Operació Onymous

operació internacional d'aplicació de la llei dirigida als mercats de la darknet i altres serveis ocults que operaven a la xarxa Tor

L'Operació Onymous va ser una operació internacional d'aplicació de la llei dirigida als mercats de la darknet i altres serveis ocults que operaven a la xarxa Tor.

Plantilla:Infotaula esdevenimentOperació Onymous
Tipusoperació policial Modifica el valor a Wikidata
Data2014 Modifica el valor a Wikidata
TemaSilk Road Modifica el valor a Wikidata
EstatEstats Units d'Amèrica Modifica el valor a Wikidata

Rerefons modifica

 
La seu d'Europol a La Haia

L'operació Onymous es va formar com una operació conjunta d'aplicació de la llei entre l'⁣Oficina Federal d'Investigacions (FBI) i l'⁣Agència d'Intel·ligència de la Unió Europea Europol.[1] L'esforç internacional també va incloure el Departament de Seguretat Nacional dels Estats Units,[2] Immigration and Customs Enforcement (ICE) i Eurojust.[3] L'operació formava part de les estratègies internacionals que aborden els problemes de malware, esquemes de botnets i mercats il·lícits o darknets.[2] També es va relacionar amb l'esforç de la guerra contra les drogues amb la participació de la Drug Enforcement Administration (DEA) dels EUA.[4]

Raids modifica

 

Els dies 5 i 6 de novembre de 2014, es van tancar una sèrie de llocs web, que inicialment es deia que eren més de 400, com ara mercats de drogues com Silk Road 2.0, Cloud 9 i Hydra.[5][6] Altres llocs dirigits incloïen llocs de blanqueig de diners i "llocs de contraban". L'operació va implicar les forces policials de 17 països.[7] En total hi hagué 17 detencions.[5] Un desenvolupador de programari de 26 anys va ser arrestat a San Francisco i acusat d'executar Silk Road 2.0 sota el pseudònim 'Defcon'.[8] Defcon era "un dels objectius principals".[5] Poques hores després de la presa va aparèixer una tercera encarnació del lloc, 'Silk Road 3.0'; Silk Road s'havia confiscat prèviament l'octubre de 2013, i després va ressuscitar, setmanes més tard, com a "Silk Road 2.0".[9]

Es va confiscar 1 milió de dòlars en Bitcoin, juntament amb 180.000 en efectiu, or, plata i drogues.[10] Dels "serveis il·lícits" que es va afirmar inicialment que s'havien tancat,[7] pocs eren mercats en línia com Silk Road. Una denúncia presentada el 7 de novembre de 2014 al Tribunal de Districte dels Estats Units per al Districte Sud de Nova York, "demanant la confiscació de tots els actius dels següents llocs web del mercat fosc que operen a la xarxa Tor", es referia només a 27 llocs, catorze dels quals es deien que eren mercats de drogues; els altres van vendre presumptament moneda falsificada, documents d'identitat falsificats o targetes de crèdit robades.[11]

Les agències nord-americanes i europees van intentar donar a conèixer l'èxit afirmant que la seva operació de sis mesos de durada, "va anar perfectament".[12] L'⁣Agència Nacional del Crim del Regne Unit va enviar un tuit burlant-se dels usuaris de Tor.[13] El comunicat de premsa oficial d'⁣Europol citava un funcionari d'Investigacions de Seguretat Nacional dels Estats Units, que va declarar: "Els nostres esforços han interromput un lloc web que permet que les activitats il·lícites del mercat negre evolucionin i s'ampliïn, i ofereix un refugi segur per als vicis il·legals, com ara la distribució d'armes, drogues, etc. tràfic i assassinat per encàrrec”.[14][12]

Altres mercats de drogues líders a la Dark Web no es van veure afectats, com ara Agora, Evolution i Andromeda. Mentre que Silk Road de fet no distribuïa armes ni oferia assassinats per contracte, Evolution sí que permetia el comerç d'armes i drogues.[15] Abans del tancament de Silk Road 2.0, Àgora ja portava més llistats que Silk Road, i també s'esperava que Evolution la superés.[5][16] Àgora i Evolution són operacions més professionals que Silk Road, amb una seguretat més avançada; es creu que la detenció del suposat gerent de Silk Road va ser deguda en gran part a una sèrie d'errors descuits.[13][15][17]

La xifra de 414 llocs de xarxa fosca, que va ser àmpliament informat internacionalment, i va aparèixer en molts titulars de notícies,[18][19][20] després es va ajustar sense explicació a "més de 50" llocs.[13][21][22] Es creu que la xifra real és més propera a 27 llocs, als quals es dirigeixen directament les 414 adreces .onion.[17][21][23][24] El periodista australià Nik Cubrilovic va afirmar haver descobert 276 llocs confiscats, basant-se en un rastreig de tots els llocs de ceba, dels quals 153 eren llocs d'estafa, clons o pesca.[25]

Error a Tor de dia zero modifica

El nombre de llocs que es va afirmar inicialment que s'havien infiltrat va fer especular que s'havia explotat una vulnerabilitat de dia zero a la xarxa Tor. Andrew Lewman, un representant del projecte sense ànim de lucre Tor, va minimitzar aquesta possibilitat, i va suggerir que l'execució de treballs policials tradicionals com el rastreig de Bitcoins[26] era més probable.[18][13][27] Lewman va suggerir que aquestes afirmacions eren "exagerades" i que les autoritats volien simplement fer creure que havien "craquejat" Tor per dissuadir altres de fer-lo servir amb finalitats criminals.[26] Un representant d'Europol va ser discret sobre el mètode utilitzat i va dir: "Això és una cosa que volem mantenir per a nosaltres mateixos. La manera com fem això, no la podem compartir amb el món sencer, perquè volem fer-ho una i una altra i una altra vegada".[5]

S'ha especulat que els serveis ocults podrien haver estat desanonimitzats si les forces de l'ordre van replicar la investigació del CERT a la Universitat Carnegie Mellon fins al pegat del 30 de juliol que va mitigar el problema.[28] Si es fessin DDOS suficients nodes de relé que obliguessin el trànsit a dirigir-se pels nodes atacants, un atacant podria realitzar atacs de confirmació de trànsit ajudat per un atac Sybil. Els registres publicats per l'administrador de Doxbin abonaven parcialment aquesta teoria.[29]

Els documents judicials publicats el novembre de 2015[30] van generar serioses preocupacions sobre l'ètica de la investigació a les comunitats de recerca de Tor i de seguretat[31][32] sobre l'explotació sense mandat[33] (que presumiblement havia estat actiu el 2014 des del febrer fins al 4 de juliol).[34] El projecte Tor va arreglar la vulnerabilitat i l'FBI va negar haver pagat a Carnegie Mellon 1 milió de dòlars per explotar-la.[35] Carnegie Mellon també va negar haver rebut diners.[36]

Referències modifica

  1. Blowers, Misty. Evolution of Cyber Technologies and Operations to 2035. Dordrecht: Springer, 2015, p. 133. ISBN 9783319235844. 
  2. 2,0 2,1 Chaudhry, Peggy E. Handbook of Research on Counterfeiting and Illicit Trade. Cheltenham: Edward Elgar Publishing, 2017, p. 182, 375. ISBN 9781785366444. 
  3. Kremling, Janine. Cyberspace, Cybersecurity, and Cybercrime (en anglès). SAGE Publications, 2017-09-05. ISBN 9781506392288. 
  4. Adorjan, Michael. Engaging with Ethics in International Criminological Research (en anglès). Routledge, 2016-06-10. ISBN 9781317382874. 
  5. 5,0 5,1 5,2 5,3 5,4 Greenberg, Andy. «Global Web Crackdown Arrests 17, Seizes Hundreds Of Dark Net Domains». Wired, 07-11-2014.
  6. Greenberg, Andy. «Not Just Silk Road 2: Feds Seize Two Other Drug Markets and Counting». Wired, 06-11-2014.
  7. 7,0 7,1 Tom Fox-Brewster. «Silk Road 2.0 targeted in 'Operation Onymous' dark-web takedown». The Guardian, 07-11-2014. [Consulta: 7 novembre 2014].
  8. Robert McMillan. «Alleged Silk Road 2 Mastermind Worked for Ex-Googler's Secret Startup». Wired, 10-11-2014. [Consulta: 12 novembre 2014].
  9. James Cook. «There's Already A Silk Road 3.0». UK Business Insider, 07-11-2014. [Consulta: 8 novembre 2014].
  10. «Global Action Against Dark Markets On Tor Network». Europol, 07-11-2014. [Consulta: 9 novembre 2014].
  11. Kate Vinton. «So Far Feds Have Only Confirmed Seizing 27 "Dark Market" Sites In Operation Onymous». Forbes, 07-11-2014. [Consulta: 8 novembre 2014].
  12. 12,0 12,1 James Cook. «More Details Emerge Of How Police Shut Down Over 400 Deep Web Marketplaces As Part Of 'Operation Onymous'». UK Business Insider, 07-11-2014. [Consulta: 9 novembre 2014].
  13. 13,0 13,1 13,2 13,3 Patrick Howell O'Neill. «The truth behind Tor's confidence crisis». The Daily Dot, 07-11-2014. [Consulta: 10 novembre 2014].
  14. «Global Action Against Dark Markets On Tor Network». Europol, 07-11-2014. [Consulta: 9 novembre 2014].
  15. 15,0 15,1 Andy Greenberg. «The Dark Web Gets Darker With Rise of the 'Evolution' Drug Market». Wired, 18-09-2014. [Consulta: 7 novembre 2014].
  16. Christopher Ingraham. «The FBI promises a perpetual, futile drug war as it shuts down Silk Road 2.0». Washington Post, 06-11-2014. [Consulta: 7 novembre 2014].
  17. 17,0 17,1 Alex Hern. «Operation Onymous may have exposed flaws in Tor, developers reveal». The Guardian, 11-11-2014. [Consulta: 12 novembre 2014].
  18. 18,0 18,1 Wakefield, Jane. «Huge raid to shut down 400-plus dark net sites». BBC, 07-11-2014. [Consulta: 10 novembre 2014].
  19. Alistair Charlton. «Operation Onymous: Six Britons Arrested as Police Bust 400 Drug Dealing Dark Websites». International Business Times, 07-11-2014. [Consulta: 10 novembre 2014].
  20. Martyn Williams. «Biggest ever Tor raid hits 410 underground sites; 17 arrested». PC World, 07-11-2014. [Consulta: 10 novembre 2014].
  21. 21,0 21,1 Patrick Howell O'Neill. «Just how many Dark Net sites did cops really shut down?». The Daily Dot, 07-11-2014. [Consulta: 10 novembre 2014].
  22. Benjamin Weiser and Doreen Carvajal. «International Raids Target Sites Selling Contraband on the 'Dark Web'». New York Times, 07-11-2014. [Consulta: 10 novembre 2014].
  23. Dave Lee. «Dark net experts trade theories on 'de-cloaking' after raids». BBC, 10-11-2014. [Consulta: 11 novembre 2014].
  24. phobos. «Thoughts and Concerns about Operation Onymous». Tor blogs, 09-11-2014. [Consulta: 12 novembre 2014].
  25. Nik Cubrilovic. «Large Number of Tor Hidden Sites Seized by the FBI in Operation Onymous were Clone or Scam Sites», 17-11-2014. Arxivat de l'original el 5 de febrer 2017. [Consulta: 14 gener 2015].
  26. 26,0 26,1 , 10-11-2014.
  27. Shawn Knight. «Operation Onymous seizes hundreds of darknet sites, 17 arrested globally». Techspot, 07-11-2014. [Consulta: 8 novembre 2014].
  28. «Did the FBI Break Tor?». , 8 December 2014.
  29. «Did Feds Use DDoS Attacks to Deanonymize Darknet Sites Seized in Operation Onymous?». , 11-11-2014.
  30. Cox, Joseph. «Court Docs Show a University Helped FBI Bust Silk Road 2, Child Porn Suspects». Motherboard, 11-11-2015.
  31. Green, Matthew. «Why the attack on Tor matters». Ars Technica, 12-11-2015.
  32. «Did the FBI Pay a University to Attack Tor Users?».
  33. «Tor Project claims FBI paid university researchers $1m to unmask Tor users», 12-11-2015.
  34. Kate Knibbs. «Attack on Tor Has Likely Stripped Users of Anonymity». Gizmodo. Gawker Media.
  35. Farivar, Cyrus. «FBI: "The allegation that we paid CMU $1M to hack into Tor is inaccurate"». Ars Technica, 13-11-2015.
  36. «Carnegie Mellon denies FBI payment for Tor-cracking technique», 20-11-2015.

Enllaços externs modifica