La Operación Lobos ( en portugués : Operação Lobos ), también conocida como Operación Lobos , fue una operación multinacional de 12 países centrada en Brasil para atacar las operaciones de un servicio de cebolla TOR conocido como Baby Heart. Los objetivos y metas adicionales de la operación conjunta fueron la desanonimización de los servidores host de TOR, los administradores de TOR y los usuarios de TOR asociados con el sitio web objetivo y varios otros sitios web/sitios de chat objetivo que supuestamente contenían o se usaban para traficar imágenes ilegales de materiales de abuso sexual infantil ( CSAM ) y otras categorías de imágenes legales de desnudos y no desnudos de personas menores de 18 años. A febrero de 2024, ningún gobierno ha publicado la lista completa de sitios web/sitios de chat objetivo involucrados en esta operación; sin embargo, los objetivos principales parecían ser los siguientes: Baby Heart, Hurt-meh, Boyvids 4.0, Anjos Prohibidos (BR)/Forbidden Angels y Loli Lust. Los documentos judiciales han indicado que había al menos otros dos sitios web/sitios de chat que fueron atacados; sin embargo, los nombres de los sitios web/sitios de chat no se han hecho públicos.
Para obtener información sobre las operaciones nombradas asociadas con las búsquedas, incautaciones, procesamientos y litigios de las pistas generadas en la Operación Lobos 1, consulte el resumen específico del país a continuación.
Historia de la investigación
La investigación conjunta multinacional (Operación BabyHeart) que condujo a la Operación Lobos comenzó ya en agosto de 2015, cuando se puso en línea por primera vez el tablón de anuncios del servicio Onion Baby-Heart.
Octubre de 2016 El testimonio jurado del agente de HSI Greg Squire afirma que Estados Unidos se unió a la investigación conjunta en ese momento. La describe como HSI Boston, HSI Filadelfia y las fuerzas de seguridad en el extranjero. [1]
En marzo de 2017, la policía australiana supuestamente transmitió información a la unidad de delitos cibernéticos del poder judicial de Portugal, "UNC3T". [2]
En mayo de 2017, la policía australiana envió a UNC3T más información obtenida del arresto y la incautación de otro sospechoso en Australia.
En mayo de 2017, el agente especial de HSI Greg Squire realizó cuatro búsquedas en California en relación con la Operación Babyheart. La información fue proporcionada por una agencia de seguridad extranjera después del arresto (que se cree que está relacionado con el arresto en Portugal y Brasil solo dos meses antes), lo que condujo a cuatro arrestos. [1]
20 de junio de 2017, [2] dos de los administradores de la junta ( Twinkle [4] también conocidos como XXX y Forgotten ) fueron arrestados en Portugal y luego sentenciados el 23 de enero de 2020. [2] Twinkle fue atrapado "en el acto" de producir CSAM , y luego ayudó a la policía portuguesa a detener a Forgotten .
El arresto de Twinkle y Forgotten precedió al arresto y denuncia penal contra otro administrador del sitio Baby Heart ubicado en Recife / Estado de Pernambuco (PE) de Brasil. [5] [6] Este administrador del sitio web en Recife supuestamente rindió un "acuerdo de colaboración/acuerdo de culpabilidad ganador de premios" con la Oficina del Fiscal Público Federal de Brasil, también conocida como Ministerio Público Federal (MPF). El administrador convertido en informante supuestamente tenía una relación importante a través de la web Tor con el administrador del servicio de cebolla Baby Heart Tor (y otros servicios de cebolla). La existencia e importancia de la información sobre el administrador del servidor del sitio web de destino supuestamente fueron verificadas entre el MPF brasileño y la Oficina Federal de Investigaciones (FBI) de los Estados Unidos . En ese momento, el FBI alegó que esta persona mantenía el 70% de todo el contenido CSAM en la red Tor. [5] [6] La verificación de esta estadística hace que la afirmación del 70% sea improbable o engañosa, ya que múltiples comunicados de prensa publicados posteriormente, durante y después del funcionamiento de esos servicios de Onion específicos indicaron cifras superiores al 30% para cualquier conjunto de servicios determinado. Un ejemplo es la información estadística proporcionada por el gobierno de los EE. UU. sobre el sitio coreano "Welcome to Video" (véase el caso de Welcome to Video ).
La mayor parte de lo que se sabe sobre la operación se obtuvo como resultado de las conferencias de prensa y los comunicados de prensa que las autoridades portuguesas y luego brasileñas emitieron alardeando de su éxito y participación en lo que las autoridades brasileñas describieron como una operación conjunta "sin precedentes" con el Buró Federal de Investigaciones (FBI) de los Estados Unidos (EE. UU.) y la Agencia Nacional contra el Crimen (NCA ) del Reino Unido (RU) . [5] [6]
Métodos
Investigación inicial
Una de las herramientas utilizadas fue Trace an Object de Europol (objetos, fondos y prendas identificados en la red en casos de abusos a menores) con fotografías de redes sociales.
El arresto de uno de los administradores del servicio Onion de Recife/PE, Brasil, dio lugar a un acuerdo de culpabilidad por el cual el administrador actuaría como informante para obtener información sobre el administrador del servidor. [5] [6]
La operación comienza
En virtud de una orden judicial autorizada y a través de la información obtenida del informante, las autoridades brasileñas trabajaron con el FBI para obtener la dirección de Protocolo de Internet (IP) del servidor. [5] [6]
Se emitió una citación al proveedor de servicios de Internet (ISP) asociado con la dirección IP sospechosa, y el ISP proporcionó la dirección física y la información de la cuenta asociada con la dirección IP. [5] [6] La dirección física, también conocida como la dirección objetivo proporcionada, era una dirección en Recife, PE, Brasil.
Primera intercepción y análisis de tráfico
Se concedió una orden para interceptar el flujo de datos entre el ISP y la dirección física del sospechoso.
Autorizaciones judiciales desde la primera interceptación
La información obtenida durante el primer período de interceptación de datos se utilizó para obtener una serie adicional de órdenes de arresto. [5] [6]
Escuchas telefónicas de las comunicaciones telefónicas asociadas con la dirección y las personas asociadas con la dirección objetivo
Orden de búsqueda y captura del proveedor de correo electrónico asociado a las personas que estaban asociadas con la dirección objetivo.
Orden de allanamiento e incautación de la residencia del domicilio objetivo
Una orden especial de búsqueda y vigilancia encubierta que permitía instalar dispositivos de grabación dentro de la residencia para capturar las contraseñas ingresadas por el administrador del servidor.
¿Acción controlada?
Búsqueda de dirección de destino, escuchas telefónicas e intercepción y análisis de tráfico secundario
En el segundo período de interceptación se utilizó una técnica de desanonimización desarrollada por el FBI . Las fuerzas de seguridad iniciaron un ataque de denegación de servicio contra el servicio Target Tor Onion y monitorearon el tráfico interceptado. Al pulsar el ataque DDOS, el grupo de trabajo conjunto pudo distinguir entre los períodos de tráfico normal recibido por el servicio Target Tor Onion y los períodos en los que se estaba produciendo el ataque DDOS. El aumento del volumen de tráfico durante los ataques DDOS fue un método para corroborar la sospecha de que el servicio Target Onion estaba siendo operado por un servidor en la dirección de destino. [5] [6]
Las escuchas telefónicas del sospechoso también corroboraron la sospecha de que era el administrador del servidor de destino. Sus diálogos con el ISP sobre los problemas del servicio de Internet fueron interceptados y grabados. El ataque DDOS provocó que el sitio web de Target Tor Onion Service fuera inaccesible para los usuarios durante el ataque, ya que la avalancha de datos excedió el ancho de banda asignado a esa cuenta de Internet.
El 8 de marzo de 2019 se cortó el suministro eléctrico a la dirección de destino.
El 12 de marzo de 2019 se realizó la primera búsqueda exploratoria en el domicilio de la víctima en ausencia del habitante, lo que en Brasil se considera inédito. La orden autorizó la instalación de cámaras de vigilancia, un keylogger en línea y un mouselogger , así como la copia de todos los datos de los equipos electrónicos. Sin embargo, no se realizó la instalación de cámaras de vigilancia. Se copiaron computadoras, pendrives, discos duros internos y externos y otros medios para su posterior análisis.
El 5 de junio de 2019, se realizó una segunda búsqueda exploratoria de la dirección de destino (en ausencia del residente), en la que las fuerzas del orden instalaron con éxito los keyloggers en dos teclados. Esta técnica era la especialidad de la NCA, mediante la cual los agentes de la ley podían obtener los nombres de usuario y las contraseñas de las computadoras, servidores y servicios Tor Onion/sitios web de destino/sitios de chat la próxima vez que el administrador iniciara sesión. Las fuerzas del orden también aprovecharon esta segunda oportunidad para hacer una copia completa del disco duro del servidor para su posterior examen. La electricidad de la dirección de destino se apagó y volvió a encender, lo que obligaría al administrador del sistema a escribir todos sus nombres de usuario y contraseñas para reiniciar el sistema.
Decomiso y arresto
6 de junio de 2019, se produjo la detención del administrador del servidor, Lucas Batista, y la incautación del servidor operativo.
Difusión y compartición de los dispositivos, medios y datos incautados
La información incautada (que incluía 2.042.408 archivos de supuestos casos de abuso sexual infantil) se compartió con el FBI y la NCA. Se utilizó información adicional, como los correos electrónicos del administrador del servidor, los extractos bancarios, las declaraciones de impuestos, las transacciones y destinos de UBER, los datos del teléfono móvil y los registros de vigilancia desde fuera de su residencia, para corroborar los delitos.
Legalidad
Los delitos iniciales citados por las autoridades brasileñas para establecer la validez de la investigación bajo el Código Penal brasileño fueron:
venta, difusión, producción y almacenamiento de pornografía infantil en los términos de los artículos 240, 241, 241-A y 241-B del Estatuto del Niño y del Adolescente [5] [6] y
violación, incluidas las personas vulnerables en virtud de los artículos 213 y 217-A [5] [6]
Durante el tiempo en que los servicios Tor Onion estuvieron activos, a partir de principios de marzo de 2019, la NCA y sus socios realizaron análisis de tráfico en virtud de las órdenes de arresto por interferencia de equipos específicos (TEI) 91-TEI-0147-2019 y 91-TEI-0146-2019 [7]. A pesar de la notificación a los Estados Unidos el 16 de septiembre de 2019 de que "en ningún momento se produjo interferencia de ningún ordenador o dispositivo en los Estados Unidos" y de que "el Reino Unido no accedió, buscó ni confiscó ningún dato de ningún ordenador en los Estados Unidos", existen impugnaciones legales a estas declaraciones que, a febrero de 2024, no se han resuelto. Las órdenes de arresto por interferencia de equipos específicos frente a las órdenes de arresto por interferencia difieren en la aprobación judicial de la interferencia de dispositivos específicos (véase la Operación Venetic de la NCA del Reino Unido ) .
Desafíos legales en EE.UU.
Citando los casos de Silver Platter , media docena de personas acusadas en Estados Unidos han presentado mociones para suprimir todas las pruebas obtenidas de lo que creen que eran órdenes de registro ilegales. La jurisprudencia estadounidense prohíbe al gobierno federal recibir "pistas" y basarse en ellas para obtener una orden de registro si el gobierno estadounidense estuvo suficientemente involucrado en la operación de espionaje/encubrimiento y no obtuvo una orden judicial previa para el espionaje inicial.
"Aunque la Cuarta Enmienda y su regla de exclusión generalmente no se aplican a las actividades de aplicación de la ley de autoridades extranjeras que actúan en su propio país, los conceptos sí se aplican cuando (1) la conducta de funcionarios extranjeros al adquirir la evidencia es tan extrema que conmociona la conciencia judicial, y segundo, (2) cuando la cooperación de los EE. UU. con funcionarios extranjeros encargados de hacer cumplir la ley puede implicar restricciones constitucionales". Estados Unidos v. Valdivia , 680 F. 3d 33, 51 (1st Cir. 2012); Estados Unidos v. Getto , 729 F.3d 221, 228 (2d Cir. 2013)."
Esto es parte de la controversia actual sobre los Cinco Ojos .
Resultados
El administrador del servidor
Lucas Batista Santos fue arrestado el 6 de junio de 2019 en Sao Paula, Brasil [8] por su trabajo en el mantenimiento de los servidores de los servicios Tor Onion Baby Heart, Hurt-meh, Boyvids 4.0, Anjos Prohibidos (BR)/Forbidden Angels y Loli Lust. Según el FBI, se registraron más de 1.839.831 usuarios en los cinco sitios.
Resumen específico por país
La segunda fase de la Operación Lobos 1 en Brasil se denominó Operación Lobos Fase 2, o simplemente Operación Lobos 2, y se ocupó del arresto y los procesos judiciales de los sospechosos asociados con los hallazgos de la Operación Lobos 1. La mayoría de los países participantes, si no todos, también tenían una operación con nombre que se ocupaba de las pistas proporcionadas por la Operación Lobos. Los nombres de la operación en cada país no se han publicado a febrero de 2024, sin embargo, muchas de las personas que presuntamente visitaron los sitios han sido procesadas en los años siguientes como resultado de una pista o un aviso de una agencia de aplicación de la ley extranjera.
Estados Unidos recibió cientos de pistas de la NCA [9] en agosto y septiembre de 2019, [10] sin embargo, hasta el 20 de febrero de 2024, solo se habían buscado 38 personas, lo que resultó en solo 27 arrestos. Dos de las personas arrestadas murieron bajo custodia, y una persona que fue condenada apeló y ganó la apelación para revocar la condena, y hasta ahora solo se han logrado 13 condenas. Todavía hay cinco en espera de juicio y dos en espera de apelación.
Brasil – Hasta el 3 de diciembre de 2021, Brasil había ejecutado 106 órdenes de allanamiento e incautación en relación con la Operación Lobos en 55 ciudades de 20 estados. Según un comunicado de prensa del gobierno, 18 arrestos se realizaron "en el acto". La mayoría de los allanamientos fueron de domicilios, pero algunos fueron de lugares de trabajo. 68 de los allanamientos e incautaciones resultaron en arrestos, o alrededor del 62% de los allanamientos. El número de condenas aún está pendiente. [8]
Alemania también recibió una lista de pistas; sin embargo, su falta de leyes de transparencia judicial puede limitar el conocimiento que alguna vez estará disponible sobre cuántas pistas recibieron o quiénes eran.
Agencias de aplicación de la ley participantes
“ La operación fue el resultado de un trabajo colectivo de fuerzas policiales de Brasil, Estados Unidos, Reino Unido, Australia, Canadá, Nueva Zelanda, Alemania, Portugal, Italia, Noruega, Francia y Austria” [11]
^ ab Squire, Greg (27 de mayo de 2017). "HSI Special Agent" (PDF) . Courtlistener.com . Free Law Project. p. 4 . Consultado el 28 de mayo de 2024 . HSI Boston y Filadelfia, junto con las fuerzas del orden en el extranjero, han estado investigando un foro en línea para el comercio de pornografía infantil desde aproximadamente octubre de 2016.
^ abcdefghi "La investigación sobre pedófilos portugueses es un 'estudio de caso' internacional". DN.pt. Grupo de medios globales. Diario de Noticias. 23 de enero de 2020 . Consultado el 28 de octubre de 2022 .
^ ab "La colaboración internacional permite la detención de un abusador sexual de menores en Portugal". Noticias y eventos de Interpol . Noticias de Interpol. 23 de enero de 2020 . Consultado el 28 de octubre de 2022 .
^ Saunokonoko, Mark (18 de febrero de 2020). "Exclusiva: Unidad de élite australiana ayuda a atrapar al escurridizo pedófilo 'Twinkle' que dirigía el sitio web de abuso infantil en la darknet 'Babyheart'" (Web) . 9news . 9News . Consultado el 28 de octubre de 2022 .
^ abcdefghijklmnopqrstu vw "Resumo Lobos" (PDF) . aNPR . Consultado el 28 de octubre de 2022 .
^ abcdefghijklmnopqrstu vw "Resumo de la traducción de la corte de Lobos" (PDF) . aNPR . Consultado el 19 de febrero de 2024 .
^ "Anexo B - Notificación de orden judicial TEI" (PDF) . Courtlistener . Free Law Project. 16 de septiembre de 2019. pág. 6. Archivado desde el original el 19 de febrero de 2024 . Consultado el 19 de febrero de 2024 .{{cite web}}: CS1 maint: bot: estado de URL original desconocido ( enlace )
^ ab «PF detiene a 25 personas y rescata a tres menores en operativo contra pornografía infantil en 20 estados y en el Distrito Federal». 3 de diciembre de 2021. Consultado el 28 de octubre de 2022 .
^ "Informe de inteligencia de la NCA" (PDF) . Courtlistener.com . Free Law Project. 1 de febrero de 2021. págs. 2–6 . Consultado el 2 de febrero de 2024 .
^ Kooharian, Stephanie M (12 de diciembre de 2022). "Declaración jurada en apoyo de la denuncia y la orden de arresto" (PDF) . Courtlistener.com . Bridgeport, Connecticut: Free Law Project. pág. 7 . Consultado el 20 de febrero de 2024 .
^ Suzana Souza (3 de diciembre de 2020). «La Policía Federal detuvo a 25 personas y rescató a tres menores en una operación contra la pornografía infantil en 20 estados y el Distrito Federal». G1 (en portugués). Globo Comunicação e Participações SA Globo . Consultado el 20 de marzo de 2024 . La operación fue resultado de un trabajo colectivo de fuerzas policiales de Brasil, Estados Unidos, Reino Unido, Australia, Canadá, Nueva Zelanda, Alemania, Portugal, Italia, Noruega, Francia y Austria.
^ abcdefghij «Cómo la colaboración internacional condujo a la detención de un abusador sexual de menores en Portugal». Sala de prensa de Europol . Europol. 23 de enero de 2020 . Consultado el 28 de octubre de 2022 .