Comment attraper des criminels sur le Deep Web

imageLes technologies cryptographiques de l'anonymat du réseau et des paiements en ligne ont permis aux criminels de créer un marché noir où ils vendent et achètent des drogues, des biens volés et contrefaits, et pas seulement. La police et d'autres organismes chargés de l'application des lois améliorent leur technologie en réponse, transférant leurs raids et autres opérations vers l'espace réseau.

Le terme « darknet » est apparu bien avant l'avènement de Tor et des crypto-monnaies, dans les années 70. Il fait référence à la communication des nœuds entre eux à l'aide de protocoles et de ports non standard, ce qui permet un degré élevé d'anonymat. Il ne faut pas le confondre avec le Deep Web.", Les pages Web qui ne sont pas indexées par les moteurs de recherche. La combinaison de ces deux technologies nous donnera un autre Internet, dont l'accès nécessite des programmes spéciaux, ou au moins des extensions de navigateur. Ici, nous n'écrirons pas exactement comment procéder; il y a plus qu'assez d'informations sur le Web à ce sujet - l'article est consacré aux cas et aux méthodes de lutte contre le commerce illégal via Internet.

Opérations policières en Europe


En décembre 2015, deux policiers de Leipzig ont confisqué une importante cargaison de drogue totalisant plus de 210 kilogrammes à deux vendeurs . Les experts ont estimé la livraison à 4,25 millions de dollars américains. Aujourd'hui, il s'agit du plus gros lot de médicaments saisi auprès des revendeurs Deep Web.

Le 24 décembre 2016, la police de Malte a arrêtéhuit utilisateurs pour avoir vendu en ligne de faux billets en euros. Dans le même temps, on soupçonnait toujours que la plupart des réseaux de contrefacteurs restaient en liberté. Des billets de 20, 50 et 100 euros ont été vendus pour 30% de leur valeur nominale, et le paiement pouvait être effectué en bitcoins. 160 000 euros reçus du Malta Digital Currency Exchange ont été confisqués. Le directeur adjoint d'Europol, Wil van Gemert, a déclaré que "l'anonymat donnait aux criminels un faux sentiment de sécurité". L'opération de recherche des contrefacteurs a commencé en janvier 2015 et des policiers de pays comme l'Italie, l'Autriche, l'Allemagne, le Portugal, la France, l'Espagne, la Lituanie, la Suède et les Pays-Bas y ont participé.

Le 18 février 2017, la police de la capitale finlandaise Helsinki a arrêté16 trafiquants de drogue à la fois. Selon les responsables de l'application des lois, une «enquête approfondie dans le cadre d'une opération secrète» a aidé, et le cryptage de Tor ne les a pas arrêtés.

La police irlandaise a réussi à trouver et à découvrir le passeur qui vendait des armes. Le 15 mars 2017, la police a signalé que l'Américain Michael Andrew Ryan avait vendu un total de 18 Berettas, Glocks et revolvers à des acheteurs d'Irlande, d'Angleterre, d'Écosse et d'Australie. Il a été arrêté à la suite d'une opération conjointe du FBI et des douanes irlandaises.

Le 28 mars 2017, la police danoise a annoncé le développement depropre système appelé EC3, qui compare l'activité dans le Deep Web avec l'activité de crypto-monnaie de l'utilisateur. L'enquêteur Aerenstrup a déclaré que "les traces restent toujours et les criminels ne peuvent pas les enlever". Le résultat de ce système a été l'arrestation de 150 utilisateurs qui achètent des marchandises illicites et deux peines de justice. L'homme de 22 ans a été condamné à 4 ans de prison et l'homme de 23 ans à 8 ans. La police danoise a organisé une conférence internationale à sa manière, intéressant les policiers d'autres pays européens, ainsi que des États-Unis.

Opération internationale de police Hyperion


Du 22 au 28 octobre 2016, un raid de police à grande échelle a eu lieu , appelé «Opération Hyperion». Des agents chargés de l'application des lois des États-Unis, de Grande-Bretagne, de l'UE, du Canada, d'Australie et de Nouvelle-Zélande y ont participé. En conséquence, rien qu'en Suède, 3 000 acheteurs de drogue ont été identifiés et détenus, six vendeurs ont été arrêtés et condamnés à dix ans de prison. En Nouvelle-Zélande, à la suite de l'opération, 160 personnes ont été interrogées. Aux États-Unis, plus de 150 personnes ont été interrogées au FBI et un trafiquant de drogue a été arrêté au Canada. L'opération a non seulement révélé de nombreux cas de commerce illégal. Les forces de l'ordre ont également beaucoup appris sur les itinéraires de contrebande et les méthodes de chiffrement des données.

Actions de la police nord-américaine


En août 2015, les autorités canadiennes chargées de l'application des lois ont ordonné le développement d'un robot de recherche qui explore les profondeurs du Web profond. Il recherche des offres de biens et services illégaux. Le financement du développement est fourni par le gouvernement du Canada. La Gendarmerie royale du Canada (GRC) a déclaré: «Nous allons explorer les coins les plus profonds et les plus sombres d'Internet pour déterminer tout ce qui constitue une menace pour la sécurité nationale.» La partie logicielle a été préparée par Mercur IT Solutions, qui avait déjà collaboré avec la police auparavant. Toujours au Canada, le 30 août 2016, une femme a été arrêtée et a acheté sur Internet un élément radioactif mortel, le polonium-210.

Département de police de la ville américaine de Boston début janvier 2017a lancé un nouveau programme qui compare les données du Deep Web et des réseaux sociaux. Selon le plan, le développement du programme coûtera 1,4 million de dollars. Le commissaire Evans a déclaré dans une interview à Boston Radio qu'il s'agissait «d'un outil nécessaire à l'état de droit qui aidera à protéger nos régions contre la violence et le terrorisme, à prévenir la traite et à protéger les enfants des pédophiles». Des documents reçus par le Boston Globe ont montré que le logiciel montrera à la police la géolocalisation des infractions possibles en temps réel. Plus tôt, la police américaine a réussi à fermer Silk Road, Silk Road 2, Black Market Reloaded et de nombreux autres marchés souterrains.

Comment rechercher exactement les criminels sur le Deep Web


Actuellement, les policiers utilisent plusieurs méthodes pour rechercher des criminels à la fois. L'Institut de recherche RAND Europe a préparé une brève revue sur ce sujet:

1. Les voitures ne remplaceront pas la bonne vieille enquête de police.

Dès que les enquêteurs découvriront des activités liées à la drogue dans le monde réel, ils seront intéressés par ce qui se fait en ligne. L'observation et les opérations secrètes vous permettent d'identifier les points de rencontre des mondes réel et virtuel. Par exemple, l'arrestation de Ross Ulbricht en 2013 s'est produite alors qu'il utilisait le réseau Wi-Fi public, ce qui a coïncidé avec l'apparition de l'administrateur de la Route de la soie dans l'espace virtuel.

2. Obtention de données à partir de sites Web ouverts

Les trafiquants de drogue n'utilisent leurs sites de conspiration profonde que comme magasins et recherchent des clients sur les réseaux publics. Cela rend les concessionnaires beaucoup plus vulnérables. Selon la loi, les propriétaires de sites accessibles au public doivent transmettre toute information d'intérêt à la police. Par exemple, cinq utilisateurs du forum Reddit discutant d'acheter et de vendre des articles interdits sur r / darknetmarkets ont été arrêtés après que l'administration Reddit a publié leurs coordonnées. Et le même Ulbricht a laissé son adresse e-mail à certains endroits en relation avec Silk Road.

3. Interception des envois

Les organismes chargés de l'application des lois travaillent avec les sociétés de livraison et les bureaux de poste pour enquêter sur les colis suspects. Les policiers peuvent également obtenir un numéro d'article suspect pour suivre le destinataire.

4. Big data et auto-formation des machines

En utilisant de grandes quantités de données, la police détermine les connexions qui ne pourraient pas être établies par d'autres moyens. Ils prennent en compte les adresses IP et publient des informations en ligne, tirent des conclusions et entraînent progressivement l'intelligence artificielle à leur sujet. Il s'agit d'un système coûteux et complexe, mais son utilisation est payante.

5. Suivi des flux de trésorerie

Bien que la crypto-monnaie Bitcoin ait un degré élevé d'anonymat, la faiblesse est l'achat ou la vente de monnaie numérique. La police peut demander des données aux échanges de bitcoins qui et quand ont effectué des transactions avec des crypto-monnaies. Les responsables de l'application des lois collaborent également à cet effet avec les banques.

L'une des solutions les plus connues dans le domaine de la surveillance du trafic illicite de bitcoins est Elliptic, sur laquelle nous avons écriten août. Le projet collabore avec des institutions financières et des organismes d'application de la loi. Notre service de paiement blockchain wirech interagit également avec Elliptic .

6. Travail d'infiltration

Souvent, les agents de police sont crédibles auprès des administrateurs de sites interdits et représentent également des vendeurs, des acheteurs au détail et en gros.

7. Piratage

Modifié par ordre de la police ou du FBI, le logiciel est largement utilisé pour identifier les utilisateurs du Deep Web. Par exemple, c'est de cette manière qu'un grand forum illégal a été révélé - les employés du FBI y ont introduit une vulnérabilité qui envoyait les adresses IP des utilisateurs «au bon endroit».

Comme le montre la pratique, l'anonymat des utilisateurs du "côté obscur" d'Internet peut être surestimé. Les intrus du Deep Web restent impunis seulement jusqu'à ce que les forces de l'ordre commencent à prendre des contre-mesures, qui sont souvent basées non pas sur les dernières technologies d'apprentissage automatique, mais sur des méthodes d'enquête classiques.

Source: https://habr.com/ru/post/fr400723/


All Articles