Como capturar criminosos na Deep Web

imagemAs tecnologias criptográficas de anonimato da rede e pagamentos on-line permitiram que os criminosos criassem um mercado negro onde vendiam e compravam drogas, bens roubados e falsificados, e não apenas. A polícia e outras agências policiais estão melhorando sua tecnologia em resposta, transferindo seus ataques e outras operações para o espaço da rede.

O termo " darknet " apareceu muito antes do advento do Tor e das criptomoedas, nos anos 70. Refere-se à comunicação de nós entre si usando protocolos e portas não padrão, o que permite um alto grau de anonimato. Não deve ser confundido com a Deep Web.", As páginas da web que não são indexadas pelos mecanismos de pesquisa. A combinação dessas duas tecnologias nos dará outra Internet, cujo acesso requer programas especiais ou, pelo menos, extensões de navegador. Aqui, não escreveremos exatamente como fazer isso; há mais do que suficiente informações na Web sobre isso - o artigo é dedicado a casos e métodos de combate ao comércio ilegal pela Internet.

Operações policiais na Europa


Em dezembro de 2015, dois policiais de Leipzig confiscaram um grande carregamento de drogas, totalizando mais de 210 kg de dois vendedores . Especialistas estimaram a entrega em 4,25 milhões de dólares. Hoje é a maior remessa de drogas apreendida pelos revendedores da Deep Web.

Em 24 de dezembro de 2016, a polícia de Malta prendeuoito usuários por venderem notas de euro falsas on-line. Ao mesmo tempo, havia uma suspeita de que a maior parte da rede de falsificadores permanecesse em geral. As notas de 20, 50 e 100 euros foram vendidas por 30% de seu valor nominal e o pagamento pode ser feito em bitcoins. 160.000 Euros recebidos da Malta Digital Currency Exchange foram confiscados. O vice-diretor da Europol, Wil van Gemert, disse que "o anonimato deu aos criminosos uma falsa sensação de segurança". A operação de busca de falsificadores começou em janeiro de 2015 e policiais de países como Itália, Áustria, Alemanha, Portugal, França, Espanha, Lituânia, Suécia e Holanda participaram.

Em 18 de fevereiro de 2017, a polícia da capital finlandesa Helsinque prendeu16 traficantes de drogas ao mesmo tempo. De acordo com as autoridades policiais, uma “investigação intensiva como parte de uma operação secreta” ajudou, e a criptografia de Tor não os interrompeu.

A polícia irlandesa conseguiu encontrar e descobrir o contrabandista que vendia armas. Em 15 de março de 2017, policiais relataram que o americano Michael Andrew Ryan vendeu um total de 18 Berettas, Glocks e revólveres a compradores da Irlanda, Inglaterra, Escócia e Austrália. Ele foi detido como resultado de uma operação conjunta do FBI e da alfândega irlandesa.

Em 28 de março de 2017, a polícia dinamarquesa anunciou o desenvolvimento depróprio sistema chamado EC3, que compara a atividade no Deep Web com a atividade de criptomoeda do usuário. O investigador Aerenstrup disse que "os traços sempre permanecem e os criminosos não podem removê-los". O resultado do sistema foi a prisão de 150 usuários que compram bens ilícitos e duas sentenças judiciais. O jovem de 22 anos foi condenado a 4 anos de prisão e o de 23 anos a 8 anos. A polícia dinamarquesa realizou uma conferência internacional à sua maneira, interessando policiais de outros países europeus, bem como dos Estados Unidos.

Operação Policial Internacional Hyperion


De 22 a 28 de outubro de 2016, ocorreu uma operação policial em larga escala, denominada "Operação Hyperion". Policiais dos EUA, Grã-Bretanha, UE, Canadá, Austrália e Nova Zelândia participaram. Como resultado, somente na Suécia, 3.000 compradores de drogas foram identificados e detidos, seis vendedores foram presos e receberam sentenças de prisão de dez anos. Na Nova Zelândia, como resultado da operação, 160 pessoas foram interrogadas. Nos Estados Unidos, mais de 150 pessoas foram convocadas para interrogatório no FBI e um traficante foi preso no Canadá. A operação não apenas revelou muitos casos de comércio ilegal. A aplicação da lei também aprendeu muito sobre rotas de contrabando e métodos de criptografia de dados.

Ações policiais norte-americanas


As autoridades canadenses de aplicação da lei, em agosto de 2015, ordenaram o desenvolvimento de um robô de pesquisa que explora as profundezas da Deep Web. Ele está procurando ofertas de bens e serviços ilegais. O financiamento para o desenvolvimento é fornecido pelo governo do Canadá. A Polícia Montada Real do Canadá (RCMP) disse: "Vamos explorar os cantos mais profundos e sombrios da Internet para determinar qualquer coisa que represente uma ameaça à segurança nacional". A parte do software foi preparada pela Mercur IT Solutions, que já havia colaborado com a polícia antes. Também no Canadá, em 30 de agosto de 2016, foi detida uma mulher que comprou um elemento radioativo mortal, o polônio-210, pela Internet.

Departamento de Polícia da cidade americana de Boston no início de janeiro de 2017lançou um novo programa que compara dados da Deep Web e redes sociais. Segundo o plano, o desenvolvimento do programa custará US $ 1,4 milhão. O comissário Evans disse em entrevista à Rádio Boston que esta é "uma ferramenta necessária para o estado de direito que ajudará a proteger nossas áreas da violência e do terrorismo, impedir o tráfico e proteger as crianças dos pedófilos". Documentos recebidos pelo Boston Globe mostraram que o software mostrará à polícia a geolocalização de possíveis crimes em tempo real. Antes, a polícia dos EUA fechou com sucesso o Silk Road, o Silk Road 2, o Black Market Reloaded e muitos outros mercados subterrâneos.

Como exatamente procurar criminosos na Deep Web


Atualmente, os policiais usam vários métodos de busca de criminosos ao mesmo tempo. O RAND Europe Research Institute preparou uma breve revisão sobre esse tópico:

1. Os carros não substituirão a boa e velha investigação policial.Quando os

investigadores descobrem atividades relacionadas às drogas no mundo real, estarão interessados ​​no que está sendo feito online. A observação e as operações secretas permitem identificar os pontos em que os mundos real e virtual se encontram. Por exemplo, a prisão de Ross Ulbricht em 2013 ocorreu quando ele usou a rede Wi-Fi pública, que coincidiu com a aparição do administrador da Rota da Seda no espaço virtual.

2. Obtendo dados de sites abertos

Os traficantes de drogas usam seus sites de conspiração profundamente como lojas, procurando clientes em redes públicas. Isso torna os revendedores muito mais vulneráveis. Por lei, os proprietários de sites acessíveis ao público devem transmitir qualquer informação de interesse para a polícia. Por exemplo, cinco usuários do fórum do Reddit que discutiram a compra e venda de itens proibidos nos mercados r / darknet foram detidos depois que o governo do Reddit emitiu suas informações de contato. E o mesmo Ulbricht deixou seu endereço de e-mail em alguns lugares em conexão com a Silk Road.

3. Interceptação de correspondências

As agências de aplicação da lei trabalham com empresas de entrega e agências postais para investigar pacotes suspeitos. Os policiais também podem obter um número de item suspeito para rastrear o destinatário.

4. Auto-treinamento de big data e máquina

Usando grandes quantidades de dados, a polícia determina conexões que não seriam possíveis de outras formas. Eles levam em conta os endereços IP e postam informações on-line, tirando conclusões e treinando gradualmente a inteligência artificial sobre eles. Este é um sistema caro e complexo, mas seu uso compensa.

5. Rastreamento de fluxo de caixa

Embora a criptomoeda Bitcoin tenha um alto grau de anonimato, a fraqueza é a compra ou venda de moeda digital. A polícia pode solicitar dados de trocas de bitcoin que e quando fizeram transações com criptomoeda. Os policiais também colaboram com os bancos para esse fim.

Uma das soluções mais conhecidas no campo de monitoramento de tráfego ilícito de bitcoin é o Elliptic, sobre o qual escrevemos sobrede volta em agosto. O projeto colabora com instituições financeiras e agências policiais. Nosso serviço de pagamento em blockchain wirech também interage com a Elliptic .

6. Trabalho secreto

Muitas vezes, agentes policiais confiam nos administradores de sites proibidos e também retratam vendedores, compradores de varejo e atacado.

7. Hacking

Modificado por ordem da polícia ou do FBI, o software é amplamente utilizado para identificar usuários da Deep Web. Por exemplo, foi assim que um grande fórum ilegal foi revelado - os funcionários do FBI introduziram uma vulnerabilidade que enviava os endereços IP dos usuários "para o lugar certo".

Como mostra a prática, o anonimato dos usuários do "lado sombrio" da Internet pode ser superestimado. Os invasores da Deep Web ficam impunes apenas até que as agências de aplicação da lei comecem a tomar contramedidas, que geralmente são baseadas não nas mais recentes tecnologias de aprendizado de máquina, mas nos métodos clássicos de investigação.

Source: https://habr.com/ru/post/pt400723/


All Articles