de 18 ans d'éviter la prison en le condamnant à deux ans de surveillance sans accès à un ordinateur.
Traduit par Dr.Mo7oG
Source DEEPDOTWEB