‘Anda’ yang ‘bijak’ tersebut dalam cerita di atas ialah Artem Vaulin, pemilik laman torrent KickassTorrents.
Dalam pertuduhan 48 muka surat ini, yang difailkan di Mahkamah Daerah AS di Chicago, Jabatan Peguam Negara AS telah mendedahkan bagaimana kaedahnya mereka dapat mengesan Artem Vaulin, atau lebih dikenali sebagai ‘tirm’. Jared Der-Yeghiayan, seorang ejen khas kepada US Department of Homeland Security, telah ditugaskan untuk menjejak Artem, dan laporan dari beliaulah yang digunakan untuk membawa Artem ke muka pengadilan.
Kaedah Jalan Kerja Ejen Khas
Bermula dari November 2015, seorang Agen Khas dari IRS telah berbincang dengan wakil dari KickassTorrents (KAT) tentang iklan yang akan menghalakan pengunjung kepada sebuah laman palsu dari IRS. Satu persetujuan telah pun dicapai dan sebuah iklan yang kononnya akan mengiklankan satu program pembelajaran di Amerika Syarikat bakal diletakkan pada setiap torrent dengan jumlah USD300 setiap hari. Apabila iklan tersebut mula dipaparkan pada 14hb Mac 2016, sebuah pautan muncul di bawah butang muat turun untuk 5 (lima) hari.
Meskipun kempen iklan tersebut mempunyai tempoh yang sangat singkat, namun ianya cukup untuk menghubungkan KAT kepada sebuah bank di Latvia yang telah menerima bayaran sebanyak €28 million – sebahagian besarnya daripada bayaran pengiklanan di antara Ogos 2015 hingga Mac 2016.
Ia juga telah membolehkan para penyiasat untuk mengenal pasti satu perkara yang penting iaitu alamat e-mel pr@kat.cr. Ia bukan sahaja berkait dengan hal-hal pertanyaan di laman web, ia juga dihubungkan dengan laman-laman sosial KAT seperti Facebook.
Penglibatan Apple Dengan Penangkapan Artem
Jared Der-Yeghiayan (saya rujuk sebagai JDY) mengimplementasi carian DNS berbalik (reverse DNS search) dengan hanya menggunakan laman web carian asas, dan beliau telah ‘berjaya’ mendedahkan host kepada 7 (tujuh) domain-domain KAT iaitu kickasstorrents.com, kat.cr, kickass.to, kat.ph, kastatic.com, thekat.tv dan kickass.cr. Ejen-ejen kemudiannya telah mendapatkan salinan akses log pelayan melalui saluran undang-undang yang sah setelah mereka mendapat name server rasmi KAT yang didedahkan oleh dua alamat IP Chicago.
Dengan menggunakan kaedah yang lebih kurang sama, penyiasat dari Homeland Security membuat WHOIS lookup kepada domain yang menghalakan pengguna kepada laman utama KAT. Melalui carian WHOIS ini, ia boleh memaparkan nama, alamat, e-mel, dan nombor telefon kepada pemilik sebuah laman web yang berdaftar dan dalam kes ini, kickasstorrents.biz telah mendedahkan Artem Vaulin dari Kharkiv, Ukraine.
JDY telah menghubungkan alamat e-mel yang didapati melalui WHOIS lookup kepada alamat e-mel dari Apple yang digunakan oleh Artem Vaulin untuk menguruskan KAT (wow, bijaknya awak). Akaun Apple inilah yang telah membongkar kesemua penglibatan Artem dalam pertuduhan.
Pada 31hb Julai 2015, satu rekod yang telah diberikan oleh Apple menunjukkan bahawa akaun me.com digunakan untuk membeli sesuatu di iTunes. Log-log memaparkan alamat IP yang sama telah digunakan untuk mengakses laman Facebook KAT.
Setelah KAT mula menerima derma melalui Bitcoin pada tahun 2012, $72,767 telah dipindahkan ke dalam akaun Coinbase di bawah nama Artem Vaulin. Bitcoin wallet tersebut telah didaftarkan dengan alamat e-mel me.com yang sama.
Akhirnya Ditangkap
Dengan kesemua bukti berserta lokasi, Artem ditahan dengan pertuduhan lengkap. KickassTorrents hanya mampu untuk ‘hidup’ beberapa hari sahaja sebelum ia ditutup, dan pelbagai laman-laman palsu serta salinan pula muncul untuk menuntut tempat mereka di persada internet.
Namun, ironinya seorang Raja Lanun Internet telah ditangkap kerana pembelian media yang sah melalui akaun Apple dan hubungan akaunnya dengan Facebook rasmi KAT.
Sangat bijak.