Visualizzazioni Totali

TRA I PRIMI IN ITALIA A PARLARE DI BITCOIN (DAL 2012!): PER ESSERE SEMPRE AGGIORNATI SULLE NOVITA' TECNOLOGICHE DEL WEB SEGUITE LA PAGINA FACEBOOK (LINK A SINISTRA)
Visualizzazione post con etichetta Europol. Mostra tutti i post
Visualizzazione post con etichetta Europol. Mostra tutti i post

lunedì 18 gennaio 2021

Oscurato Anche DarkMarket Sul Deep Web (2021)

Il 12 gennaio 2021 è stato oscurato DarkMarket, ad oggi uno dei più grandi mercato del Deep Web. La piattaforma nata nel 2019 aveva un giro d’affari complessivo di circa 140 milioni di euro (i pagamenti avvenivano in Bitcoin e Monero). Curiosamente questo market aveva lo stesso nome del forum illegale inglese oscurato nel 2008. La polizia di Oldenburg, città a nord-ovest della Germania, con la mobilitazione e il supporto di agenti provenienti dalla Gran Bretagna, Stati Uniti, Danimarca, Ucraina. e la Moldova stava indagando da diverso tempo. 
Il 27 settembre la polizia aveva sequestrato un "cyberbunker" allestito in un ex bunker della NATO, grazie ad un signore olandese che lo aveva comprato nel 2013. La struttura ospitava server e vendeva servizi di connettività. Questo datacenter divenne famoso perché offriva servizi web anche a siti illegali.
La polizia sequestrò oltre 200 server, hard disk, telefoni, documenti ed un’ingente somma di contanti. Questo è stato il punto di partenza delle indagini negli ultimi mesi che hanno portato a localizzare ed oscurare DarkMarket.
Sono stati sequestrati circa 20 server tra Ucraina e Moldavia utilizzati per condurre le operazioni e l'Europol sta indagando per rintracciare gli admin, i venditori e grossi acquirenti. Nel frattempo l’FBI ha arrestato un australiano di 34 anni, sospettato di essere il proprietario del sito. L’attività criminale nella piattaforma coinvolgeva 500.000 utenti e 2.400 venditori. In 320.000 transazioni sono stati scambiati 4.650 Bitcoin e 12.800 Monero.
Cosa si vendeva? Ovviamente di tutto (anche metalli: oro ed argento). Era tuttavia vietato la vendita di armi, esplosivi, servizi di assassinio e vendita organi, di CP e violenza varia.
Questo è l'ultimo di una lunga serie di market che sono stati chiusi negli ultimi 3 anni (AlphaBay, Hansa, Dream Market, Trade RouteBerlusconi Market, Wall Street Market e Valhalla) o hanno fatto exit scam (Olympus ed Empire).

sabato 4 luglio 2020

EncroChat è Stata Violata: Arresti In Tutta Europa

EncroChat, prima di essere smantellata in questi giorni, era una rete di comunicazioni con sede in Olanda utilizzata per pianificare una serie di attività criminali. Questa rete è stata bucata dalla polizia da giugno a luglio 2020 durante un'indagine di livello europeo. Questo servizio costava ₤ 1.500 per un contratto di sei mesi. A giugno 2020 il servizio aveva 10.000 utenti nel solo Regno Unito.


LE FUNZIONI AVANZATE DI PRIVACY
I telefoni con EncroChat utilizzavano il chipset BQ Aquaris X2 e gestivano due istanze affiancate del sistema operativo: uno per messaggi pubblici e uno con funzionalità di privacy avanzate. EncroChat presentava funzioni di messaggistica personalizzata che instradavano i messaggi attraverso un server centrale. Era disponibile anche una funzione chiamata "antipanico" ovvero quando un determinato PIN veniva immesso nel dispositivo tramite la schermata di sblocco, il device avrebbe cancellato i dati sul telefono in cui l'app era installata.
Nessun dispositivo o associazione della carta SIM sull’account del cliente, condizioni che garantiscono l’assenza di tracciabilità, doppio sistema operativo, interfaccia crittografata nascosta, rimozione della fotocamera, microfono, GPS e porta USB.
Aveva anche funzioni intese a garantire la cancellazione automatica dei messaggi sui terminali dei loro destinatari, cancellazione di tutti i dati in caso di immissioni consecutive di una password errata, funzioni che apparentemente sono state sviluppate per consentire di cancellare rapidamente i messaggi compromettenti, ad esempio al momento dell’arresto da parte della polizia. Inoltre, il rivenditore / helpdesk avrebbe potuto cancellare il dispositivo a distanza.


LE OPERAZIONI DELLA POLIZIA
Il sistema di messaggistica crittografata venne scoperto dalla Gendarmeria francese nel 2017, insieme ai telefoni collegati durante operazioni contro bande criminali. Pare che il sicario che nel 2018 uccise Paul Massey e John Kinsella abbia usato un telefono EncroChat.
La National Crime Agency britannica provò ad infiltrarsi nella rete già nel 2016, poi nell'aprile 2020 è stata costituita una squadra investigativa con le autorità francesi e la polizia olandese.
Intelligence e National Crime Agency hanno permesso alla Gendarmeria e alla polizia olandese di accedere ai messaggi bucando i server di EncroChat. Questi dati sono stati distribuiti da Europol e National Crime Agency che ha sviluppato una tecnologia di analisi dei dati per "identificare e localizzare automaticamente i trasgressori analizzando milioni di messaggi e centinaia di migliaia di immagini".
Nel mentre EncroChat ha inviato agli utenti un messaggio ai suoi utilizzatori in cui "si consigliava di spegnere e gettare il dispositivo immediatamente". Un altro messaggio riportava del 12 giugno diceva "Non possiamo più garantire la sicurezza del tuo dispositivo".
L'operazione della SIC, denominata Emma 95 in Francia e Lemont nei Paesi Bassi, ha consentito la raccolta in tempo reale di milioni di messaggi sospetti e molte informazioni sono state condivise con le forze dell'ordine in diversi paesi che non partecipavano alla SIC.
A seguito dell'infiltrazione nella rete, la polizia britannica ha arrestato 746 persone, inclusi i principali capi del crimine, intercettato due tonnellate di droghe, sequestrato 54 milioni di sterline in contanti e armi tra cui mitra, pistole, granate, un fucile d'assalto AK47 e oltre 1.800 munizioni.
Sono state inoltre sequestrate più di 28m compresse del sedativo Etizolam.

lunedì 31 ottobre 2016

Arrestati 7 Italiani Sul Deep Web (Operazione Deep Connection)

Circa una settimana fa è stata sgominata una comunità internazionale di pedofili sul Deep Web che produceva materiale pedopornografico.
Gravissime le accuse, tra le altre, anche quelle di aver abusato di decine di minori.
L'indagine era iniziata nel 2013 ed ha portato all'arresto anche di 7 italiani, accusati di associazione a delinquere transnazionale finalizzata alla commissione di reati di pedofilia.
L'indagine è stata coordinata dalla Direzione distrettuale antimafia di Roma, con il supporto dello European Cybercrime Center di Europol.
Nel corso dell'inchiesta c'è stata una cooperazione costante con la FBI e con la polizia australiana del Queensland.
Quest'ultima, 2 anni fa, aveva arrestato un noto pedofilo australiano, Shannon McCoole, e i suoi due vice, un olandese e un danese, ai quali il gruppo italiano faceva direttamente capo.
L'indagine ha fornito ad Europol diverse tracce per identificare alcune decine di minori vittime di abuso sessuale e adescamento.
L’operazione è stata chiamata “Deep Connection".
Si è evinto che i pedofili hanno diversi comportamenti.
Ci sono gli abusanti e chi invece si limita a guardare e a scaricare materiale.
C’è anche chi ha sensi di colpa ma compulsioni incontenibili e chi addirittura fa "informazione".
Una pratica che per fortuna è reato. I siti che giustificano ed incitano alla pedofilia sono inseriti nelle black list. Sono quasi complici di chi abusa.


L'ORGANIZZAZIONE
Come in un’organizzazione criminale di stampo mafioso, gli appartenenti a queste comunità pedofile devono sottostare a regole ferree.
Come la riservatezza e l’obbligo di produrre nuovo materiale per la community.
Il direttore della Divisione investigativa della Polizia Postale, Carlo Solimene aggiunge: “Per salire di grado all’interno della comunità pedofila conta la tipologia e non la quantità del materiale pedopornografico. Le immagini e i filmati autoprodotti, ad esempio, hanno un valore superiore.
Hanno una vera e propria leadership, dettano le regole, vigilano sull’osservanza delle regole e applicano le sanzioni”.

Sono 7 le persone arrestate implicate, a vario titolo, nell’associazione.
Tra loro un commerciante 50enne, responsabile di abusi sessuali nei confronti di tre bambini tra i 4 e gli 8 anni, che grazie alla produzione di materiale pedopornografico era entrato nei vertici decisionali della comunità virtuale, e un quarantenne, impiegato, anche lui inquadrato tra i leader per l’ingente apporto di materiale.
Impressionante il volume delle comunicazioni telematiche all’interno dell’ampia comunità, che nell’arco degli ultimi tre anni ha registrato la partecipazione, sia pur a vario titolo, di circa 45.000 affiliati provenienti dai 5 continenti: circa 420.000 i post organizzati in oltre 100.000 discussioni di tematiche pedofile.


I PRECEDENTI
Solo qualche mese fa erano stati arrestati altri 5 italiani, invece nel 2014 la Polizia Postale aveva arrestato 10 persone e ottenuto 3 condanne dopo un’operazione durata tre anni.
L’indagine, con Europol e FBI, era stata chiamata "The Sleeping Dogs" dal nome di un famoso videogioco usato da uno degli agenti per agganciare l’utente che poi gli ha aperto la strada.
Tra gli arrestati, c’erano persone tra i 24 e i 63 anni: impiegati di banca, liberi professionisti, operai specializzati, prevalentemente provenienti da nord e centro Italia.
“Sono persone insospettabili ma se si scava un po’, ci si accorge che spesso hanno anche tre o quattro vite diverse”.
In molti casi, poi, chi viene indagato o arrestato ha famiglia e figli.
Psicologa: “Noi interveniamo anche e soprattutto in quei casi quando si fa irruzione in una casa o si va ad arrestare qualcuno, bisogna tener conto della presenza di minorenni. Tutelarli, studiare quale sia il miglior modo di intervenire. Gli agenti a volte, nella foga, non si accorgono che potrebbero esserci bambini spaventati. Una mossa sbagliata e la loro vita potrebbe essere condizionata per sempre”.



 Libri sul Deep Web:




PER APPROFONDIRE
L'FBI Oscura Playpen Su TOR e Smaschera 1500 Pedofili (2016)
5 Italiani Arrestati Sul Deep Web Per Pedopornografia (2016)
Cosa Sono Gli Snuff Movies? Tra Finzione, Realtà e Deep Web
Snuff Movies Sul Deep Web: Europol Conferma
Peter Scully e i Video Della No Limits Fun (NLF)
Arrestato Peter Scully: Creatore Di Daisy's Destruction
Anche Peter Scully Dietro Il Terribile Dafu Love?
Video Green Ball e Lolita Slave Toys: Cosa C'è Di Vero?

lunedì 10 ottobre 2016

Tecniche D'Indagine Polizia Postale e Reati Informatici

Gli innumerevoli criminali informatici hanno reso indispensabile la creazione di un nucleo di investigatori capaci di spiare, ingannare e localizzare tutti quegli utenti (criminali e non) che pensano che la Rete sia un Far West anonimo, senza regole.
Stiamo parlando della Polizia Postale, piccolo nucleo di quella Statale.
Per far fronte alle nuove tecnologie, tale organismo si evolve negli anni 90, per poi concretizzarsi nella nascita del Nucleo Operativo di Polizia delle Telecomunicazioni.
All'interno troviamo gente destinata all'amministrativo e quella con competenze investigative: all’interno di essa sono presenti 4 diversi tipi di specializzazione: dagli attacchi a sistemi informatici alla tutela del copyright, passando per pedofilia/pedopornografia ed e-commerce.
Gli agenti di questo corpo speciale hanno compiti dalla prevenzione alla repressione dei crimini postali e informatici, al controllo delle licenze radio-amatoriali, delle emittenti radio e televisive, al rispetto sulla normativa sulla privacy con particolare riferimento alle banche dati (anche per la individuazione di quelle abusive) sino alle norme contro lo sfruttamento della prostituzione minorile, della pornografia minorile.


UNITA' DI ANALISI DEL CRIMINE INFORMATICO
Per ricercare e sviluppare nuove strategie investigative in materia di computer crime e per tracciare i profili psicologici e comportamentali degli autori dei reati è stata creata l'Unità di Analisi del Crimine Informatico, diretta da uno Psicologo della Polizia di Stato, i cui componenti sono dotati di capacità specifiche in ambito tecnologico e psicologico.
Questo perchè la tipologia di criminale virtuale comprende al suo interno persone con un livello sociale e culturale medio-alto, tendenzialmente non violente, che hanno una ridotta percezione del crimine, dei danni che potrebbero causare e della possibilità di essere scoperti e denunciati.
Potrebbe essere lo studente modello o timido o la ragazza della porta acconto: tutte tipologie di persone che non sarebbero mai in grado di fare del male se avessero la loro vittima davanti.
Tutto questo si realizza, quindi, perché il soggetto agente ha una minore percezione dell'’illegalità e dei danni che il proprio comportamento può provocare, in quanto molti crimini informatici non sono percepiti come tali.
Del resto, la percezione quindi la possibilità di essere scoperto e denunciato, per costoro...è molto bassa: non ci si rende conto che la Rete è costantemente monitorata dalle Forze dell'’Ordine (sottocopertura e non).
Pedopornografia on line, pedofilia, truffe e frodi telematiche, hacking, attacchi informatici, produzioni di Malware e Virus, gigantesche Botnet, Spamming, Netstrike, Stalking, Pirateria Satellitare, informazioni illegali on line, violazione della privacy: questi sono solo alcuni dei reati perpetrati per via telematica e che la Polizia Postale si trova ogni giorno a dover fronteggiare, attuando tecniche investigative sempre più sofisticate.


REATI INFORMATICI
La polizia postale si confonde e confronta quotidianamente con criminali, Hackers, Crackers, terroristi, pedofili, truffatori telematici, personaggi spesso lontani dalle logiche criminali tradizionali.
Cambia anche la scena del delitto: criminale e vittima sono fisicamente lontani e spesso, addirittura, il crimine viene commesso da un Paese straniero.
Il computer può, quindi, anche essere utilizzato quale mezzo per la perpetrazione un delitto, come accade con le truffe o le frodi o i furti, anche quelli di identità.
La Rete può essere utilizzata anche in modo lecito da soggetti criminali o terroristi che ne sfruttano le potenzialità per migliorare l’'efficacia della propria azione nello scambio di informazioni, evitando, in tal modo, il contatto diretto.
Altro delitto è quello della violazione della privacy con cookies all'’insaputa del navigatore che ne tracciano le visite sul Web e, di conseguenza, i gusti.
I Keylogger per rubare password ed altre informazioni sensibili ed ovviamente lo spam.
Per combattere la pedofilia, vengono realizzati siti civetta su Internet o si attua uno scambio verbale tramite chat o e-mail, con la partecipazione alle stesse di agenti sotto copertura.
Anche la criminalità organizzata ha da tempo individuato nella telematica e in particolar modo su internet un efficace strumento per il riciclaggio del denaro sporco proveniente da svariate attività illecite.
I cartelli colombiani, che hanno esigenza di raccogliere in tutto il mondo il denaro sparso che hanno guadagnato vendendo droga, utilizzano una grossa rete di comunicazione per recuperare tale denaro sporco e farlo confluire verso i cosiddetti broker, cioè verso i propri intermediari finanziari, che poi a loro volta devono far confluire il denaro sporco verso banche non ufficiali gestite dai cartelli colombiani.
Alcuni gruppi utilizzano il Web per svolgere attività di proselitismo a bassi costi raggiungendo moltitudini di persone con i loro messaggi.
Nel caso delle sette sataniche o di gruppi razzisti, ad esempio, si assiste al prolificare di siti Web che offrono contenuti illegali talvolta ad alto rischio come violenza, esortazione al suicidio, esortazione all’odio razziale, etc
La rete è utilizzata anche per propagandare terrorismo internazionale e per la recluta di nuovi terroristi.


TECNICHE ED ATTIVITA' INVESTIGATIVE
I server dispongono di sistemi di “auditing” finalizzati alla registrazione di numerose attività svolte sugli stessi, sia per motivi diagnostici e di manutenzione, sia per motivi di sicurezza.
La registrazione delle attività avviene in maniera cronologica in specifici file detti “file di log”.
Dai files di log vengono estrapolati indirizzi IP, grazie all'aiuto di provider.
Data, ora, durata della connessione e come detto indirizzo IP (un codice numerico che consente di identificare un computer connesso a Internet) sono le informazioni più utili.
É così possibile ad esempio tenere traccia di ogni accesso e di ogni tentativo di intrusione al sistema, nonchè effettuare la ricostruzione di una sequenza di eventi dall´inizio alla conclusione degli stessi. Una delle prime operazioni svolte dall´Hacker su un server violato è proprio quella di alterare o eliminare i file di log in maniera tale da cancellare le tracce dell´intrusione e delle attività svolte sul server stesso.
Nel caso in cui questa operazione non fosse effettuata alla perfezione, sarebbero riscontrabili elementi, come ad esempio l´IP dinamico assegnato dal provider alla macchina dell´ Hacker, con il quale questo si è connesso al server da attaccare, tali da permetterne una facile identificazione. Disponendo di tali dati la polizia giudiziaria potrà richiedere all´ autorità giudiziaria l´emissione di decreti di acquisizione di file di log che andranno notificati al provider che ha assegnato l´IP "incriminato" o alla società che gestisce tale indirizzo, per ottenere i dati dell´ utente ed il "caller id" utilizzato nella connessione.
Se gli assegnatari di tali IP sono provider italiani, il reperimento delle informazioni avviene in modo agevole mediante il decreto di acquisizione dei files di log notificato allo stesso provider.
Se gli IP sono stati assegnati da fornitori di servizio Internet situati all’'estero, allora tale attività verrà demandata all'’INTERPOL.
Sono molte usate anche l'intercettazione di comunicazioni informatiche e telematiche, concesse con decreto motivato quando vi sono gravi indizi di reato e l'’intercettazione è assolutamente indispensabile ai fini della prosecuzione delle indagini.
La durata dell'’autorizzazione è di 15 giorni, con la possibilità di proroga da parte del GIP con decreto motivato per periodi successivi di 15 giorni qualora permangono contingenti esigenze investigative.
Duplicazione delle caselle di posta elettronica utilizzate dall'’indagato, per intercettare la posta.


SITI CIVETTA ED AGENTI SOTTOCOPERTURA
La Polizia Postale è l'’unica delegata all’'acquisto simulato di materiale, per scoprire chi realmente si nasconde anche dietro un sito contenente immagini o video pedo pornografici.
In tal caso, gli agenti aprono un conto corrente intestato ad una persona fittizia, facendosi poi rilasciare una carta di credito con la quale acquistano il materiale illecito.
Individuato il conto corrente incriminato ed acquisiti i files di log, le Forze dell’Ordine sono in grado di individuare il beneficiario delle transazioni effettuate.
L’'apertura di siti civetta simula perfettamente l'’identità di bambini, con le caratteristiche linguistiche e comportamentali di minori compresi tra gli 8 e i 13 anni (ma anche meno).
“Creato” il bambino virtuale da immettere in Rete, come esca ad eventuali molestie e/o tentativi di adescamento, si sono stabiliti gli ambiti delle indagini e le variabili da tenere sotto controllo.
Si è, infatti, convenuto un comportamento costante che il bambino deve tenere nei vari collegamenti, anche in presenza di molestie verbali: in tal caso il suo atteggiamento è caratterizzato da curiosità non eccessiva per continuare la conversazione.
A volte è lo stesso agente che si finge un bambino, per adescare eventuali pedofili.
Le forze dell'ordine possono anche diffondere/scambiare materiale di questo tipo su siti/forum specializzati (Deep Web soprattutto) per farsi accettare dalla community, adescando ed arrestando pedofili.
Il tutto tramite Ingegneria Sociale.


MONITORAGGIO TESTUALE TRAMITE SOFTWARE
Tramite specifici software, è possibile svolgere azioni di monitoraggio delle chat, finalizzata alla localizzazione di soggetti pericolosi.
Tale tecnica investigativa consiste sostanzialmente nella ricerca di brani di conversazione che presentano caratteristiche simili ad una serie di stringhe comunicazionali precedentemente impostate nel programma e che sono tipiche dei pedofili (parole del tipo sex-teen, pret-love, need-pics etc).
O sono usati per la ricerca di altre informazioni illegali o pericolose (ad esempio esortazioni al suicidio o violenza varia), proposte da sette sataniche o da gruppi terroristici, tramite l’impiego sempre di strumenti software di analisi testuale in grado di localizzare ed evidenziare tali informazioni, “pescandole” tra i moltissimi newsgroup che trattano problematiche esoteriche e pseudoreligiose presenti sul Web.
Tramite Web Spider o Web Crawler è possibile “scaricare” un intero sito Web per poi consultarlo senza essere collegato alla rete.
Venivano utilizzati Teleport Pro, WebZip, JOC Web Spider, etc.
Settato l'indirizzo, il software comincia a navigare sul sito come farebbe un utente qualsiasi, con la differenza che copia tutti i “link” che incontra.
In breve tempo avrà ricostruito l’intera struttura del sito, completa di immagini ed animazioni, sul vostro PC.
Lo spider può infatti andare in giro per la rete scovando siti con parole chiavi “sospette” allertando il team investigativo che lo utilizza.


PROVIDER
I provider sono obbligati, oltre a fornire l'indirizzo IP per l'identificazione (stesso discorso vale per chi fornisce Proxy per anonimizzare la connessione), anche a:
1) Segnalare al centro nazionale, qualora ne vengano a conoscenza, le imprese o i soggetti che diffondono, distribuiscono o fanno commercio, anche in via telematica, di materiale pedopornografico, nonché a comunicare senza indugio al Centro, che ne faccia richiesta, ogni informazione relativa ai contratti con tali imprese o soggetti.
2) Conservare per almeno 45 giorni il materiale oggetto della segnalazione.
3) Pagare una multa salata in caso di mancata segnalazione;
4) Adottare i filtri decisi dal ministero delle comunicazioni e dalle associazioni dei provider

Inoltre, è fatto obbligo ai gestori di sistemi di pagamento di segnalare alle banche o agli uffici postali l'uso di sistemi di pagamento per l'acquisto di materiale pedopornografico, al fine di convocare il cliente a fornire chiarimenti.
A grandi linee, anche se in modo più blando, anche per quanto riguarda eventuali violazioni del copyright.
Il tutto come detto tramite l'utilizzo di filtri che permettono di spiare l'utenza.


PROVE
Le prove vengono quasi sempre acquisite dal computer, visto come corpo di reato, o mezzo attraverso il quale si è perpetrato il reato, il cui esame potrebbe dimostrare il fatto criminoso nel suo complesso.
Ne consegue la necessità di valutare il ruolo del computer nell’'attività illecita perché il sequestro possa essere motivato.
Il computer può, quindi, essere solo il contenitore dentro il quale possono essere immagazzinate le prove del crimine.
Si pongono, infine, altri problemi: uno di ordine temporale, poiché non è sempre possibile analizzare sul posto un gran numero di dati, tra i quali anche quelli cancellati che dovranno essere ripristinati con particolari software.
L'identificazione di alcuni tipi di files diffusi on line dalla stessa polizia postale avviene tramite le impronte univoche di un determinato file (Hash).
L'hard disk può essere comunque il frutto dell’'attività criminale o uno strumento per la commissione del reato, per cui è previsto il sequestro dell’'intero hardware, qualunque sia il materiale contenuto. Una successiva analisi indagherà sulle risorse informatiche dell'’indagato.


ALTRI ARTICOLI
Tecniche D'Indagine Usate Da Polizia e FBI Sul Deep Web
Come Funziona Oxygen Forensic: Il Software Della FBI e Dei Servizi Segreti
Come Funziona UFED Della Cellebrite: Mobile Forensics
Come Funziona Il Software NIT: Drive By Download