Una operación conjunta de las agencias de la ley en dieciséis países europeos y los EE.UU. llevó 410 sitios web de subterráneos. Hasta aquí, este es uno de los mayores ataques contra sitios web del mercado oscuras en la red Tor.
La red Tor es un sistema de cifrado que permite la comunicación anónima. Se puede utilizar de muchas maneras legítimamente, por ejemplo, para evitar que la vigilancia en los países autoritarios. El problema es, el sistema también puede ser objeto de abuso por parte de delincuentes cibernéticos.
Las autoridades han estado atacando a los sitios web de la red Tor desde hace bastante tiempo ahora. Después del éxito Acción Global contra Mercados Oscuros en Tor Red el martes, el jefe del centro de la ciberdelincuencia Europea de la Europol señaló, que los delincuentes no deben considerarse a sí mismos por encima de la ley más. “Los delincuentes pueden correr, pero que no puedo ocultar.”
Entre los sitios web cerrados son nombres como:
- Hidra, Cloud Nine y cielo azul, que trataba de credenciales de tarjetas de crédito robadas, drogas, moneda falsa y los ID.
- Executive Outcomes se sabe para tratar y envío de armas en todo el mundo.
- Fake Plastic Bienes tratado tarjetas de crédito falsas.
- Fake ID vendió exactamente lo que su nombre indica.
- Efectivo Rápido y Super Notas Contador estaban vendiendo la moneda falsa a cambio de Bitcoins.
Durante la operación el martes, 17 personas fueron detenidas. Entre ellos se encontraba el presunto operador de Ruta de la Seda 2.0. El sitio es conocido por la venta de herramientas de hacking para PC, documentos de identidad falsos y drogas. En ese punto, todavía no estaba claro que estos arrestos fueron parte de una operación de manera más grande.
U.S. Fiscal P. Bharara reveló que después del derribo de la página web original, Ruta de la Seda, las autoridades cerraron su reemplazo también, junto con numerosos sitios de mercado oscuros.
Aún, aplicación de la ley se enfrenta a grandes dificultades al tratar de atrapar a los ladrones detrás de un sitio web Tor. El sistema permite a los criminales a permanecer en el anonimato, y sólo pequeñas pistas como una dirección de correo electrónico, por ejemplo, puede conducir a la identidad del hacker.