Une opération conjointe menée par les organismes d'application de la loi dans seize pays européens et aux États-Unis a pris vers le bas 410 sites souterrains. Jusqu'ici, ceci est un des plus grands attaques contre les sites Web du marché sombres sur le réseau Tor.
Le réseau Tor est un système crypté qui permet la communication anonyme. Il peut être utilisé de plusieurs façons légitimement, par exemple pour éviter une surveillance dans les pays autoritaires. Le problème est, le système peut également être abusé par les cyber-criminels.
Les autorités ont pris pour cible des sites Web sur le réseau Tor pour un certain temps maintenant. Après le succès Mondial d'action contre les marchés noirs Tor réseau mardi, le chef de centre européen de la cybercriminalité d'Europol a déclaré, que les criminels ne devraient pas se considérer plus dessus de la loi. “Les criminels peuvent courir mais ils ne peuvent pas se cacher.”
Parmi les sites fermés sont des noms comme:
- Hydre, Cloud Nine et Blue Sky, qui portait sur les pouvoirs volés de cartes de crédit, médicaments, monnaie et ID faux.
- Executive Outcomes est connu pour traiter et d'expédition des armes à travers le monde.
- Faux plastique réel traitée fausses cartes de crédit.
- Faux ID vendu exactement ce que son nom l'indique.
- Fast Cash et Feuillets super contre vendaient fausse monnaie en échange de Bitcoins.
Pendant l'opération le mardi, 17 personnes ont été arrêtées. Parmi eux se trouvait le suspect opérateur de Route de la Soie 2.0. Le site est connu pour la vente d'outils de piratage de PC, fausses cartes d'identité et les médicaments. À ce moment, ne savait toujours pas que ces arrestations étaient une partie d'un mode de fonctionnement plus.
Americains. Procureur P. Bharara a révélé que, après le retrait du site d'origine Route de la Soie, les autorités ont fermé son remplacement trop, ainsi que de nombreux sites de marché sombres.
Encore, application de la loi face à d'énormes difficultés en essayant d'attraper les escrocs derrière un site web Tor. Le système permet aux criminels de rester anonyme, et seulement de petits indices, comme une adresse e-mail, par exemple, peut conduire à l'identité du pirate.