Полиция и спецслужбы против даркнета

Власти всегда проигрывали противостояние с даркнетом. Да, им удавалось закрывать прибежища педофилов, они обрывали каналы финансирования террористов, они смогли закрыть несколько платформ для торговли наркотиками и оружием. Но в целом это напоминает стрельбу из пушки по воробьям: на выявление и задержание даже мелких преступников из “темного интернета” тратятся непропорционально большие ресурсы. Но, в последнее время, выстрелы пушки становятся всё точнее. Этой осенью скоординированные действия спецслужб разных стран позволили друг за другом отключить два крупнейших магазина наркотиков: Alphabay и Hansa. Создатель первого из них покончил с собой в тюрьме. Было арестовано множество продавцов наркотиков и оружия. Обещают, что это было только разминкой.

Попробуем разобрать тактики, которыми власти пытаются усмирить самую непокорную и всё еще неподконтрольную им стихию: глубокий интернет.

Почта
В то время как в постсоветском пространстве процветает система “закладок” на Западе наркотики преимущественно доставляются почтой. Отслеживать все письма – невозможно. Да, есть страны “в зоне риска”. Международную почту отходящую из Голландии часто дают обнюхивать собакам, а просыпающийся из конверта подозрительный порошок, скорее всего, даст почтовым работникам идею вызвать полицию. Остановить поток продаж с помощью фильтрации почты не удастся, если, конечно же, не прибегать к тотальным нарушениям права на тайну переписки. И даже в случае выявления наркотика в письме – никак не возможно доказать, что адресат действительно его купил, а не стал жертвой злого розыгрыша или случайности. К тому же покупатели, в большинстве стран, интересуют полицию куда меньше чем продавцы.

Поэтому полиция прибегает к тактике “контрольных закупок”. У одного продавца покупается несколько порций наркотика. По почтовым штемпелям отслеживается из какого города, из какого почтового отделения они отправляются. Анализируются данные видеокамер. Ищется закономерность. Если её удаётся установить – делается заказ на большую порцию наркотика, а к соответствующим почтовым ящикам (или в почтовые отделения) посылаются полицейские, которые и встречают отправителя. Легче всего ловить тех, кто шлёт письма с трекингом, которые, как правило, надо регистрировать в почтовом отделении. Эти письма надежнее с точки зрения адресата, но они же и привлекают большее внимание органов.

Иногда, впрочем, задерживается просто посыльный, который даже не знает, что именно отправляет. Но досмотр личных вещей, телефона и компьютера может помочь выявить “настоящего“ онлайн продавца.

Открытые источники
Как это ни смешно, но огромное количество продавцов выявляется благодаря анализу открытых источников. Классический фейл – когда email в PGP подписи оказывается связан с аккаунтом в фейсбуке. Таким образом попались некоторые торговцы героином из Германии. Другой источник информации – форумы в открытом интернете, особенно посвященные криптовалютам. Иногда люди просто не меняют никнейм и под одним и тем же именем мирно обсуждают биткоин и продают запрещенное. Администрация форумов часто вынужденно идет на сотрудничество.

Именно так и был пойман знаменитый Росс Ульбрихт, создатель Silk Road. Он оставил на форуме bitcoin.org рекламу своего магазина. Аккаунт на форуме был связан с его гмейловской почтой (о, да, один из самых важных киберпреступников в истории использовал gmail). Адрес почты [email protected] говорил сам за себя.

Один из крупнейших игроков в истории черных рынков даркнета был пойман благодаря поиску в открытых источниках.

Конфискат
Данные, которые органы получают при задержании продавца и особенно при конфискации серверов подпольного магазина могут содержать много интересного. Если продавец глуп, то там можно будет найти базу данных адресов покупателей. Мелкие потребители никому не интересны (хотя в постсоветских странах они могут стать жертвами ментов-вымогателей), а вот крупные – потенциальные ресселеры, их возьмут в дальнейшую разработку. Как “рабочая”, так и личная переписка, контакты продавцов могут помочь выявить их поставщиков и заказчиков. Именно поэтому людям, которые решаются заняться темными делами в темном интернете так важно следить за информационной гигиеной.

Операции под прикрытием
Анонимность имеет оборотную сторону: вы никогда не можете доподлинно знать с кем говорите на самом деле. Полицейские и работники спецслужб могут выдавать себя за наркоторговцев и их клиентов, за хакеров и заказчиков их услуг. Они могут входить в доверие и даже внедряться в закрытые сообщества даркнета.

Анонимность в сочетании с административным ресурсом дает полиции мощное оружие. Показательна история магазина Hansa. Операцию под названием “Штык” провела голландская полиция, судя по всему, уставшая от обвинений в том, что их страна – центр европейской наркоторговли.

После ареста владельцев Хансы голландская полиция в течение месяца управляла одной из крупнейших в мире платформ по продаже наркотиков. Составляя базу всех покупателей и продавцов.

Через месяц игра закончилась. на месте магазина появилось издевательское сообщение с описанием всей операции.
И, конечно же, голландцы щедро поделились собранной информацией с коллегами из других стран.

Важно понимать психологический эффект таких операций. Продавцы и покупатели, грамотно пользовавшиеся шифрованием, сохранили приватность даже несмотря на то, что вся платформа была в руках полиции. Зато судьба тех, кто попался, послужила для всех актом устрашения. Любой технический сбой в магазинах даркнета теперь влечет за собой серию параноидальных сообщений на форумах: “наверное это полиция перехватила контроль, все пропало, прячемся”.

Взлом
Полицейским доводилось не только торговать наркотиками во имя закона, но и распространять детскую порнографию. Во имя его же, ага. Две недели педофильский сайт Playpen управлялся ФБР. И несмотря на то, что его посещали через tor, полиции удалось идентифицировать больше сотни компьютеров. Примерно с 2002 года ФБР использует постоянно совершенствующийся инструмент (или, скорее, совокупность инструментов и подходов) под общим названием Network Investigative Technique. Скачивающиеся на диск жертвы трояны, эксплоиты использующие уязвимости браузеров, и многие другие приемы позволяют атаковать самую уязвимое место глубокого интернета – конечного пользователя, настроившего tor браузер и уверившегося в собственной безопасности.

Впрочем, используют подобную технику достаточно выборочно и не часто. То, что ФБР может себе позволить в охоте на террористов или педофилов, не пойдет в качестве инструмента против наркопотребителей или потребителей пиратского контента. Даже операция против Playpen вызвала протесты защитников приватности и обвинения в нарушении конституции. Педофилов обычно никто не жалеет, но наличие у ФБР инструментов, позволяющих влезть в защищенный браузер, заставило занервничать многих, в том числе и законопослушных людей. Даже если верить в честность и чистоту намерений правоохранителей (хахаха): бывает оружие, которое нельзя давать в руки никому, даже “хорошим парням”. Так что те у кого такое оружие есть особенно им не размахивают: использование секретных эксплоитов приберегают для особых случаев.

В рядовых ситуациях действуют проще. Спецслужбы и полиция не брезгуют такими простыми и эффективными методами как фишинг (как почтовый, так и через создание приманок-honeypots) для добычи паролей или DDOS-атаки для дестабилизации работы “незаконных” ресурсов. DDOS мало полезен в расследованиях, он скорее играет роль психологического оружия. Сбои в работе сайтов деморализуют их посетителей и продавцов, вредят бизнесу, вынуждают наиболее наивных искать “альтернативные ссылки” (часто, опять же, фишинговые), а наиболее слабые духом и вовсе отказываются от использования темной сети.

Свободный интернет стабильно идёт на шаг впереди (или, если угодно, глубже) своих преследователей. Но не стоит забывать о том, что они ближе чем кажется.
Идут по пятам, отбивают слабых и больных от стада и с урчанием их пожирают.
Помните о своей безопасности.
Берегите себя, не злоупотребляйте, чтите уголовный кодекс, не попадайтесь.

Текст во многом основывается на материалах сайта https://www.deepdotweb.com.

Добавить комментарий