Un'operazione congiunta da parte delle forze dell'ordine in sedici paesi europei e negli Stati Uniti ha portato giù 410 siti sotterranei. Finora, questo è uno dei più grandi attacchi contro i siti web di mercato scure sulla rete Tor.
La rete Tor è un sistema criptato che consente la comunicazione anonima. Può essere utilizzato in molti modi legittimamente, ad esempio per evitare un controllo in paesi autoritari. Il problema è, il sistema può anche essere oggetto di abusi da parte dei criminali informatici.
Le autorità hanno preso di mira i siti web sulla rete Tor per un bel po 'di tempo. Dopo il successo Azione Globale contro Markets scuro su Tor rete il Martedì, il capo del centro europeo della criminalità informatica di Europol ha dichiarato, che i criminali non si dovrebbero prendere in considerazione di sopra della legge più. “I criminali possono funzionare, ma cant nascondere.”
Tra i siti chiusi sono nomi come:
- Idra, Cloud Nine e Blue Sky, che trattate le credenziali di carte di credito rubate, farmaci, moneta falsa e gli ID.
- Executive Outcomes è noto per la negoziazione e il trasporto di armi in tutto il mondo.
- Falso plastica reale affrontato le carte di credito false.
- ID falso venduto esattamente ciò che suggerisce il nome.
- Cash veloce e super Note contatore vendevano moneta falsa in cambio di Bitcoin.
Durante l'operazione Martedì, 17 persone sono state arrestate. Tra di loro c'era l'operatore sospettato di Seta 2.0. Il sito è noto per la vendita di strumenti di hacking per PC, documenti falsi e droga. A quel punto, era ancora chiaro che questi arresti erano una parte di un modo più vasta operazione.
U.S. Avvocato P. Bharara ha rivelato che dopo la rimozione dell'originale sito Silk Road, le autorità hanno chiuso la sua sostituzione anche, insieme a numerosi siti di mercato scuri.
Ancora, l'applicazione della legge deve affrontare enormi difficoltà nel tentativo di catturare i criminali che stanno dietro un sito web Tor. Il sistema permette ai criminali di rimanere anonimo, e solo piccoli indizi, come un indirizzo email, per esempio, può portare alla identità degli hacker.