REKLAMA




7 sposobów, dzięki którym policja może namierzyć Twoje interesy w Ciemnej Sieci

Ponieważ użytkownicy ciemnej sieci kryją się za kurtyną anonimizujących technologii, często przedstawiana jest ona jako obszar leżący poza zasięgiem organów ścigania, w którym przestępcy mogą działać swobodnie, nie obawiając się postawienia w stan oskarżenia. Nic bardziej mylnego.

Tagi

Źródło

Motherboard

Tłumaczenie

pokolenie Ł.K.

Odsłony

7989

Ponieważ użytkownicy ciemnej sieci kryją się za kurtyną anonimizujących technologii, często przedstawiana jest ona jako obszar leżący poza zasięgiem organów ścigania, w którym przestępcy mogą działać swobodnie, nie obawiając się postawienia w stan oskarżenia.

Nic bardziej mylnego.

W rzeczywistości organy policyjne na całym świecie wypracowały i stosują wiele różnych technik, mających na celu identyfikację i — ostatecznie — skazywanie internetowych handlarzy narkotyków, nabywców nielegalnej broni czy amatorów pornografii dziecięcej. Jeśli o organach ścigania można coś pewnego w aspekcie ciemnej sieci powiedzieć, to że coraz lepiej odnajdują się w pracy w jej warunkach i są na najlepszej drodze do opracowania kolejnych sposobów namierzania technologicznie obytych przestępców.

Praca pod przykrywką

Podobnie jak ma to miejsce w wypadku tradycyjnych śledztw, wprowadzenie w dane środowisko policjanta pracującego pod przykrywką może być wysoce skuteczną techniką w wypadku ciemnej sieci. W jednym z opisanych przypadków, śledczy przez sześć miesięcy odgrywali rolę sprzedawcy broni. Z oczywistych powodów każda osoba chętna do zakupu broni musiała podać adres pocztowy, dzięki czemu odkrycie prawdziwych tożsamości potencjalnych klientów było dla policji zadaniem dość trywialnym. Zatrzymano w sumie kilkanaście osób. Podobne operacje przeprowadzono przeciw użytkownikom usiłującym nabyć trucizny.

Tajnym agentom udawało się również przeniknąć do większych organizacji działających w ciemnej sieci Na oryginalnym Silk Road śledczy przejęli konto pracownika. Agent wypracował sobie taki poziom zaufania, że został z miejsca zaproszony do pracy w witrynie, która zastąpiła oryginalny SR, rozpoczynając działalność pod koniec roku 2014. Od samego początku drugiego Silk Road, śledczy mieli zatem wewnątrz swojego człowieka, mogli kontaktować się bezpośrednio z właścicielami marketu i przekazywać informacje innym agentom. W Australii policja (Queensland Police Task Force Argos) przejęła na kilka miesięcy konto osławionego administratora pedofilskiej strony, doprowadzając do zatrzymań pedofilów na całym świecie.

W pewnym sensie organy ścigania korzystają z zabezpieczeń oferowanych przez Tor tak samo, jak inni jego użytkownicy – w ciemnej sieci nigdy nie wiesz, z kim tak naprawdę rozmawiasz.

Hakowanie

Jednym ze sposobów ominięcia zabezpieczeń Tor jest atakowanie punktu końcowego, czyli komputerów samych użytkowników. To właśnie zrobiło FBI z ogromną witryną z dziecięcą pornografią o nazwie Playpen: agencja umieściła na niej malware, za którego sprawą użytkownik klikający w link do forum związanego z pornografią dziecięcą zdradzał śledczym swój prawdziwy adres IP, wskazując swoją prawdopodobną lokalizację. (FBI przejęło Playpen po tym, jak administrator popełnił błąd przy konfiguracji witryny, ujawniając swój adres IP w otwartym internecie).

Hakowanie jest prawdopodobnie najbardziej skutecznym sposobem identyfikacji użytkowników ciemnej sieci, w każdym razie oceniając po liczbie zdemaskowanych komputerów. W ramach wyżej opisanej operacji FBI zdobyło ponad 1000 adresów IP z siedzibą w USA, Europol zaś namierzył ich 3229 we własnych sprawach. Nie w każdym przypadku doprowadzi to do postawienia zarzutów, niemniej ponad 135 osób w USA zostało już oskarżonych, a kolejne sprawy są w toku. FBI stosowało taką technikę (mass-hacking) już kilka razy, przy czym nadmienić należy, że skutkiem ubocznym tego może być w niewinnych użytkowników ukrytych usług pocztowychuderzenie także .

Inny rodzaj hakowania nie polega na atakowaniu punktów końcowych, ale wykorzystuje lukę w samym Torze, pozwalając np. badaczom z Instytutu Inżynierii Oprogramowania Carnegie Mellon University (SEI), zdobyć adresy IP zarówno sklepów działających w ciemnej sieci, jak i ich użytkowników. Atak nie został przeprowadzony przez samo FBI, federalni po prostu wezwali sądownie SEI do wydania informacji identyfikujących. Badania SEI prowadzone były już w pierwszej połowie 2014 roku, ale związane z nimi oskarżenia prawdopodobnie wciąż są budowane: pewien mężczyzna przyznał się niedawno do prowadzenia darkmarketu po tym, jak FBI przekazało brytyjskiej policji ogromny pakiet powiązanych adresów IP.

Policjantom uzbrojonym w adresy IP wystarcza na ogół sądowe wezwanie dostawcy usług internetowych do wydania szczegółowych danych klienta, po czym już tylko zdobycie nakazu dzieli ich od wejścia do jego domu.

Informacje z otwartego internetu

Nawet jeśli przestępczy biznes funkcjonuje jedynie w ciemnej sieci, jego właściciele mogli zostawić prowadzące ku sobie okruszki – na przykład w formie postów lub dokumentów publicznych — które mogą doprowadzić śledczych od prawdziwej tożsamości podejrzanego. Znanym przypadkiem jest przełom w sprawie Silk Road, będący efektem kreatywnego googlowania prowadzonego przez Gary'ego Alforda, zajmującego się na co dzień podatkami. Wykazał on, że Ross Ulbricht, twórca witryny, reklamował Silk Road na popularnym forum związanym z walutą bitcoin, w innym zaś swoim poście zamieścił swój możliwy do identyfikacji adres e-mail.

Podobnie przedstawia się historia namierzenia człowieka podejrzewanego o bycie Variety Jonesem, enigmatyczną postacią pociągającą na SR za wiele sznurków. Przekopując stare fora internetowe entuzjastów konopi i dokumentację biznesową, niezależnemu badaczowi o kryptonimie La Moustache udało się wskazać niejakiego Jonesa Thomasa Clarka jako prawdziwą tożsamość Variety Jonesa. Olford przytoczył wiele ze zgromadzonych przez niego dowodów w sprawie wytoczonej przeciwko Clarkowi dwa miesiące później.

W innym przypadku podejrzewany o bycie dystrybutorem konopi David Ryan Burchard próbował wylansować w darknetową markę"caliconnect" pisząc pod własnym imieniem. Ten samorodek publicznie dostępnych informacji pomógł śledczym powiązać Burchard z pseudonimem caliconnect.

Masowa inwigilacja

W Wielkiej Brytanii utworzono specjalną jednostkę, mającą za zadanie ściganie przestępczości w ciemnej sieci, która wykorzystuje wszelkie możliwości masowego nadzoru przepływu informacji, jakimi dysponuje kraj. Wspólna operacja Narodowej Agencji ds. Przestępczości (The National Crime Agency, NCA) oraz Rządowego Centrum Komunikacji (Government Communications Headquarters, GCHQ) ruszyła w listopadzie 2015 roku i "wstępnie" koncentruje się na kwestii wykorzystywania seksualnego dzieci. Według rządowego dokumentu, od lutego zebrane dane wsparły działania wymierzone przeciwko 50 sprawcom seksualnych nadużyć wobec dzieci, które miały miejsce w Wielkiej Brytanii tylko w ciągu ostatnich 30 miesięcy. Ponieważ dowody uzyskane przez tego rodzaju przechwycenie danych nie są dopuszczalne w brytyjskich sądach, jest mało prawdopodobne, by osoby pochwycone dzięki zastosowaniu tej metody miały kiedykolwiek okazję zakwestionować jej legalność.

Analiza przejętych baz danych

Aresztowanie dostawcy lub przejęcie całego darkmarketu może wygenerować masę nowych wątków do prześledzenia. Liczący się niemiecki sprzedawca Shiny Flakes został pochwycony w ubiegłym roku ze zdumiewającym zapasem 320 kilogramów narkotyków. Szczęśliwie dla śledczych, Shiny Flakes przechowywał informacje na temat wszystkich zleceń w schludnym arkuszu, który posłuży teraz do wyśledzenia poszczególnych nabywców we współpracy z lokalnymi władzami.

Zakup narkotyków w ciemnej sieci może odbić się nabywcy czkawką nawet lata po transakcji. Po aresztowaniu innego dostawcy, który przechowywał dane na temat swoich klientów, władze niemieckie ukarały niedawno jednego z nich grzywną w wysokości 3,000€ za nabycie niewielkich ilości towaru jeszcze na oryginalnym SilkRoad.

Podążanie za pieniędzmi

Darkmarkety używają zazwyczaj pseudoanonimowej waluty bitcoin dla obsługi wszystkich transakcji, zaś stojącą za tym ideą jest dokonywanie płatności bez zdradzania prawdziwej tożsamości obu stron. Śledczy Bezpieczeństwa Wewnętrznego (Homeland Security Investigations , HSI), część Departamentu Bezpieczeństwa Krajowego (Department of Homeland Security, DHS) utworzyli jednak specjalną grupę zadaniową do śledzenia tych, którzy piorą swoje wpływy z operacji na bitcoinach i innych kryptowalutach.

Agent specjalny HSI Mathew Larsen rozpoczął obserwację Davida Burcharda częściowo z powodu sprzedaży przez niego bitcoinów o wartości milionów dolarów na nielicencjonowanym portalu wymiany walut. Nie jest całkowicie jasne, które wymiany była monitorowana, bądź jaka transakcja wzbudziła zainteresowanie jako pierwsza; sprawa jest nadal w toku. Pewne jest jednak, że HSI skłonna jest zwracać uwagę na sprzedaż dużych sum BTC.

Blockchain zastał również wykorzystany jako dowód w oskarżeniu Shauna Bridgesa, agenta Secret Service, który okradał zespół Silk Road, prowadząc jednocześnie śledztwo przeciw właścicielom witryny. W diagramie dołączonym do aktu oskarżenia, prokuratura nakreśliła, jak tysiące bitcoinów zostały wyprowadzone z SR na konto należące do Bridgesa. Śledczy byli w stanie śledzić przelewy przychodzące na konto fikcyjnej spółki utworzonej przez agenta. Podobnie jak w wypadku uchylania się od opodatkowania lub podobnych działań, transfer funduszy i aktywów pochodzących z ciemnej sieci może utworzyć ścieżkę, prowadzącą gliny wprost ku osobie czerpiącej nielegalne korzyści.

System pocztowy

Przy całej swej złożoności technologicznej, darknetowy handel narkotykami opiera się na wykorzystaniu systemu pocztowego bądź zwykłych kurierów. Dystrybutorzy muszą właściwie zapakować swój produkt i upewnić się, że całość jest maksymalnie dyskretna, ponieważ w przeciwnym razie celnicy mogą się nią zainteresować. Federalni mogą jednakże również wyśledzić, do kogo paczka została wysłana i skąd pochodzi.

Skrzynki i urzędy pocztowe są dla organów ścigania dogodnym obszarem do objęcia nadzorem. Władze przechwyciły wiele pakietów heroiny wysłanych przez osławionego dilera z SR, Stevena "Noda" Sadlera we wrześniu 2012 roku. Pracownicy poczty byli wówczas w stanie wskazać Jennę White, dziewczynę Sadlera, jako osobę regularnie nadającą przesyłki w całym obszarze Seattle. Jej pismo było takie samo, jak na przechwyconych pakietach, a pocztowe kamery zarejestrowały numer rejestracyjny jej wozu.

Mimo że w tym wypadku narkotyki nie pochodziły z ciemnej sieci, w 2013 roku USPS otworzyła paczkę, która zawierała 500 gramów substancji, która okazała się syntetycznym stymulantem o nazwie metylon. Śledczy dokonali ostatecznie kontrolowanego doręczenia, aresztując podejrzanego.

Przestępcy zawsze starają się być o krok do przodu, a technologia często rewolucjonizuje sposób, w jaki nielegalne towary są sprzedawane lub pozyskiwane. Kiedy jednak czarny rynek narkotyków, broni i materiałów pedofilskich przeniósł się częściowo do ciemnej sieci — policjanci poszli za nim.

Oceń treść:

Average: 7 (10 votes)

Komentarze

bardzo zły człowiek (niezweryfikowany)

a czemu podawac swoj adres a nie na przyklad adres skrzynki pocztowej na poczcie eee ;-)

not.dpr (niezweryfikowany)

Mała poprawka: Nie "Jones Thomas Clark" tylko Roger Thomas Clark.