Provoz Onymous - Operation Onymous

Sídlo Europolu v Haagu

Operation Onymous byla operace mezinárodního vymáhání práva zaměřená na trhy darknetů a další skryté služby fungující v síti Tor .

Pozadí

Operace Onymous vznikla jako společná operace vymáhání práva mezi Federálním úřadem pro vyšetřování (FBI) a zpravodajskou agenturou Evropské unie Europol . Mezinárodní úsilí zahrnovalo také Ministerstvo vnitřní bezpečnosti Spojených států , imigrace a vymáhání cel (ICE) a Eurojust . Operace byla součástí mezinárodních strategií, které řeší problémy malwaru , botnetových schémat a nelegálních trhů nebo darknetů . Souviselo to také s válkou v boji proti drogám za účasti amerického Úřadu pro kontrolu drog (DEA) .

Nájezdy

Doxbinseized-640x383.png

Ve dnech 5. a 6. listopadu 2014 byla uzavřena řada webů, které původně obsahovaly přes 400, včetně trhů s drogami, jako jsou Silk Road 2.0 , Cloud 9 a Hydra. Mezi další cílené weby patřily weby praní peněz a „ pašovací weby“. Do operace byly zapojeny policejní síly 17 zemí. Celkem bylo zatčeno 17 osob. V San Francisku byl zatčen 26letý vývojář softwaru a obviněn z provozování Silk Road 2.0 pod pseudonymem „Defcon“. Defcon byl „jedním z hlavních cílů“. Během několika hodin po zabavení se objevila třetí inkarnace místa, „Silk Road 3.0“; Silk Road byla dříve zabavena v říjnu 2013 a poté vzkříšena o několik týdnů později jako Silk Road 2.0.

Byl zabaven 1 milion $ v bitcoinech spolu s 180 000 v hotovosti, zlatě, stříbře a drogách. Z „nelegálních služeb“, o nichž se původně tvrdilo, že byly uzavřeny, bylo jen málo online trhů, jako je Silk Road. Stížnost podaná dne 7. listopadu 2014 u okresního soudu Spojených států pro jižní distrikt New York „požadující propadnutí veškerých aktiv následujících webů temného trhu fungujících v síti Tor“ se týkala pouze 27 stránek, čtrnácti z nichž se tvrdilo, že jsou trhy s drogami; ostatní údajně prodávali padělanou měnu, padělané doklady totožnosti nebo odcizené kreditní karty.

Americké a evropské agentury se snažily zveřejnit údajný úspěch svého šestiměsíčního provozu, který „proběhl bezchybně“. Britská národní kriminální agentura rozeslala tweet s výsměchem uživatelům Tor. Oficiální tisková zpráva Europolu citovala amerického úředníka pro vyšetřování vnitřní bezpečnosti , který uvedl: „Naše úsilí narušilo web, který umožňuje vývoj a rozšiřování nezákonných aktivit na černém trhu a poskytuje bezpečné útočiště pro nelegální zlozvyky, jako je distribuce zbraní, drogy obchodování s lidmi a vraždy za účelem pronájmu. “

Ostatní přední trhy s drogami v Dark Web nebyly ovlivněny, například Agora , Evolution a Andromeda. Zatímco Silk Road ve skutečnosti nedistribuoval zbraně ani nenabízel vraždění na zakázku , Evolution umožňoval obchod se zbraněmi i drogami. Před uzavřením Silk Road 2.0 měla Agora již více výpisů než Silk Road a také se předpokládalo, že ji Evolution předběhne. Agora a Evolution jsou profesionálnější operace než Silk Road s pokročilejším zabezpečením; zatčení údajného manažera Silk Road je považováno za z velké části kvůli řadě neopatrných chyb.

Postava 414 temných internetových stránek, která byla široce mezinárodně uváděna a objevila se v mnoha titulcích zpráv, byla později bez vysvětlení upravena na „více než 50“ webů. Předpokládá se, že skutečný údaj je blíže 27 webům, na které směřuje všech 414 .onion adres. Australský novinář Nik Cubrilovic tvrdil, že objevil 276 zabavených webů na základě procházení všech webů s cibulí, z nichž 153 bylo podvodných, klonovaných nebo phishingových.

Tor 0-day exploit

Počet stránek, o nichž se původně tvrdilo, že byly infiltrovány, vedl ke spekulacím o zneužití zranitelnosti nultého dne v síti Tor. Tuto možnost bagatelizoval Andrew Lewman, zástupce neziskového projektu Tor , což naznačuje, že provádění tradiční policejní práce, jako je sledování bitcoinů, je pravděpodobnější. Lewman navrhl, aby taková tvrzení byla „přehnaná“ a že úřady chtěly jednoduše vyvolat dojem, že „popraskaly“ Tor, aby odradily ostatní od toho, aby jej používali k trestným účelům. Zástupce Europolu o použité metodě tajně řekl: „To je něco, co si chceme nechat pro sebe. Způsob, jakým to děláme, nemůžeme sdílet s celým světem, protože to chceme dělat znovu a znovu a znovu."

Spekulovalo se, že skryté služby by mohly být deanonymizovány, pokud by donucovací orgány replikovaly výzkum CERT na Carnegie Mellon University až do 30. července, která problém zmírnila. Pokud by bylo dostatek přenosových uzlů DDOS, které by přinutily provoz směrovat přes útočící uzly, mohl by útočník provádět útoky na potvrzení provozu podporované útokem Sybil . Protokoly vydané správcem Doxbin tuto teorii částečně podporovaly.

Dokumenty soudu vydané v listopadu 2015 vyvolaly v komunitách Tor a bezpečnostních výzkumných komunit vážné obavy z etické etiky výzkumu ohledně zneužití bez oprávnění (které pravděpodobně bylo aktivní v roce 2014 od února do 4. července). Projekt Tor tuto chybu opravil a FBI popřela, že by Carnegie Mellon zaplatila 1 milion dolarů za její zneužití. Carnegie Mellon také popřel příjem peněz.

Viz také

Reference

externí odkazy