Операция Onymous

редактировать
Штаб Европола в Гааге

Операция Onymous была международной правоохранительной операцией, нацеленной на рынки даркнета и другие скрытые службы, работающие в сети Tor.

Содержание
  • 1 Предпосылки
  • 2 Рейды
  • 3 Эксплойт нулевого дня Tor
  • 4 См. также
  • 5 Источники
  • 6 Внешние ссылки
Предыстория

Операция Onymous была сформирована как совместная операция правоохранительных органов Федерального бюро расследований (ФБР) и Европейского Союзное разведывательное управление Европол. Международные усилия также включали Министерство внутренней безопасности США, Иммиграционную и таможенную службу (ICE) и Eurojust. Эта операция была частью международной стратегии, направленной на решение проблем, связанных с вредоносным ПО, схемами ботнета и незаконными рынками или даркнетами. Это также было связано с усилиями по борьбе с наркотиками с участием США. Управление по борьбе с наркотиками (DEA).

Рейды

5 и 6 ноября 2014 года были закрыты несколько веб-сайтов, количество которых первоначально утверждалось, что их насчитывается более 400, включая рынки наркотиков, такие как Silk Road 2.0, Облако 9 и Гидра. Другие сайты, на которые были нацелены, включали сайты по отмыванию денег и «контрабандные сайты». В операции приняли участие полицейские силы 17 стран. Всего было арестовано 17 человек. 26-летний разработчик программного обеспечения был арестован в Сан-Франциско и обвинен в использовании Silk Road 2.0 под псевдонимом Defcon. Defcon был «одной из главных целей». Через несколько часов после захвата появилось третье воплощение сайта - «Шелковый путь 3.0»; Шелковый путь ранее был захвачен в октябре 2013 года, а затем возрожден, через несколько недель, как «Шелковый путь 2.0».

1 миллион долларов в биткойнах был изъят вместе с евро 180 000 наличными, золотом, серебром и наркотиками. Из «незаконных услуг», которые, как первоначально утверждалось, были закрыты, немногие были онлайн-рынками, такими как Silk Road. Жалоба, поданная 7 ноября 2014 года в Окружной суд США Южного округа Нью-Йорка, «требующая конфискации любых и всех активов следующих сайтов темного рынка, работающих в сети Tor», касалась всего на 27 сайтов, четырнадцать из которых были объявлены рынками наркотиков; другие предположительно продавали поддельную валюту, поддельные документы, удостоверяющие личность, или украденные кредитные карты.

Американские и европейские агентства пытались предать гласности заявленный успех своей шестимесячной операции, которая «прошла безупречно». Национальное агентство по борьбе с преступностью Великобритании разослало твит, высмеивающий пользователей Tor. В официальном пресс-релизе Европола цитируется официальный представитель отдела расследований внутренней безопасности США , который заявил: «Наши усилия разрушили веб-сайт, который позволяет развиваться незаконной деятельности черного рынка. и расширяется, и обеспечивает убежище для незаконных пороков, таких как распространение оружия, торговля наркотиками и убийства по найму ".

Другие ведущие наркорынки в даркнете не пострадали, такие как Агора, Эволюция и Андромеда. В то время как Silk Road фактически не распространял оружие и не предлагал заказных убийств, Evolution разрешила торговлю оружием, а также наркотиками. До закрытия Silk Road 2.0 на Agora уже было больше объявлений, чем на Silk Road, и ожидалось, что Evolution обгонит ее. Agora и Evolution - более профессиональные операции, чем Silk Road, с более продвинутой безопасностью; Считается, что арест предполагаемого менеджера Silk Road в значительной степени был вызван серией неосторожных ошибок.

Цифра в 414 даркнет-сайтов, о которой широко сообщалось во всем мире и фигурировала во многих заголовках новостей, была позже без объяснения причин скорректировал до "более 50" сайтов. Считается, что истинная цифра ближе к 27 сайтам, на которые обращаются все 414 .onion. Австралийский журналист Ник Кубрилович утверждал, что обнаружил 276 захваченных сайтов на основе сканирования всех луковых сайтов, из которых 153 были мошенническими, клонированными или фишинговыми.

Эксплойт нулевого дня Tor

Количество сайтов, изначально заявленных как зараженные, привело к предположению, что была использована уязвимость нулевого дня в сети Tor. Эту возможность недооценил Эндрю Льюман, представитель некоммерческого проекта Tor, предположив, что выполнение традиционной полицейской работы, такой как отслеживание биткойнов, было более вероятным. Льюман предположил, что такие утверждения были «преувеличены» и что власти хотели просто создать впечатление, что они «взломали» Tor, чтобы удержать других от использования его в преступных целях. Представитель Европола хранил секретность в отношении используемого метода, заявив: «Это то, что мы хотим сохранить для себя. То, как мы это делаем, мы не можем делиться со всем миром, потому что мы хотим делать это снова и снова и снова ».

Было высказано предположение, что скрытые сервисы могли быть деанонимизированы, если бы правоохранительные органы повторили исследование CERT в Университете Карнеги-Меллона до патча 30 июля. это смягчило проблему. Если бы достаточное количество узлов ретрансляции было подвергнуто DDOS, что заставило бы трафик маршрутизироваться через атакующие узлы, злоумышленник мог бы выполнять атаки с подтверждением трафика с помощью атаки Sybil. Журналы, опубликованные администратором Doxbin, частично подтверждают эту теорию.

Судебные документы, опубликованные в ноябре 2015 года, вызвали серьезную этическую озабоченность в Tor и сообществах исследователей безопасности в связи с необоснованным эксплойтом (предположительно был активен в 2014 году с февраля по 4 июля). Проект Tor устранил уязвимость, и ФБР отрицало, что заплатило Карнеги-Меллону 1 миллион долларов за ее использование. Карнеги-Меллон также отрицал получение денег.

См. Также
Ссылки
Внешние ссылки

Последняя правка сделана 2021-06-01 13:06:08
Содержание доступно по лицензии CC BY-SA 3.0 (если не указано иное).
Обратная связь: support@alphapedia.ru
Соглашение
О проекте