čtvrtek 20. listopadu 2014

Rozkrytí operace Onymous

Skrze ubíhající dny od zátahu na Silk Road 2.0 [1] se mezi stále méně pozornou veřejnost, dostávájí zajímavé zprávy. Jak nazdačují informované zdroje, ve skutečnosti nešlo o akci v rámci boje proti drogám. Jak je všeobecně známo, aktivity CIA jsou velmi často financované z nelegalního obchodu s drogami a zbraněmi. Z analýzy Nika Cubrilovice [2] vyplývá, že velká část zabavených (cca třetina) darknetových adres a webů byla pouze klony. Tyto klony vytvořil bot Onion Cloner [3]. Na těchto naklonovanych webech byly pozměněny bitcoinové adresy nebo sloužily k získání pravých přihlašovacích údajů k původním službám. Co je pozoruhodné, že během Operace Onymous byly zrušeny všechny tyto klony [4]. A co je tedy skrtyto za válkou proti drogám? Jak již bylo zmíněno, CIA vydělává na nelegálním obchodu a Onion Cloner kazil pověst DarkNetového podsvětí. Onion Cloner, který je pravděpodobně prací čínkých hackerů, tuto důvěru podkopával. Byly vytahovány peníze od občanů "západní civilizace" a pod zcizenými identitami mohly být uzavírány obchody, které nebyly nikdy uhrazeny. Motivací pro zátah v Irském Dublinu či zajmutí admina SilkRoad bylo získání důkazních materiálů pro veřejnost a k odůvodnění dalšího vstupování do soukromí. Dalším cílem Operace Onymous byl španělský distributor padělaných bankovek [5], což před systémem je horší zločin než vražda. Samotné zajmutí Defcona, nebo také bývalého zaměstnance Space X [6], byla jen show pro media, resp. povede k jeho "naverbování" tajnou policií. Tyto spekulace podvrzuje i například fakt, že stránka umožňující anonymní podporu ISIS zůstala online, kdežto její klon byl zastaven [7]. War must go on.
Stále zůstává utajen princip, jakým FBI a EUROPOL identifikovali cílové servery. Tuší se, že FBI a NSA májí pravděpodobně několik infiltrovaných uzlů sítě TOR [8]. Další pravděpodobný způsob je dlouhodobou analýzou provozu na sítí a zasílání indetifikovatelných "datových vln" na cílovou službu, jak ukazuje prof. Chakravarti [9]. Samotný Defcon byl identifikován díky vlastní hlouposti. Když si FBI chtěla udělat kopii SR2 serveru a odpojila ho, byl odeslán poplašný mail na blake@benthall.net, který byl přesměrován na jeho osbní google účet [10]. Dalším zatčeným byl ve švýcarsku provozovatel s podvodné stránky nabízející zbraně nebo padělané peníze [11].

[1] hotforsecuritu.com: Silk Road 2.0 Servers Seized by the FBI; Admin Busted

[2] nikcub.com: Large Number of Tor Hidden Sites Seized by the FBI in Operation Onymous were Clone or Scam Sites

[3] ALL YOU'RE WIKI: The Onion Cloner (via tor2web.org)

[4] deepdotweb.com: OnymHoax Revealed: 153 Out of 276 Seized Domains Are Phishing/Clones

[5] deepdotweb.com: Spain Onymous: DeepWeb Counterfeit Notes Seller Arrested

[6] businessinsider.com: Here's Everything We Know About The Former SpaceX Engineer Who Allegedly Ran A 'Deep Web' Drug Marketplace Read more: http://www.businessinsider.com/who-is-former-spacex-employee-blake-benthall-2014-11

[7] nikcub.com: FBI seizes fake Tor hosted Jihad funding website as part of Operation Onymous, leaves up real site

[8] zdnet.com: FBI accused of infiltrating Tor network to close child abuse host


[10] businessinsider.com: Both Of The Men Accused Of Running The Silk Road Made The Exact Same Mistake

[11] deepdotweb.com: Swiss Man Arrested For Running a Known Scam Site

                                                                                                                                                

EDIT 3.12.2014: celý jsem si to vymyslel ;)





Žádné komentáře:

Okomentovat