Операция Onymous - Operation Onymous
Операция Onymous была международная правоохранительная операция, направленная на рынки даркнета и другие скрытые услуги работает на Сеть Tor.
Фон
Операция Onymous была организована как совместная операция правоохранительных органов Федеральное бюро расследований (ФБР) и Разведывательное управление Европейского Союза Европол.[1] Международные усилия также включали Министерство внутренней безопасности США,[2] Иммиграционная и таможенная служба (ICE), и Евроюст.[3] Операция была частью международной стратегии, направленной на решение проблем вредоносное ПО, ботнет схемы и незаконные рынки или даркнет.[2] Это также было связано с усилиями по борьбе с наркотиками с участием Управление по борьбе с наркотиками США (DEA).[4]
Рейды
5 и 6 ноября 2014 г. был закрыт ряд веб-сайтов, количество которых первоначально утверждалось, что их число превышает 400, включая рынки наркотиков, такие как Шелковый путь 2.0, Облако 9 и Гидра.[5][6] Другие целевые сайты включены отмывание денег сайты и "контрабанда сайтов ». В операции участвовали полицейские силы 17 стран.[7] Всего было арестовано 17 человек.[5] 26-летний разработчик программного обеспечения был арестован в Сан-Франциско и обвиняется в запуске Silk Road 2.0 под псевдонимом Defcon.[8] Defcon был «одной из главных целей».[5] Через несколько часов после захвата появилось третье воплощение сайта - «Шелковый путь 3.0»; Шелковый путь ранее был захвачен в октябре 2013 года, а затем возрожден через несколько недель под названием «Шелковый путь 2.0».[9]
1 миллион долларов в Биткойн был арестован вместе с € 180 000 наличными, золотом, серебром и наркотиками.[10] Из «незаконных служб», которые, как первоначально утверждалось, были закрыты,[7] немногие были онлайн-торговыми площадками, такими как Silk Road. Жалоба, поданная 7 ноября 2014 г. в г. Окружной суд США Южного округа Нью-Йорка "добиваться конфискации любых активов следующих сайтов темного рынка, работающих в сети Tor", касалось всего 27 сайтов, четырнадцать из которых были заявлены как рынки наркотиков; другие предположительно продавали поддельную валюту, поддельные документы, удостоверяющие личность, или украденные кредитные карты.[11]
Агентства США и Европы стремились предать гласности заявленный успех своей шестимесячной операции, которая «прошла безупречно».[12] Великобритания Национальное агентство по борьбе с преступностью разослал твитнуть издевательства над пользователями Tor.[13] Официальный Европол пресс-релиз процитировал США Расследования внутренней безопасности чиновник, заявивший: «Наши усилия разрушили веб-сайт, который позволяет незаконной деятельности черного рынка развиваться и расширяться и предоставляет убежище для незаконных пороков, таких как распространение оружия, торговля наркотиками и убийства по найму».[10][12]
Другие ведущие рынки наркотиков в Темная паутина не были затронуты, например Агора, Эволюция и Андромеда. В то время как Silk Road фактически не распространял оружие и не предлагал заказные убийства, Эволюция действительно позволяла торговлю оружием, а также наркотиками.[14] До закрытия Silk Road 2.0 на Agora уже было больше объявлений, чем на Silk Road, и ожидалось, что Evolution обгонит ее.[5][15] Agora и Evolution - более профессиональные операции, чем Silk Road, с более продвинутой безопасностью; Считается, что арест предполагаемого менеджера «Шелкового пути» произошел в основном из-за ряда неосторожных ошибок.[13][14][16]
Число 414 сайтов даркнета, о которых широко сообщалось во всем мире и фигурировало во многих заголовках новостей,[17][18][19] позже без объяснения причин был скорректирован до "более 50" сайтов.[13][20][21] Считается, что истинная цифра ближе к 27 сайтам, из которых все 414 .лук адреса прямые.[16][20][22][23] Австралийский журналист Ник Кубрилович заявили, что обнаружили 276 захваченных сайтов на основе сканирования всех луковых сайтов, из которых 153 были мошенническими, клонированными или фишинговыми.[24]
0-дневный эксплойт Tor
Количество сайтов, первоначально заявленных как зараженные, привело к предположению, что уязвимость нулевого дня в сети Tor. Эта возможность была преуменьшена Эндрю Льюманом, представителем некоммерческой организации. Проект Tor, предполагая, что выполнение традиционной полицейской работы, такой как отслеживание Биткойны[25] было более вероятно.[26][13][27] Льюман предположил, что такие утверждения были «преувеличены» и что власти просто хотели создать впечатление, будто они «взломали» Tor, чтобы удержать других от использования его в преступных целях.[25] Представитель Европола хранил секретность в отношении используемого метода, говоря: «Это то, что мы хотим сохранить для себя. То, как мы это делаем, мы не можем делиться со всем миром, потому что мы хотим делать это снова и снова и опять таки."[28]
Было высказано предположение, что скрытые сервисы могли быть деанонимизированы, если бы правоохранительные органы воспроизвели исследование CERT в Университет Карнеги Меллон вплоть до патча от 30 июля, который решил проблему.[29] Если бы было достаточно узлов ретрансляции DDOSed что заставит трафик проходить через атакующие узлы, злоумышленник может выполнить атаки с подтверждением трафика с помощью Атака Сибиллы. Журналы, выпущенные администратором Doxbin частично поддержал эту теорию.[30]
Судебные документы выпущены в ноябре 2015 г.[31] вызвали серьезные опасения относительно этики исследований в Tor и сообществах исследователей безопасности[32][33] о необоснованном подвиге[34] (который предположительно был активен в 2014 году с февраля по 4 июля).[35] Проект Tor устранил уязвимость, и ФБР отрицало, что заплатило Карнеги-Меллону 1 миллион долларов за ее использование.[36] Карнеги-Меллон также отрицал получение денег.[37]
Смотрите также
Рекомендации
- ^ Воздуходувки, Мисти (2015). Эволюция кибертехнологий и операций до 2035 года. Дордрехт: Спрингер. п. 133. ISBN 9783319235844.
- ^ а б Чаудри, Пегги Э. (2017). Справочник по исследованиям в области контрафакции и незаконной торговли. Челтнем: Издательство Эдварда Элгара. С. 182, 375. ISBN 9781785366444.
- ^ Кремлинг, Жанин; Паркер, Аманда М. Шарп (5 сентября 2017 г.). Киберпространство, кибербезопасность и киберпреступность. Публикации SAGE. ISBN 9781506392288.
- ^ Адоржан, Майкл; Риччарделли, Роза (10 июня 2016 г.). Этика в международных криминологических исследованиях. Рутледж. ISBN 9781317382874.
- ^ а б c d Энди Гринберг. «Операция Onymous арестовала 17 человек и захватила сотни доменов даркнета». Проводной.
- ^ Энди Гринберг. «Не только Шелковый путь 2: федералы захватывают два других рынка наркотиков и подсчитывают». Проводной.
- ^ а б Том Фокс-Брюстер (7 ноября 2014 г.). "Silk Road 2.0 стал объектом уничтожения в даркнете" Operation Onymous "". Хранитель. Получено 7 ноября 2014.
- ^ Роберт Макмиллан (10 ноября 2014 г.). «Предполагаемый вдохновитель Silk Road 2 работал на секретный стартап бывшего сотрудника Google». Проводной. Получено 12 ноября 2014.
- ^ Джеймс Кук (7 ноября 2014 г.). «Шелковый путь 3.0 уже есть». UK Business Insider. Получено 8 ноября 2014.
- ^ а б «Глобальные действия против темных рынков в сети Tor». Европол. 7 ноября 2014 г.. Получено 9 ноября 2014.
- ^ Кейт Винтон (7 ноября 2014 г.). «На данный момент федералы только подтвердили захват 27 сайтов« темного рынка »в рамках операции Onymous». Forbes. Получено 8 ноября 2014.
- ^ а б Джеймс Кук (7 ноября 2014 г.). «Появляются более подробные сведения о том, как полиция закрыла более 400 торговых площадок Deep Web в рамках операции Onymous.'". UK Business Insider. Получено 9 ноября 2014.
- ^ а б c d Патрик Хауэлл О'Нил (7 ноября 2014 г.). «Правда о кризисе доверия Tor». Daily Dot. Получено 10 ноября 2014.
- ^ а б Энди Гринберг (18 сентября 2014 г.). «Даркнет становится темнее с ростом рынка наркотиков« Эволюция »». Проводной. Получено 7 ноября 2014.
- ^ Кристофер Ингрэм (6 ноября 2014 г.). «ФБР обещает вечную, бесполезную войну с наркотиками, закрывая Silk Road 2.0». Вашингтон Пост. Получено 7 ноября 2014.
- ^ а б Алекс Херн (11 ноября 2014 г.). «Операция Onymous, возможно, выявила недостатки в Tor, говорят разработчики». Хранитель. Получено 12 ноября 2014.
- ^ Джейн Уэйкфилд (7 ноября 2014 г.). "Огромный рейд по закрытию более 400 сайтов в темной сети". BBC. Получено 10 ноября 2014.
- ^ Алистер Чарльтон (7 ноября 2014 г.). «Операция Onymous: шесть британцев арестованы за арест полиции 400 темных сайтов, торгующих наркотиками». International Business Times. Получено 10 ноября 2014.
- ^ Мартин Уильямс (7 ноября 2014 г.). «Крупнейший в истории рейд Tor затронул 410 подземных сайтов; 17 арестованы». Компьютерный мир. Получено 10 ноября 2014.
- ^ а б Патрик Хауэлл О'Нил (7 ноября 2014 г.). «Сколько сайтов в даркнете действительно закрыли полицейские?». Daily Dot. Получено 10 ноября 2014.
- ^ Бенджамин Вайзер и Дорин Карвахал (7 ноября 2014 г.). "Международные рейды на целевые сайты, продающие контрабанду в" даркнете "'". Нью-Йорк Таймс. Получено 10 ноября 2014.
- ^ Дэйв Ли (10 ноября 2014 г.). «Эксперты даркнета обмениваются теориями о« раскрытии маскировки »после рейдов». BBC. Получено 11 ноября 2014.
- ^ phobos (9 ноября 2014 г.). «Мысли и опасения по поводу операции Onymous». Блоги Tor. Получено 12 ноября 2014.
- ^ Ник Кубрилович (17 ноября 2014 г.). «Большое количество скрытых сайтов Tor, захваченных ФБР в ходе операции Onymous, были клонами или мошенническими сайтами». Получено 14 января 2015.
- ^ а б Ли, Дэйв (10 ноября 2014 г.). «Рейды в темных сетях были« раздуты »полицией, - говорит Tor Project». Получено 22 августа 2015.
- ^ Уэйкфилд, Джейн (7 ноября 2014 г.). "Огромный рейд по закрытию более 400 сайтов в темной сети". Получено 9 августа 2015.
- ^ Шон Найт (7 ноября 2014 г.). «Операция Onymous захватила сотни даркнет-сайтов, 17 арестованы во всем мире». Techspot. Получено 8 ноября 2014.
- ^ Гринберг, Энди (7 ноября 2014 г.). «Глобальная атака на Интернет арестовала 17 человек, захватила сотни доменов даркнета». Получено 9 августа 2015.
- ^ Гинголд, Наоми (8 декабря 2014 г.). "ФБР взломало Tor?". Получено 9 августа 2015.
- ^ «Использовали ли федеральные органы DDoS-атаки для деанонимизации сайтов в даркнете, захваченных в ходе операции Onymous?». 11 ноября 2014 г.. Получено 9 августа 2015.
- ^ «Суд Docs Показать университет Помогли ФБР Bust Шелковый путь 2, детское порно Подозреваемые». Материнская плата.
- ^ «Почему важна атака на Tor». Ars Technica.
- ^ "ФБР заплатило университету за атаку на пользователей Tor?".
- ^ «Tor Project утверждает, что ФБР заплатило университетским исследователям 1 миллион долларов за разоблачение пользователей Tor».
- ^ Кейт Книббс. «Атака на Tor, вероятно, лишила пользователей анонимности». Gizmodo. Gawker Media.
- ^ ФБР: «Утверждение о том, что мы заплатили CMU 1 миллион долларов за взлом Tor, неверно."". Ars Technica.
- ^ https://nakedsecurity.sophos.com/2015/11/20/carnegie-mellon-denies-fbi-payment-for-tor-cracking-technique/
внешняя ссылка
- Соединенные Штаты Америки - против - Блейк Бентхолл a / k / a "Defcon", ответчик. - жалоба в закрытом виде
- Оператору сайта "Silk Road 2.0" предъявлено обвинение в Федеральном суде Манхэттена, Министерство юстиции США пресс-релиз
- Десятки онлайн-"темных рынков" арестованы в соответствии с жалобой о конфискации, поданной в Федеральный суд Манхэттена в связи с арестом оператора Silk Road 2.0, Пресс-релиз Министерства юстиции США