De Australische politie heeft een kinderpornosite op het dark web gekaapt en die een jaar lang in de lucht gehouden om pedofielen te vangen. In dat jaar heeft de politie zelf ook geconfisqueerde kinderporno gepost om geen argwaan te wekken bij de gebruikers.
Samenwerkende opsporingsdiensten verspreid over heel de wereld kwamen twee kopstukken van darknetwebsite Child's Play op het spoor in de loop van hun onderzoeken. De een betaalde de hostingkosten met een bitcoinwallet die aan zijn persoonlijke e-mailadres gekoppeld was, en de ander postte een vraag over de websitecode in het openbaar en hostte de screenshot op een Russische server die veel door pedofielen gebruikt wordt. Dat schrijft de Noorse krant Verdens Gang, ook wel bekend als VG, op basis van eigen, zeer uitvoerig onderzoek.
De twee kwamen offline bijeen in de Amerikaanse staat Virginia, waar de samenwerkende autoriteiten een inval deden. Vrijwel direct gaven de beheerders, een Canadees en een Amerikaan van 27, alle inlogcodes en encryptiesleutels van Child's Play prijs. Later bleek dat de twee de avond voor de inval nog samen een kind misbruikt hadden, maar hierover spraken ze van tevoren alleen via de versleutelde chatapp Tox, waardoor autoriteiten hier niets van wisten.
De autoriteiten besloten om de website in de lucht te houden en te doen alsof de administratoren gewoon nog actief waren. De verantwoordelijkheid hiervoor werd bij de Australiërs gelegd omdat die in hun land de meeste wettelijke vrijheden kregen om jacht te maken op de online pedofielen van deze gemeenschap. De site was opgericht in april van 2016 en werd overgenomen door de autoriteiten in oktober van 2016.
In januari van dit jaar ontdekte een it-expert van de Noorse krant dat Child's Play gehost werd in Sydney, door een bedrijf genaamd Digital Pacific. Hem viel op dat wanneer een profielafbeelding voor het Child's Play-forum ingevoerd werd in de vorm van een url naar een afbeelding die de server zelf moest fetchen, daarvoor het werkelijke ip-adres van de Child's Play-server gebruikt werd en dat niet via Tor ging. De expert besloot bij dezelfde hoster een server te huren en daarmee tests te draaien. Op basis van metingen van ttl, pings, redirects en tests met packets die groter zijn dan de mtu, kon de it-expert van VG vaststellen dat het daadwerkelijk ging om een server in Sydney, en niet een vpn of een tor-exitnode. Op het moment van deze ontdekking was de site al vier maanden in handen van de Australiërs.
VG zocht contact met de opsporingsdiensten die zich met de zaak bezigden, maar besloten niet over de zaak te schrijven totdat de site uit de lucht was, om te voorkomen dat ze het onderzoek dwarsboomden en onschuldige mensen in gevaar zouden brengen. VG had zijn bedenkingen bij het feit dat de Australiërs een kinderpornoforum runden. De Australiërs beoogden onderaan de streep meer goed dan kwaad te doen met de website.
Vorige maand is Child's Play offline gehaald. Toen de site overgenomen werd door de autoriteiten, had het ongeveer een half miljoen leden. Dat aantal is gegroeid tot ongeveer een miljoen op het moment van sluiten. In die tijdsperiode zijn ook ongeveer 8000 posts met foto's geplaatst op het forum. Dat is twee keer zoveel als wat al op de site stond ten tijde van de overname. Daarmee was de site vermoedelijk ook een van de grootste kinderpornogemeenschappen op het dark web.
De Australiërs hebben een lijst van 60 tot 90 'hoofddoelen' in hun vizier. Vermoedelijk zijn dat figuren die niet alleen kinderporno verspreiden, maar het ook publiceren. Verder wordt er gesproken van een ander land dat een lijst van 900 doelwitten heeft overgehouden aan de operatie. Hoeveel slachtoffers precies geïdentificeerd en gered zijn, wordt niet bekendgemaakt.
Het is niet de eerste keer dat autoriteiten besluiten om onder valse voorwenselen een kinderpornosite te draaien op Tor. De FBI deed in 2015 hetzelfde met Playpen. De Nederlandse politie heeft een maand lang de darknetmarktplaats Hansa beheerd.