Playpen fue un sitio web de pornografía infantil en la darknet que funcionó desde agosto de 2014 hasta marzo de 2015. [1] [2] El sitio web funcionaba a través de la red Tor , que permitía a los usuarios utilizar el sitio web de forma anónima. Después de operar el sitio web durante 6 meses, el propietario del sitio web, Steven W. Chase, fue capturado por el FBI . Después de su captura, el FBI continuó operando el sitio web durante otros 13 días como parte de la Operación Pacifier .
Cuando se cerró en marzo de 2015, el sitio tenía más de 215.000 usuarios y albergaba 23.000 imágenes y vídeos sexualmente explícitos de niños desde pequeños. [2]
La operación de cierre, llamada Operación Pacifier , implicó que la Oficina Federal de Investigaciones (FBI) secuestrara el sitio y continuara sirviendo contenido durante dos semanas (del 19 de febrero de 2015 al 4 de marzo de 2015). Durante este tiempo, el FBI utilizó una " Técnica de Investigación de Red " (NIT) basada en malware para piratear los navegadores web de los usuarios que accedían al sitio en lo que se conoce como un ataque de abrevadero , revelando así sus identidades. La operación condujo al arresto de 956 usuarios del sitio y cinco sentencias de prisión.
Aunque el FBI afirmó tener conocimiento de la existencia del sitio web desde el principio, no pudo rastrear la ubicación de los servidores ni al propietario del sitio. Esto se debió a que el sitio web estaba alojado de forma anónima a través de Tor . Solo un error del propietario del sitio que reveló su dirección IP finalmente permitió a las fuerzas del orden rastrear tanto los servidores como al personal. [1]
La investigación condujo a la sentencia de Steven W. Chase, un hombre de 58 años de Florida que creó el sitio web, a 30 años de prisión en mayo de 2017. Sus dos coacusados se declararon culpables y fueron sentenciados a 20 años cada uno a principios de 2017 por su participación en Playpen. [1]
En 2017, el FBI retiró los cargos contra un acusado después de que el tribunal de ese caso solicitara detalles sobre el malware NIT. El FBI prefirió mantener el malware NIT en secreto para futuras investigaciones. [3] [4] [5]
La investigación fue criticada por la Electronic Frontier Foundation debido a la generalidad de la orden judicial y porque después de haber tomado el control del sitio web, el FBI continuó operando el sitio web durante casi dos semanas y, por lo tanto, distribuyendo pornografía infantil, es decir, exactamente el mismo delito que la agencia buscaba detener. [6] El abogado de un acusado en el caso declaró que el FBI no solo operaba el sitio web, sino que lo mejoraba de modo que su número de visitantes aumentó drásticamente mientras estaba bajo su control. [7]
Se plantearon objeciones sobre el posible mal uso grave por parte del FBI de la orden de registro inicial, lo que llevó a la probable desestimación de gran parte de la evidencia reunida contra un acusado. [8] [9] La orden establecía que se utilizaría para recopilar información sobre personas en el Distrito Este de Virginia únicamente, pero debido a que el malware NIT infectó indiscriminadamente a las personas que usaban el sitio, de hecho se utilizó para recopilar información de muchas otras áreas. [10] Antes del cambio a la Regla 41 en 2016 para permitirlo, esto era ilegal. [11] El 28 de agosto de 2019, el Tribunal de Apelaciones del Undécimo Circuito dictaminó que la orden no era válida, pero que no era necesario excluir la evidencia obtenida debido a la doctrina de la excepción de buena fe . [12]