In questo articolo vedremo alcune tecniche utilizzate da FBI, polizia postale e carabinieri per identificare persone ed intercettare grossi quantitativi di merci illegali, provenienti dai mercati neri del Deep Web (Marketplace Sul Deep Web).
Le tecniche ed alcune contro-tecniche citate sono solo a scopo informativo.
Alcune di queste tecniche, come vedremo, sono state utilizzate per smascherare ed incastrare noti criminali (o presunti tali) sul Deep Web.
OSSERVAZIONE FISICA
Una volta che la polizia sospetta che qualcuno sta trattando grossi quantitativi di droghe o altre merci illegali, inizia a monitorare i movimenti anche nel mondo reale per poi avere conferma di ciò che si fa online.
Osservazione fisica e operazioni sotto copertura online, sfruttano gli anelli deboli della catena, perchè i mondi digitali e offline alla fine della fiera...combaciano.
Questo modo d'agire è il tallone d'Achille sia dei venditori che dei compratori.
Un chiaro esempio è l'arresto di Ross Ulbricht, fondatore di Silk Road (che poi ha ricevuto l'ergastolo).
OSSERVAZIONE ONLINE SUL CLEAR WEB
Spacciatori di droga o venditori di armi, non si limitano ad usare il Deep Web per vendere ma scrivono anche sul Clear Web parlando del loro commercio (e magari pubblicizzandolo).
Ciò, tramite analisi incrociate, li rende molto più vulnerabili.
Si può ricordare quando nel 2015, il Dipartimento di Baltimora (Homeland Security) inviò una richiesta legale a Reddit per avere informazioni su 5 utenti che discutevano della vendita illegale di droghe sui mercati neri del Deep Web.
La polizia pretese i loro indirizzi IP ed altre informazioni da Reddit.
Si ricordi inoltre che il già citato Ross Ulbricht, postò commenti sul web in chiaro facendo pubblicità a Silk Road (appena creato), utilizzando anche il suo indirizzo email rossulbricht@gmail.com e lo stesso nick poi usato per amministrare il bazar della droga sul Deep Web.
LEMONISING SUL DEEP WEB
Del lavoro della polizia sotto copertura nel mondo reale ed online ho già detto, ma potrebbe succedere anche sulla Darknet stessa.
Polizia svolge "operazioni sotto copertura o segrete" per saperne di più sui mercati online.
Essa potrebbe fingersi acquirente o compratore (a seconda dei casi) o persona che aiuta a gestire un determinato market entrando in buoni rapporti con i gestori del mercato.
Sempre per il caso Ross Ubricht, un ufficiale sotto copertura era riuscito a infiltrarsi nella ristretta cerchia di amministratori di Silk Road, facendo confessare e cadere Ulbricht in trappola prima di arrestarlo al di fuori di un bar.
Anche molte operazioni anti-pedofilia vengono condotte così (Cinque Italiani Arrestati Sul Deep Web Per Pedopornografia).
BIG DATA E MACHINE LEARNING
Se la polizia vuole scoprire le identità dei venditori può attuare una serie di tecniche sfruttando big data ed intelligenze artificiali.
Pare sia possibile raccogliere indirizzi IP e messaggi on-line utilizzando il "machine learning", un tipo di intelligenza artificiale.
Si tratta di analizzare grandissime quantità di dati, rintracciando al loro interno dei pattern ricorrenti in modo da estrarre automaticamente l’algoritmo necessario per completare il compito prefisso.
Il tutto si basa sull'esperienza (apprendimento della macchina) e probabilità.
Le competenze matematico-statistiche si basano sul monitoraggio della rete, in modo da scoprire elementi anomali anche in assenza delle tipiche forme di identificazione (come le firme dei malware o le segnalazioni delle reti di "Threat Intelligence" che monitorano eventuali anomalie).
In gergo ci si riferisce all' "Enterprise Immune System" che prende concretamente la forma di un’app che viene installata all’interno della rete da monitorare.
Nell'app sono integrati algoritmi di analisi ed apprendimento.
Dopo l’installazione, il software inizia a “osservare” il comportamento della rete e le comunicazioni dei suoi nodi, in modo da definirne il modello di riferimento (la baseline).
Saranno gli scostamenti da tale modello, valutati da specifici algoritmi statistico-probabilistici, a indicare eventuali anomalie.
Il monitoraggio del traffico di rete si basa sull’analisi dei flussi di dati per le coppie mittente-destinatario.
Questo sarebbe un modo costoso per monitorare i mercati della droga ma possibile, in qualche modo.
SEGUIRE IL FLUSSO DI DENARO
Tutto ciò che si compra ha appunto un valore quindi virtuali o meno c'è sempre un giro di denaro.
Nonostante i Bitcoin siano semi-anonimi(e non anonimi come si crede) e nonostante il fatto che le transazioni vengano comunque registrate nel blockchain, è difficile tenere traccia dei Bitcoin mentre passano da un wallet all'altro su internet.
Il punto debole della catena è sicuramente però quando il denaro è convertito in Bitcoin ed ovviamente l'operazione inversa.
Per questo vengono utilizzate tecniche che servono a "ripulire" la moneta virtuale spostandoli da più wallet (o tramite invii multipli/condivisi), per farne perdere le tracce (così facendo, per quanto la transazione sia registrata, è difficile stabilire chi ha utilizzato quei soldi e per cosa sono stati utilizzati).
MALWARE, EXPLOIT ED ALTRI SOFTWARE
Infine, a livello prettamente informatico, vengono utilizzati software per tracciare gli utenti sfruttando falle dei sistemi operativi ed errori umani (essendo TOR abbastanza al riparo dal tracciamento).
Malware, exploit e software appositamente programmati.
Si rimanda a quest'articolo: Come Funziona Il Software NIT: Drive By Download
INTERCETTAZIONE DEI PACCHI (POSTE)
Le forze dell'ordine lavorano con compagnie di pacchi e uffici postali per esaminare pacchi sospetti.
Il trasferimento di droga nel mondo reale è la parte vulnerabile della transazione, in quanto comporta la speranza che il servizio postale non s'insospettisca e quindi non apra il pacco.
In caso contrario, se la spedizione è tracciata, è possibile scoprire il destinatario.
Questo è possibile utilizzando il metodo investigativo di "consegna controllata" (CD), dove la polizia monitora la consegna, attendendo sino a quando arriva nelle mani del compratore, per poi arrestarlo.
Si tratta di una tecnica investigativa che consente di effettuare determinate consegne di droghe o di altre sostanze illecite all'interno di uno o più Stati.
L'obiettivo è quello di identificare le persone coinvolte in una transazione e di facilitare in tal modo l'arresto degli implicati.
La consegna controllata può spesso risultare difficile perché le agenzie preposte all'applicazione delle leggi nei Paesi destinatari vengono di solito a conoscenza di una spedizione illegale solo quando questa è già partita, o addirittura nel momento in cui essa ha ormai raggiunto il territorio nazionale.
Perché questa tecnica abbia successo, infatti, la consegna controllata deve ottenere il supporto del sistema legale della nazione interessata.
In alcuni casi questo significa che le nazioni debbono concedere il permesso che la droga, una volta scoperta, possa essere, a seconda dei casi, importata o spedita all'estero o comunque transitare attraverso i propri confini.
Il metodo della consegna controllata è particolarmente efficace in situazioni che vedano la droga contrabbandata per mare o di spedizioni postali e di bagagli non accompagnati.
Ok questo per l'acquirente, ma per quanto riguarda il venditore?
Si tratta di un obiettivo molto più difficile, dopo tutto.
Alcuni venditori sono stati identificati per aver incluso l' indirizzo di ritorno sui loro pacchetti.
I venditori utilizzano comunque tecniche di occultamento altamente sofisticate, per evitare ogni sospetto.
Una tecnica per mascherare pacchetti di pillole è metterli sotto vuoto, per poi inserirli all'interno di un contenitore di DVD per ingannare le macchine a raggi X.
Le armi invece vengono inviate tramite kit di assemblaggio (cioè a pezzi).
Un metodo di spedizione è quello dell'utilizzo di corrieri "fidati" (ma da parte del venditore non sai mai chi sta comprando, potrebbe essere pure un agente sotto copertura) o tramite drop.
Invece le tecniche d'invio postali sono le canoniche: prioritaria non tracciata (senza bisogno di firme, inoltre neanche perseguibili perchè voi non siete responsabili di cosa vi arriva nella casella di posta non essendo a vostro nome ma pericolosa per pacchi di grande valore perchè il pacco potrebbe essere perso) o raccomandata tracciabile (che presupporrebbe altre accortezze, anche se non mi pare il caso di approfondire).
giovedì 18 agosto 2016
Tecniche D'Indagine Usate Da Polizia e FBI Sul Deep Web
Etichette:
Bitcoin,
Consegna Controllata,
Deep Web,
Drive By Download,
FBI,
Lemonising,
Machine Learning,
NIT,
Polizia Postale,
Ross Ulbricht,
Silk Road,
Spedizioni Deep Web,
Tecniche D'Indagine Usate Da Polizia e FBI,
TOR
Iscriviti a:
Commenti sul post (Atom)
Ciao. Pensi sia davvero così sconveniente, per chi compie un acquisto nel Dark web, indicare il proprio reale indirizzo di residenza (o, comunque, un indirizzo secondario ma pur sempre riconducibile all'acquirente stesso), quale indirizzo di spedizione?
RispondiEliminaCiao, nessuno può essere responsabile al 100% di ciò che si riceve al proprio indirizzo di casa. Altrimenti potrei mandare in cella, il vicino che mi è antipatico, semplicemente spedendogli a casa sua un po' di droga. Tuttavia quante volte puoi farlo? Inoltre loro potrebbero fartelo arrivare a casa ugualmente ma non puoi sapere se la spedizione è controllata. Se ti fanno arrivare l'ordine ma dopo 10 giorni vengono a casa tua, puoi giustificarti dicendo che non ne sai nulla e non sei stato tu però a quel punto loro potrebbero dirti "se non sei stato tu ad ordinare, come mai non ha fatto la denuncia?".
EliminaUn indirizzo secondario in una casa disabitata o addirittura un centro commerciale è preferibile.