Mauro Vecchio

Silk Road, altri arresti nel deep Web

Due fornitori ammanettati nello stato di Washington, altri quattro spacciatori acciuffati nel Regno Unito. La comunitÓ hacker Ŕ convinta che i federali abbiano sfruttato una vulnerabilitÓ per accedere ai server del mercato nero

Silk Road, altri arresti nel deep WebRoma - Continua l'operazione del Bureau contro il mercato nero nel deep web, dopo la chiusura di Silk Road e l'arresto del giovane statunitense Ross Ulbricht. Gli agenti federali hanno infatti ammanettato due fornitori nello stato di Washington, accusati di spaccio di sostanze stupefacenti attraverso l'account NOD sulla piattaforma Tor. Steven Lloyd Sadler e Jenna White sarebbero stati individuati grazie alla collaborazione di un misterioso (e canterino) compratore in Alaska.

Ma le trame di Silk Road sembrano decisamente più estese di così. Nel Regno Unito, la nuova National Crime Agency (NCA) ha messo le mani su quattro sospetti legati alla rete sotterranea per la compravendita di droga e documenti falsi. Uno dei quattro avrebbe meno di 50 anni, proveniente dal Devon, mentre gli altri tre risulterebbero residenti a Manchester. Il gruppo è accusato di aver fornito grandi quantità di sostanze stupefacenti agli utenti di Silk Road.

Soprannominata l'FBI britannico, l'agenzia NCA ha lanciato un messaggio chiaro a tutti quei criminali che pensano di nascondersi attraverso l'anonimato di Internet. "Sappiamo dove siete, cosa state facendo, e vi verremo a prendere - ha ammonito Keith Bristow, direttore generale della NCA - Per i criminali è impossibile cancellare definitivamente tutte le impronte digitali. Non importa quanto siano preparati da un punto di vista tecnologico, perchè commetteranno errori che ci faranno avvicinare a loro".
Altri due soggetti sono stati arrestati in Svezia - per la vendita di marijuana su Silk Road - e le autorità statunitensi fanno la conta degli utenti legati al mercato nero del deep web. Con dieci recensioni pubblicate dai consumatori per ogni pagina di Silk Road - per un totale di 142 pagine - i federali quantificano in oltre 1.400 i feedback per la singola vendita di cocaina, eroina e metanfetamina.

Nel frattempo è affiorata una nuova teoria sulle tecniche adottate dall'FBI per tracciare la posizione geolocalizzata dei server di Silk Road. Stando a quanto trapelato nella comunità hacker, l'intelligence statunitense avrebbe sfruttato una vulnerabilità software per accedervi tramite Tor, riuscendo ad ottenere una immagine degli stessi server con la collaborazione forzata di una società di hosting con base in Islanda. L'installazione di cimici per il tracciamento degli accessi a Silk Road avrebbe portato le autorità britanniche all'arresto dei quattro sospetti.

Mauro Vecchio
Notizie collegate
35 Commenti alla Notizia Silk Road, altri arresti nel deep Web
Ordina
  • "l'intelligence statunitense avrebbe sfruttato una vulnerabilità software per accedervi tramite Tor".

    E' tutt'altro che improbabile: per hackerare uno hidden service probabilmente il modo più semplice (e forse l'unico) è andare sul sistema con Tor e violare il web server come si violerebbe un qualsiasi web server non-hidden.
    Una volta riusciti ad entrare, si può riuscire ad individuare l'indirizzo IP vero con la massima semplicità, andando in rete al di fuori di Tor (non ve lo devo stare a spiegare io e comunque sul Guardian lo dicono).

    Ancora una volta, il proteggere i server dove girano gli hidden service, per esempio cercando "torificarli" interamente e di blindare gli IP leaks per quanto possibile, sembra essere la necessità prioritaria oggi.
    Probabilmente la comunità Tor, oltre a fornire un client dovrebbe ormai fornire anche un "server sicuro", open source, per far girare uno hidden service, magari installabile su una macchina virtuale.

    Sul resto dell'ipotesi, ovvero che abbiano ottenuto una immagine con la complicità di un provider, non mi pronuncio.
    non+autenticato
  • - Scritto da: vergan
    > "l'intelligence statunitense avrebbe sfruttato
    > una vulnerabilità software per accedervi tramite
    > Tor".

    > E' tutt'altro che improbabile: per hackerare uno
    > hidden service probabilmente il modo più semplice
    > (e forse l'unico) è andare sul sistema con Tor e
    > violare il web server come si violerebbe un
    > qualsiasi web server non-hidden.

    > Una volta riusciti ad entrare, si può riuscire ad
    > individuare l'indirizzo IP vero con la massima
    > semplicità, andando in rete al di fuori di Tor
    > (non ve lo devo stare a spiegare io e comunque
    > sul Guardian lo
    > dicono).
    >
    > Ancora una volta, il proteggere i server dove
    > girano gli hidden service, per esempio cercando
    > "torificarli" interamente e di blindare gli IP
    > leaks per quanto possibile, sembra essere la
    > necessità prioritaria oggi.
    > Probabilmente la comunità Tor, oltre a fornire un
    > client dovrebbe ormai fornire anche un "server
    > sicuro", open source, per far girare uno hidden
    > service, magari installabile su una macchina
    > virtuale.

    > Sul resto dell'ipotesi, ovvero che abbiano
    > ottenuto una immagine con la complicità di un
    > provider, non mi
    > pronuncio.

    Ci vorrebbe un software simile a Cyberpunk, Mixmastero o Mixminion.


    Conoscievate il progetto http://www.winstonsmith.info/pbox/index.html ?
    krane
    22544
  • Si, da una vita, se non ricordo male ne parlo qualcuno su un vecchio numero di BFI del progetto winston smith. E cmq non c'era bisogno di questa storia di silk road per sapere che non ce niente di sicuro. Leggiti l'orange book del Dipartimento della difesa americana
  • - Scritto da: oltrelamente

    > Si, da una vita, se non ricordo male ne parlo
    > qualcuno su un vecchio numero di BFI del progetto
    > winston smith.

    Si, ne parlavano nel 2004, ora sono arrivati alla 5' versione, credo magari Marco Calamari potrebbe dirci qualcosa e' lo stesso marco no ?

    > E cmq non c'era bisogno di questa storia di
    > silk road per sapere che non ce niente
    > di sicuro. Leggiti l'orange book del
    > Dipartimento della difesa americana

    Certo che se leggi BFI non ne hai bisogno !!! Che scoperta...
    krane
    22544
  • una volta leggevo pure phrack magazine poi mi sono rotto i coglioni della sezione loopback. Va bene tutto ma non ce bisogno di offendere chi fa domande per poterne sapere di piu. Lo sappiamo che ce l'elite li dentro ma non ve la tirate troppo xche il tempo passa e chi oggi è un lamerazzo tra qualche anno potrebbe venirvi a prendere il culo (come gli scrisse un mio amico)Sorride
  • paura eh (della loro superbia soltanto)...

    "Sappiamo dove siete, cosa state facendo, e vi verremo a prendere - ha ammonito Keith Bristow, direttore generale della NCA - Per i criminali è impossibile cancellare definitivamente tutte le impronte digitali. Non importa quanto siano preparati da un punto di vista tecnologico, perchè commetteranno errori che ci faranno avvicinare a loro".
    non+autenticato
  • "Appuntato, stacchi l'apparecchio Facsimile che devo collegare il Modulatore per internet. Devo inviare una missiva elettronica il quadruplice copia per farmi sostituire il dispositivo di puntamento a rotella, che si è scassato di nuovo"
  • Vero. Lì hanno creato l' NCA e qui...?!? A bocca storta
    Tra l'altro ogni giorno l'Italia deve pagare una sanzione all'Unione Europea perchè non si riesce a creare un numero unico di emergenza. Negli altri paesi europei è il 112 a cui rispondonono polizia, operatori sanitari e vigili del fuoco. E' sconfortante, ma forse prima o poi ci arriveremo anche noi.
    non+autenticato
  • quelle sull'islanda -idea nata da l'ip riportato- (ma in generale anche il resto) sono mere speculazioni... c'e' ovviamente un fermento continuo nel cercare "prove" "teorie" "complotti" e analisi da parte delle 'community'...

    Del resto anche il post linkato lo dice :
        But, Sandvik points out, the FBI affidavit says that the server was imaged (ie copied) as part of a Mutual Legal Assistance Treaty request - and Iceland DOESN'T to be a signatory to a MLAT with the US. "That leaves us with Latvia and Romania, Sandvik comments.
    non+autenticato
  • - Scritto da: bubba
    > quelle sull'islanda -idea nata da l'ip riportato-
    > (ma in generale anche il resto) sono mere
    > speculazioni... c'e' ovviamente un fermento
    > continuo nel cercare "prove" "teorie" "complotti"
    > e analisi da parte delle
    > 'community'...
    >
    > Del resto anche il post linkato lo dice :
    >     But, Sandvik points out, the FBI affidavit
    > says that the server was imaged (ie copied) as
    > part of a Mutual Legal Assistance Treaty request
    > - and Iceland DOESN'T to be a signatory to a MLAT
    > with the US. "That leaves us with Latvia and
    > Romania, Sandvik
    > comments.

    Mi aggiungo da solo che mi ero perso il doc "civil forfeiture complaint" (l'inizio e' analogo al complaint di newyork, probabilmente l'avevo skippato.. -dannato P.I. che non linka mai i documenti- ) che e' da dove venivano fuori i famigerati ip ... il pezzo dice
    "some of silk road WALLETS used by DPR, to operate silk road website MAY BE operated on computer servers assigned the following ip addresses"
    e poi seguivano :
    2 ip in Iceland, uno in Latvia, altro in Romania, e uno negli usa
    non+autenticato
  • ... Farebbe meglio a smettere di difendere malfattori di ogni genere.

    Chi difende TOR difende i malfattori, questo è ormai chiaro.

    Anonimato == malaffare.

    Mettere al bando TOR. Subito. La vita dei nostri ragazzi è più preziosa della Rete e di tutti i computer del mondo. Chi non lo capisce è solo uno stolto.

    Leggi speciali per Internet, SUBITO!
    non+autenticato
  • > Anonimato == malaffare.

    E allora perchè usi un nick anonimo?
    Se lo pensi davvero, devi scrivere qui nome, cognome, mail e numero di telefono. Altrimenti, è chiaro che sei un troll e un bugiardo.
    non+autenticato
  • - Scritto da: cicciobello
    > > Anonimato == malaffare.
    >
    > E allora perchè usi un nick anonimo?
    > Se lo pensi davvero, devi scrivere qui nome,
    > cognome, mail e numero di telefono. Altrimenti, è
    > chiaro che sei un troll e un
    > bugiardo.

    O una persona di malaffare.
    krane
    22544
  • - Scritto da: krane
    >
    > O una persona di malaffare.

    o Get Real
  • - Scritto da: bertuccia

    > o Get Real

    A proposito, dov'è finito il povero Get Real? Avrà mica commesso qualche gesto insano?   Deluso
    non+autenticato
  • - Scritto da: Nome e cognome
    > - Scritto da: bertuccia
    >
    > > o Get Real
    >
    > A proposito, dov'è finito il povero Get Real?
    > Avrà mica commesso qualche gesto insano?   
    >Deluso
    abbi pazienza pure tu ...
    Si vede che non gli piace fare le due parti insieme.
    Quando fa "Voice of Reason" non vuole fare "Get Real"...
    non+autenticato
  • - Scritto da: tucumcari
    > - Scritto da: Nome e cognome
    > > - Scritto da: bertuccia
    > >
    > > > o Get Real
    > >
    > > A proposito, dov'è finito il povero Get Real?
    > > Avrà mica commesso qualche gesto insano?   
    > >Deluso
    > abbi pazienza pure tu ...
    > Si vede che non gli piace fare le due parti
    > insieme.
    > Quando fa "Voice of Reason" non vuole fare "Get
    > Real"...

    Voice Of Reason = quando si parla di Tor, proxy e reti anonime in generale.

    GetReal = quando si parla in generale di lobby e potere dei governi.

    Dottor Stranamore = Quando si parla di pirateria.

    Insomma un troll instacabile e organizzato Rotola dal ridereRotola dal ridere
  • - Scritto da: thebecker

    >
    > Insomma un troll instacabile e organizzato
    > Rotola dal ridereRotola dal ridere

    Non dargli troppo credito: chiunque sia(no), sempre di copronanismo sfrenato parliamo.
    non+autenticato
  • Somiglia di più al dott. Stranamore o a ostrega che a get real
    non+autenticato
  • - Scritto da: bertuccia
    > - Scritto da: krane
    > >
    > > O una persona di malaffare.
    >
    > o Get Real
    E secondo te c'è differenza tra i due?
    Newbie, inesperto
    non+autenticato
  • - Scritto da: cicciobello
    > > Anonimato == malaffare.
    >
    > E allora perchè usi un nick anonimo?
    > Se lo pensi davvero, devi scrivere qui nome,
    > cognome, mail e numero di telefono. Altrimenti, è
    > chiaro che sei un troll e un
    > bugiardo.

    I miei dati sono facilmente rintracciabili dalle Autorità. Sei un'Autorità? No? Allora taci.

    Le mie generalità diventeranno note quando finalmente l'anonimato in rete finirà per tutti. Per inciso, io non uso TOR o proxy server o altri strumenti per malfattori quindi non è un problema risalire alla mia identità.

    Le tue parole dettate dalla rabbia mi fanno sorridere: quanto successo a Silk Road dimostra che la fine dell'anarchia è ormai vicina, che ti piaccia o no.Sorride
    non+autenticato
CONTINUA A LEGGERE I COMMENTI
Successiva
(pagina 1/2 - 7 discussioni)