Eine gemeinsame Aktion von den Strafverfolgungsbehörden in sechzehn europäischen Ländern und den USA nach unten nahm 410 U-Websites. Bisher, dies ist einer der größten Angriffe auf dunklen Markt Webseiten im Tor-Netzwerk.
Das Tor-Netzwerk ist eine verschlüsselte System, anonyme Kommunikation ermöglicht. Es kann in vielerlei Hinsicht rechtmäßig verwendet werden, beispielsweise zur Vermeidung von Überwachungs in autoritären Ländern. Problem ist, kann das System auch von Cyberkriminellen missbraucht werden.
Die Behörden wurden Targeting Websites im Tor-Netzwerk seit geraumer Zeit jetzt. Nach der erfolgreichen Global Action gegen dunklen Markets auf Tor-Netzwerk am Dienstag, der Leiter des Europäischen Zentrums für Cyberkriminalität von Europol angegeben, dass Kriminelle sollten sich über dem Gesetz nicht als mehr. “Die Kriminellen können laufen, aber sie verstecken kann nicht.”
Unter den geschlossenen Seiten sind Namen wie:
- Hydra, Cloud Nine und Blue Sky, die mit gestohlenen Kreditkarte Anmeldeinformationen behandelt, Drogen, gefälschte Währung und IDs.
- Executive Outcomes für Geschäfte und Versand Waffen weltweit bekannt.
- Gefälschte Echt Kunststoff behandelt mit gefälschten Kreditkarten.
- Fake-ID verkauft genau das, was der Name schon sagt.
- Fast Cash und Super Hinweise Zähler wurden gefälschte Währung im Austausch für Bitcoins.
Während der Operation am Dienstag, 17 Personen wurden festgenommen. Unter ihnen war auch der mutmaßliche Betreiber von Silk Road 2.0. Die Website ist für den Verkauf von PC-Hacking-Tools bekannt, gefälschte Ausweise und Drogen. An diesem Punkt, es war noch unklar, dass diese Festnahmen waren Teil einer Weise größeren Betrieb.
U.S.. Rechtsanwalt P. Bharara ergab, dass nach dem Takedown der ursprünglichen Seidenstraße Website, die Behörden geschlossen sein Ersatz zu, zusammen mit zahlreichen dunklen Markt Websites.
Noch, Strafverfolgungs steht vor großen Schwierigkeiten bei dem Versuch, die Gauner hinter einem Tor Website fangen. Das System ermöglicht es Kriminellen anonym bleiben, und nur kleine Hinweise, wie eine E-Mail-Adresse, beispielsweise, können, um die Identität des Hackers führen.