Playpen был печально известным даркнет- сайтом детской порнографии , который работал с августа 2014 года по март 2015 года. [1] [2] Сайт работал через сеть Tor , что позволяло пользователям использовать его анонимно. После 6 месяцев работы веб-сайта его владелец Стивен В. Чейз был задержан ФБР . После его поимки ФБР продолжало управлять сайтом еще 13 дней в рамках операции «Соска» .
На момент закрытия в марте 2015 года сайт имел более 215 000 пользователей и размещал 23 000 изображений и видео откровенно сексуального характера с участием детей в раннем возрасте. [2]
В ходе операции по отключению, получившей название Operation Pacifier , Федеральное бюро расследований (ФБР) захватило сайт и продолжало обслуживать контент в течение двух недель (с 19 февраля 2015 г. по 4 марта 2015 г.). В это время ФБР использовало основанную на вредоносном ПО « Технику сетевого расследования » (NIT) для взлома веб-браузеров пользователей, обращающихся к сайту, в рамках так называемой атаки «водопой» , тем самым раскрывая их личности. В результате операции были арестованы 956 пользователей сайта и приговорены к тюремному заключению пять человек.
Хотя ФБР утверждало, что знало о существовании веб-сайта с самого начала, оно не смогло отследить расположение серверов или владельца сайта. Это произошло потому, что веб-сайт размещался анонимно через Tor . Только ошибка владельца сайта, который раскрыл свой IP-адрес , позволила правоохранительным органам выследить и серверы, и персонал. [1]
Расследование привело к приговору Стивену Чейзу, 58-летнему мужчине из Флориды , создавшему сайт, к 30 годам тюремного заключения в мае 2017 года. Двое его сообвиняемых признали себя виновными и были приговорены к 20 годам лишения свободы каждый ранее. в 2017 году за участие в Playpen. [1]
В 2017 году ФБР сняло обвинения с одного обвиняемого после того, как суд по этому делу запросил подробности о вредоносном ПО NIT. ФБР предпочло сохранить вредоносное ПО NIT в секрете для будущих расследований. [3] [4] [5]
Расследование подверглось критике со стороны Electronic Frontier Foundation из-за общего характера ордера, а также из-за того, что после того, как ФБР взяло под свой контроль веб-сайт, оно продолжало управлять веб-сайтом в течение почти двух недель и, таким образом, распространять детскую порнографию, то есть точно то же самое преступление, которое было совершено. Бюро стремилось остановить это. [6] Адвокат ответчика по делу заявил, что ФБР не только управляло веб-сайтом, но и улучшило его, поэтому количество посетителей резко выросло, пока он находился под их контролем. [7]
Были высказаны сомнения по поводу возможного серьезного злоупотребления ФБР первоначальным ордером на обыск, что, вероятно, привело к отклонению большей части собранных доказательств против одного обвиняемого. [8] [9] В ордере говорилось, что он должен был использоваться для сбора информации только о людях в Восточном округе Вирджинии, но поскольку вредоносное ПО NIT без разбора заражало людей, использующих этот сайт, на самом деле оно использовалось для сбора информации от многих других области. [10] До внесения изменений в Правило 41 в 2016 году, разрешающих это, это было незаконно. [11] 28 августа 2019 года Апелляционный суд одиннадцатого округа постановил, что ордер недействителен, но полученные доказательства не подлежат исключению из -за доктрины добросовестного исключения . [12]