Operacja Onymous
Operacja Onymous była międzynarodową operacją organów ścigania wymierzoną w rynki darknetu i inne ukryte usługi działające w sieci Tor .
Tło
Operacja Onymous została utworzona jako wspólna operacja organów ścigania między Federalnym Biurem Śledczym (FBI) a Agencją Wywiadowczą Unii Europejskiej Europol . Międzynarodowe wysiłki obejmowały również Departament Bezpieczeństwa Wewnętrznego Stanów Zjednoczonych , Imigracji i Organów Celnych (ICE) oraz Eurojust . Operacja była częścią międzynarodowych strategii, które rozwiązują problemy związane ze złośliwym oprogramowaniem , schematami botnetów oraz nielegalnymi rynkami lub ciemnymi sieciami . Wiązało się to również z działaniami wojennymi z narkotykami z udziałem amerykańskiej agencji Drug Enforcement Administration (DEA) .
Naloty
W dniach 5 i 6 listopada 2014 r. zamknięto wiele stron internetowych, które początkowo miały ponad 400, w tym rynki narkotykowe, takie jak Silk Road 2.0 , Cloud 9 i Hydra. Inne strony docelowe obejmowały zajmujące się praniem brudnych pieniędzy i „ strony kontrabandy ”. W operacji brały udział siły policyjne z 17 krajów. Łącznie dokonano 17 aresztowań. 26-letni programista został aresztowany w San Francisco i oskarżony o kierowanie Silk Road 2.0 pod pseudonimem „Defcon”. Defcon był „jednym z głównych celów”. W ciągu kilku godzin od przejęcia pojawiła się trzecia inkarnacja strony, „Jedwabny Szlak 3.0”; Jedwabny Szlak został wcześniej przejęty w październiku 2013 r., a następnie wskrzeszony kilka tygodni później jako „Jedwabny Szlak 2.0”.
Przejęto 1 milion dolarów w bitcoinach , a także 180 000 euro w gotówce, złocie, srebrze i narkotykach. Spośród „nielegalnych usług”, o których początkowo twierdzono, że zostały zamknięte, niewiele było rynków internetowych, takich jak Silk Road. Skarga złożona w dniu 7 listopada 2014 r. w Sądzie Okręgowym Stanów Zjednoczonych dla Południowego Dystryktu Nowego Jorku , „dochodzenie konfiskaty wszelkich aktywów następujących witryn ciemnego rynku działających w sieci Tor”, odnosiło się tylko do 27 witryn, z których czternaście uznano za rynki narkotykowe; pozostali rzekomo sprzedawali fałszywą walutę, sfałszowane dokumenty tożsamości lub skradzione karty kredytowe.
Agencje amerykańskie i europejskie starały się nagłośnić rzekomy sukces swojej sześciomiesięcznej operacji, która „poszła bezbłędnie”. Brytyjska Narodowa Agencja ds. Przestępczości wysłała tweeta kpiącego z użytkowników Tora. Oficjalny komunikat prasowy Europolu zacytował urzędnika US Homeland Security Investigations , który stwierdził: „Nasze wysiłki zakłóciły działanie strony internetowej, która umożliwia ewolucję i rozwój nielegalnej działalności na czarnym rynku oraz zapewnia bezpieczne schronienie dla nielegalnych występków, takich jak dystrybucja broni, narkotyki handel ludźmi i morderstwa na zlecenie”.
Inne wiodące rynki narkotykowe w Dark Web pozostały nienaruszone, takie jak Agora , Evolution i Andromeda. Podczas gdy Jedwabny Szlak w rzeczywistości nie rozprowadzał broni ani nie oferował zabójstw na zlecenie , Ewolucja zezwalała na handel bronią i narkotykami. Przed zamknięciem Silk Road 2.0 Agora prowadziła już więcej ofert niż Silk Road, a Evolution również miało ją wyprzedzić. Agora i Evolution to bardziej profesjonalne operacje niż Silk Road, z bardziej zaawansowanymi zabezpieczeniami; uważa się, że aresztowanie domniemanego kierownika Jedwabnego Szlaku było w dużej mierze spowodowane serią nieostrożnych błędów.
Liczba 414 ciemnych stron internetowych, która była szeroko opisywana na całym świecie i pojawiała się w wielu nagłówkach wiadomości, została później skorygowana bez wyjaśnienia do „ponad 50” witryn. Uważa się, że prawdziwa liczba jest bliższa 27 witrynom, do których wszystkie 414 adresów .onion są skierowane bezpośrednio. Australijski dziennikarz Nik Cubrilovic twierdził, że odkrył 276 przechwyconych witryn na podstawie indeksowania wszystkich witryn cebulowych, z których 153 to strony oszukańcze, sklonowane lub wyłudzające informacje.
Exploit Tora 0-day
Liczba stron, które początkowo twierdziły, że zostały zinfiltrowane, doprowadziła do spekulacji, że wykorzystano lukę dnia zerowego w sieci Tor. Ta możliwość została zlekceważona przez Andrew Lewmana, przedstawiciela non-profit projektu Tor , sugerując, że wykonywanie tradycyjnych prac policyjnych, takich jak śledzenie Bitcoinów było bardziej prawdopodobne. Lewman zasugerował, że takie twierdzenia były „przesadzone” i że władze chciały po prostu sprawiać wrażenie, że „złamały” Tora, aby zniechęcić innych do używania go do celów przestępczych. Przedstawiciel Europolu ukrywał zastosowaną metodę, mówiąc: „To jest coś, co chcemy zachować dla siebie. Sposób, w jaki to robimy, nie możemy dzielić się z całym światem, ponieważ chcemy to robić raz po raz i Ponownie."
Spekulowano, że usługi ukryte mogłyby zostać zdeanonimizowane, gdyby organy ścigania powtórzyły badania przeprowadzone przez CERT na Uniwersytecie Carnegie Mellon aż do łatki z 30 lipca, która złagodziła ten problem. Jeśli wystarczająca liczba węzłów przekaźnikowych została poddana DDOS , co wymusiłoby kierowanie ruchu przez atakujące węzły, osoba atakująca mogłaby przeprowadzić ataki potwierdzające ruch wspomagane atakiem Sybil . Logi udostępnione przez administratora Doxbina częściowo potwierdziły tę teorię.
Dokumenty sądowe opublikowane w listopadzie 2015 r. wywołały poważne obawy etyczne w społecznościach Tora i badaczy bezpieczeństwa w związku z exploitem bez nakazu (który prawdopodobnie był aktywny w 2014 r. od lutego do 4 lipca). Projekt Tor załatał lukę, a FBI zaprzeczyło, że zapłaciło Carnegie Mellon milion dolarów za jej wykorzystanie. Carnegie Mellon również zaprzeczył otrzymaniu pieniędzy.
Zobacz też
Linki zewnętrzne
- Stany Zjednoczone Ameryki – przeciwko – Blake Benthall a/k/a „Defcon”, pozwany. – zapieczętowana reklamacja
- Operator witryny „Silk Road 2.0” oskarżony w sądzie federalnym na Manhattanie w komunikacie prasowym Departamentu Sprawiedliwości USA
- Dziesiątki internetowych „ciemnych rynków” przejętych na podstawie pozwu o przepadek złożonego w sądzie federalnym na Manhattanie w związku z aresztowaniem operatora Silk Road 2.0 , komunikat prasowy Departamentu Sprawiedliwości USA
- Archiwa tagów: Operacja Onymous , DeepDotWeb