El 5 y 6 de noviembre de 2014, se cerraron varios sitios web, que inicialmente se afirmaba que eran más de 400, incluidos mercados de drogas como Silk Road 2.0 , Cloud 9 e Hydra. [5] [6] Otros sitios atacados incluían sitios de lavado de dinero y " sitios de contrabando ". La operación involucró a las fuerzas policiales de 17 países. [7] En total hubo 17 arrestos. [5] Un desarrollador de software de 26 años fue arrestado en San Francisco y acusado de ejecutar Silk Road 2.0 bajo el seudónimo 'Defcon'. [8] Defcon fue "uno de los objetivos principales". [5] A las pocas horas de la incautación apareció una tercera encarnación del sitio, 'Silk Road 3.0'; Silk Road había sido incautado previamente en octubre de 2013, y luego resucitado, semanas después, como 'Silk Road 2.0'. [9]
Se incautaron un millón de dólares en bitcoins , además de 180.000 euros en efectivo, oro, plata y drogas. [10] De los "servicios ilícitos" que inicialmente se afirmó que habían sido cerrados, [7] pocos eran mercados en línea como Silk Road. Una denuncia presentada el 7 de noviembre de 2014 en el Tribunal de Distrito de los Estados Unidos para el Distrito Sur de Nueva York , "solicitando la confiscación de todos y cada uno de los activos de los siguientes sitios web del mercado oscuro que operan en la red Tor", se refería a sólo 27 sitios, catorce de los cuales se afirmaba que eran mercados de drogas; los demás supuestamente vendían moneda falsificada, documentos de identidad falsificados o tarjetas de crédito robadas. [11]
Las agencias estadounidenses y europeas intentaron hacer público el éxito de su operación de seis meses de duración, que "se desarrolló sin problemas". [12] La Agencia Nacional contra el Crimen del Reino Unido envió un tuit en el que se burlaba de los usuarios de Tor. [13] El comunicado de prensa oficial de Europol citó a un funcionario de Investigaciones de Seguridad Nacional de Estados Unidos , que declaró: "Nuestros esfuerzos han desbaratado un sitio web que permite que las actividades ilícitas del mercado negro evolucionen y se expandan, y proporciona un refugio seguro para vicios ilegales, como la distribución de armas, el tráfico de drogas y el asesinato a sueldo". [10] [12]
Otros mercados de drogas importantes en la Dark Web no se vieron afectados, como Agora , Evolution y Andromeda. Mientras que Silk Road de hecho no distribuía armas ni ofrecía asesinatos por encargo , Evolution sí permitía el comercio de armas y drogas. [14] Antes del cierre de Silk Road 2.0, Agora ya tenía más listados que Silk Road, y también se esperaba que Evolution lo superara. [5] [15] Agora y Evolution son operaciones más profesionales que Silk Road, con una seguridad más avanzada; se cree que el arresto del supuesto gerente de Silk Road se debió en gran medida a una serie de errores por descuido. [13] [14] [16]
La cifra de 414 sitios de la dark net, que fue ampliamente difundida a nivel internacional y apareció en muchos titulares de noticias, [17] [18] [19] fue ajustada más tarde sin explicación a "más de 50" sitios. [13] [20] [21] Se cree que la cifra real está más cerca de los 27 sitios, a los que dirigen las 414 direcciones .onion . [16] [20] [22] El periodista australiano Nik Cubrilovic afirmó haber descubierto 276 sitios confiscados, basándose en un rastreo de todos los sitios de Onion, de los cuales 153 eran sitios fraudulentos, clonados o de phishing. [23]
Exploit de día cero en Tor
La cantidad de sitios que inicialmente se afirmó que habían sido infiltrados llevó a la especulación de que se había explotado una vulnerabilidad de día cero en la red Tor. Esta posibilidad fue minimizada por Andrew Lewman, un representante del proyecto sin fines de lucro Tor , sugiriendo que era más probable que se ejecutara el trabajo policial tradicional, como rastrear Bitcoins [24] . [17] [13] [25] Lewman sugirió que tales afirmaciones eran "exageradas" y que las autoridades simplemente querían dar la impresión de que habían "descifrado" Tor para disuadir a otros de usarlo con fines delictivos. [24] Un representante de Europol fue reservado sobre el método utilizado, diciendo: "Esto es algo que queremos mantener para nosotros mismos. La forma en que lo hacemos, no podemos compartirlo con todo el mundo, porque queremos hacerlo una y otra vez". [5]
Se ha especulado que los servicios ocultos podrían haber sido desanonimizados si las fuerzas de seguridad hubieran replicado la investigación del CERT en la Universidad Carnegie Mellon hasta el parche del 30 de julio que mitigó el problema. [26] Si suficientes nodos de retransmisión fueran atacados con ataques DDOS que obligarían al tráfico a enrutarse a través de los nodos atacantes, un atacante podría realizar ataques de confirmación de tráfico con la ayuda de un ataque Sybil . Los registros publicados por el administrador de Doxbin respaldaron parcialmente esta teoría. [27]
Los documentos judiciales publicados en noviembre de 2015 [28] generaron serias preocupaciones éticas de investigación en las comunidades de investigación de seguridad y Tor [29] sobre el exploit sin orden judicial [30] (que presumiblemente había estado activo en 2014 desde febrero al 4 de julio). [31] El Proyecto Tor reparó la vulnerabilidad y el FBI negó haber pagado a Carnegie Mellon un millón de dólares para explotarla. [32] Carnegie Mellon también negó haber recibido dinero. [33]
^ Blowers, Misty (2015). Evolución de las tecnologías y operaciones cibernéticas hasta 2035. Dordrecht: Springer. pág. 133. ISBN 9783319235844.
^ ab Chaudhry, Peggy E. (2017). Manual de investigación sobre falsificación y comercio ilícito . Cheltenham: Edward Elgar Publishing. págs. 182, 375. ISBN9781785366444.
^ Kremling, Janine; Parker, Amanda M. Sharp (5 de septiembre de 2017). Ciberespacio, ciberseguridad y ciberdelito. SAGE Publications. ISBN9781506392288.
^ Adorjan, Michael; Ricciardelli, Rose (10 de junio de 2016). El compromiso con la ética en la investigación criminológica internacional. Routledge. ISBN9781317382874.
^ abcde Greenberg, Andy (7 de noviembre de 2014). "Global Web Crackdown arresta a 17 personas y confisca cientos de dominios de la Dark Net". Wired .
^ Greenberg, Andy (6 de noviembre de 2014). "No sólo Silk Road 2: los federales se apoderan de otros dos mercados de drogas y siguen contando". Wired .
^ ab Fox-Brewster, Tom (7 de noviembre de 2014). "Silk Road 2.0 en la mira de la 'Operación Onymous' en la red oscura". The Guardian . Consultado el 7 de noviembre de 2014 .
^ McMillan, Robert. "El supuesto cerebro de Silk Road 2 trabajó para la startup secreta de un ex-Googler". Wired . ISSN 1059-1028 . Consultado el 6 de abril de 2023 .
^ Cook, James (7 de noviembre de 2014). "Ya existe una Silk Road 3.0". UK Business Insider . Consultado el 8 de noviembre de 2014 .
^ ab "Acción global contra los mercados oscuros en la red Tor". Europol. 7 de noviembre de 2014. Consultado el 9 de noviembre de 2014 .
^ Vinton, Kate (7 de noviembre de 2014). "Hasta ahora, los federales solo han confirmado la confiscación de 27 sitios de "mercado oscuro" en la Operación Onymous". Forbes . Consultado el 8 de noviembre de 2014 .
^ ab Cook, James (7 de noviembre de 2014). "Más detalles sobre cómo la policía cerró más de 400 mercados de la Deep Web como parte de la 'Operación Onymous'". UK Business Insider . Consultado el 9 de noviembre de 2014 .
^ abcd O'Neill, Patrick Howell (7 de noviembre de 2014). "La verdad detrás de la crisis de confianza de Tor". The Daily Dot . Consultado el 10 de noviembre de 2014 .
^ ab Greenberg, Andy. "La Dark Web se vuelve más oscura con el auge del mercado de drogas 'Evolution'". Wired . ISSN 1059-1028 . Consultado el 6 de abril de 2023 .
^ Ingraham, Christopher (6 de noviembre de 2014). "El FBI promete una guerra contra las drogas perpetua e inútil mientras cierra Silk Road 2.0". Washington Post . Consultado el 7 de noviembre de 2014 .
^ ab Hern, Alex (11 de noviembre de 2014). "La Operación Onymous puede haber expuesto fallas en Tor, revelan los desarrolladores". The Guardian . Consultado el 12 de noviembre de 2014 .
^ ab Wakefield, Jane (7 de noviembre de 2014). "Gran redada para cerrar más de 400 sitios de la red oscura". BBC . Consultado el 10 de noviembre de 2014 .
^ Alistair Charlton (7 de noviembre de 2014). "Operación Onymous: seis británicos arrestados mientras la policía desmantela 400 sitios web oscuros de tráfico de drogas". International Business Times . Consultado el 10 de noviembre de 2014 .
^ Williams, Martyn (7 de noviembre de 2014). "El mayor ataque a Tor jamás realizado afecta a 410 sitios clandestinos; 17 detenidos". PC World . Consultado el 10 de noviembre de 2014 .
^ ab O'Neill, Patrick Howell (7 de noviembre de 2014). "¿Cuántos sitios de la Dark Net cerraron realmente los policías?". The Daily Dot . Consultado el 10 de noviembre de 2014 .
^ Carvajal, Doreen; Weiser, Benjamin (7 de noviembre de 2014). "Redadas internacionales apuntan a sitios que venden contrabando en la 'red oscura'". New York Times . Consultado el 10 de noviembre de 2014 .
^ Lee, Dave (10 de noviembre de 2014). "Expertos en la red oscura intercambian teorías sobre el 'desenmascaramiento' después de las redadas". BBC . Consultado el 11 de noviembre de 2014 .
^ Cubrilovic, Nik (17 de noviembre de 2014). «Un gran número de sitios ocultos de Tor confiscados por el FBI en la Operación Onymous eran sitios clonados o fraudulentos». Archivado desde el original el 18 de noviembre de 2014. Consultado el 14 de enero de 2015 .
^ ab Lee, Dave (10 de noviembre de 2014). "La policía 'exageró' las redadas en la Dark Web, afirma el Proyecto Tor" . Consultado el 22 de agosto de 2015 .
^ Knight, Shawn (7 de noviembre de 2014). "Operación Onymous confisca cientos de sitios de la darknet, 17 arrestados en todo el mundo". Techspot . Consultado el 8 de noviembre de 2014 .
^ Gingold, Naomi (8 de diciembre de 2014). "¿El FBI descifró Tor?" . Consultado el 9 de agosto de 2015 .
^ Gallagher, Sean (11 de noviembre de 2014). "¿Los federales utilizaron ataques DDoS para desanonimizar los sitios de la Darknet confiscados en la Operación Onymous?". Archivado desde el original el 30 de noviembre de 2014. Consultado el 9 de agosto de 2015 .
^ Cox, Joseph (11 de noviembre de 2015). "Documentos judiciales muestran que una universidad ayudó al FBI a desmantelar Silk Road 2 y a los sospechosos de pornografía infantil". Motherboard .
^ Green, Matthew (12 de noviembre de 2015). "Por qué es importante el ataque a Tor". Ars Technica .
^ Zorz, Zeljka (12 de noviembre de 2015). "El Proyecto Tor afirma que el FBI pagó a investigadores universitarios un millón de dólares para desenmascarar a los usuarios de Tor". Help Net Security .
^ Knibbs, Kate (30 de julio de 2014). "El ataque a Tor probablemente ha privado a los usuarios del anonimato". Gizmodo . Gawker Media.
^ Farivar, Cyrus (13 de noviembre de 2015). "FBI: "La acusación de que pagamos a CMU 1 millón de dólares para hackear Tor es inexacta"". Ars Technica .
^ Vaas, Lisa (20 de noviembre de 2015). «Carnegie Mellon niega que el FBI haya pagado por una técnica para descifrar Tor». Sophos .
Enlaces externos
Estados Unidos de América – v. – Blake Benthall a/k/a "Defcon", Demandado. – denuncia sellada
Decenas de "mercados oscuros" en línea fueron confiscados tras una demanda de decomiso presentada en el Tribunal Federal de Manhattan junto con el arresto del operador de Silk Road 2.0, comunicado de prensa del Departamento de Justicia de EE. UU.
Archivos de etiqueta: Operación Onymous, DeepDotWeb