Beyond Silk Road 2.0, über 400 ‘dark web’ Tor-Seiten von FBI beschlagnahmt

Letzte Woche Takedown von Silk Road 2.0 war nicht das Ende von Anfällen in der U-Bahn – Strafverfolgungsbehörden haben voll Gas gegangen und heruntergefahren Hunderte von Standorten in Operation Onymous.

FBI-Chef vergleicht chinesische Hacker mit betrunkenen Einbrechern, Hacker infiltrieren das Netzwerk des Weißen Hauses, jugendliche Hacker, die mit dem Stehlen von 100 Millionen Dollar in der Armee, Microsoft Tech, belastet werden

In einer gemeinsamen Aktion der 16 Mitgliedstaaten Europols, des FBI, der US-Einwanderung und der Zollbehörden (ICE) und der Heimatschutz wurden mehr als 410 verborgene Dienste enthüllt und abgeschafft. Auf dem Tor-Netzwerk wurde ein System der Anonymisierung von Onion-Routern, .onion-Seiten geschlossen und 17 Administratoren und Dienstanbieter verhaftet.

Darüber hinaus wurden über 1 Million Dollar in Bitcoin, 180.000 Euro in bar, Drogen, Gold und Silber durch die Strafverfolgung über das Wochenende beschlagnahmt, nach Europol.

Sicherheit, das Pentagon kritisiert für Cyber-Notfall-Reaktion durch die Regierung Watchdog, Sicherheit, Chrome, um Etikettierung von HTTP-Verbindungen als nicht sicher, Sicherheit, das Hyperledger-Projekt wächst wie gangbusters

Letzte Woche verhaftete das FBI 26-jährige Blake “Defcon” Benthall von San Francisco, der angeblich der Besitzer des Online-Marktplatzes Seidenstraße 2,0 ist, die beschlagnahmt und am 5. November geschlossen wurde. Vor mehr als einem Jahr wurde die ursprüngliche Silk Der Straßenmarkt wurde stillgelegt.

Seidenstraße, in der gleichen Weise wie eine Anzahl von anderen darkweb Dienstleistungen, wurde verwendet, um illegale Waren einschließlich Waffen und Drogen durch digitale Währung zu kaufen. Während das Tor-Netzwerk mit illegalen Gütern und kriminellen Aktivitäten in Verbindung gebracht wird, wird es auch für legitime Zwecke verwendet – aber es gibt eine Anzahl von weniger als-schmackhaften Dienstleistungen, wenn Sie wissen, wo sie suchen.

EC3 Chef Troels Oerting kommentiert

Heute haben wir gezeigt, dass wir in der Lage sind, wirksame kriminelle Infrastrukturen, die ein ernsthaftes organisiertes Verbrechen unterstützen, effizient zu beseitigen. Und wir sind nicht “nur” diese Dienste aus dem offenen Internet zu entfernen, diesmal haben wir auch Dienste auf dem dunklen Netz mit Tor getroffen, wo sich lange Zeit Kriminelle für unberechtigt hielten. Wir können nun zeigen, dass sie weder unsichtbar noch unberührbar sind. Die Verbrecher können laufen, aber sie können sich nicht verstecken.

Apples und Google Verschlüsselung Pläne haben sich nicht gut mit US-Strafverfolgungsbehörden, und der Direktor der Agentur sagt, dass die Unternehmen führen uns einen dunklen Weg.

Am Sonntag, sagte die Tor-Projekt-Gruppe, sie seien “so überrascht wie die meisten von euch” bei der Beschlagnahme, aber haben “sehr wenig Informationen darüber, wie dies erreicht wurde.

Das Tor-Projekt sagte, es habe keine Ahnung, wie sich die versteckten Dienste befänden, aber “ist am meisten daran interessiert zu verstehen, wie sich diese Dienste befanden, und wenn dies eine Sicherheitsschwäche in Tor versteckte Dienste anzeigt, die von Verbrechern oder Geheimpolizisten ausgeschlossen werden könnten aufrechtzuerhalten. Allerdings gibt es eine Reihe von plausiblen Szenarien, die die Masse Takedown erklären könnte.

Die Betreiber von versteckten Webseiten haben unter Umständen keine adäquate Betriebssicherheit verwendet, oder gängige Web-Bugs wie SQL-Injektionen oder RFIs (remote file inclusion) wurden möglicherweise von Undercover-Agenten ausgenutzt. Darüber hinaus, als Tor-Relays wurden potenziell beschlagnahmt – nach der Gruppe – das Tor-Netzwerk möglicherweise angegriffen worden, um die Orte dieser versteckten Dienste zu enthüllen.

Wir erhielten einige interessante Informationen von einem Betreiber eines mittlerweile verdeckten Dienstes, der darauf hindeuten kann, dass “Tor Project Staaten.” In den letzten Jahren haben Forscher verschiedene Angriffe auf das Tor-Netzwerk entdeckt. Wir haben einige Verteidigungen gegen diese Angriffe implementiert, aber diese Verteidigungen lösen nicht alle bekannten Probleme und es kann sogar Angriffe geben, die uns unbekannt sind.

Ein weiterer möglicher Angriffsvektor könnte der “Guard Discovery Attack” sein, der die Wächterknoten spezifischer versteckter Dienste, sowie Denial-of-Service-Angriffe auf Relays oder Clients im Tor-Netzwerk und potenziell Remotecodeausführungs-Exploits gegen Tor offenbart.

Die Gruppe sagte

Wie Sie sehen können, wissen wir noch nicht, was passiert ist, und es ist schwer, konkrete Vorschläge blind zu geben.

Die Aufgabe, den Standort von Web-Services mit geringer Latenz zu verbergen, ist ein sehr hartes Problem und wir wissen immer noch nicht, wie man es richtig macht. Es scheint, dass es verschiedene Probleme, die keine der aktuellen anonymen Publishing-Designs wirklich gelöst haben. In gewisser Weise ist es sogar überraschend, dass versteckte Dienste bis jetzt überlebt haben. Die Aufmerksamkeit, die sie erhalten haben, ist minimal im Vergleich zu ihrem sozialen Wert und verglichen mit der Größe und Entschlossenheit ihrer Gegner.

Lesen Sie weiter: In der Welt der Sicherheit

White House ernennt ersten Chief Information Security Officer

Pentagon kritisiert für Cyber-Notfall-Reaktion durch die Regierung Watchdog

Chrome startet die Kennzeichnung von HTTP-Verbindungen als nicht sicher

Das Hyperledger-Projekt wächst wie gangbusters