Le darknet, en particulier le réseau TOR, peut être piraté, ou les informations des personnes qui l’utilisent peuvent être extraites en texte brut. Le FBI et les forces de l’ordre utilisent les techniques suivantes pour découvrir ou traquer quiconque se trouve dans le darknet.
- Piratage du réseau TOR ou désanonymisation des utilisateurs Tor.
- Agents d’infiltration et opération
- Intelligence Open Source et DarkWeb
- Suivi du système postal et de l’argent
- Analyse des données saisies
Piratage du réseau TOR
Les forces de l’ordre et les agences de renseignement considèrent la «désanonymisation» des utilisateurs de Tor comme un objectif principal.
Les autorités tentent de mettre en œuvre des techniques pour briser le cryptage utilisé pour anonymiser le trafic ou exploiter les vulnérabilités dans l’un des modules logiciels qui anonymise l’expérience en ligne de l’utilisateur.
C’est ce qui s’est passé lors de l’une des opérations les plus importantes, l’opération Onymous.
Plus de 400 serveurs darknet ont été supprimés, y compris les marchés de la drogue les plus notoires comme Silk Road, Hydra et Cloud9, ainsi que de nombreux sites de blanchiment d’argent et de contrebande.
Dans cette opération, le LEA a exploité une vulnérabilité dans un réseau tor et a obtenu les adresses IP réelles des opérateurs.
Agents d’infiltration et opération
L’envoi d’espions ou d’agents d’infiltration dans le réseau criminel est l’une des pratiques standard de la LEA. Et, ils utilisent la même technique pour découvrir ou suivre les utilisateurs et les marchés de darknet. Nous avons de nombreux exemples où les gens de la sécurité sont allés sur le marché noir et ont fait du commerce sur les marchés.
Maintenant, regardez ce rapport; plus de 35 personnes arrêtées et la saisie d’armes, de drogues et plus de 23,6 millions de dollars. C’est une opération d’un an où un agent se fait passer pour un blanchisseur d’argent sur les sites du marché Darknet, échangeant de la monnaie américaine contre de la monnaie virtuelle.
Un autre exemple récent; des agents d’infiltration achetaient des médicaments et surveillaient les bureaux de poste locaux.
Il pourrait y avoir de nombreux exemples », mais le point est simple. La LEA utilise activement le darknet pour garder un œil sur les activités illégales, et elle négocie également en cas de besoin.
Open Source Intelligence et le dark web
L’homme fait une erreur; c’est le maillon le plus vulnérable de toute chaîne de sécurité, même dans le darknet. Les gens font une erreur et la LEA en profite. Si vous laissez une trace derrière vous, une technique OSINT rapide peut découvrir votre profil complet.
C’est la percée dans le cas de la route de la soie; le créateur a mentionné le site sombre dans un forum Bitcoin et a même utilisé sa véritable adresse e-mail personnelle. Le courrier électronique est suffisant pour suivre une personne utilisant osint.
Dans un autre exemple, un trafiquant de drogue a tenté de marquer son célèbre marché noir en son nom.
Les deux erreurs sont des erreurs et cela montre également la puissance d’OSINT.
Suivi du système postal
Malgré les transactions en ligne et les services cachés, les produits physiques doivent utiliser les routes physiques, les sociétés postales et maritimes. La LEA garde un œil sur les colis et les transactions régulières des suspects.
Outre le suivi du système postal, ils gardent également une trace du bitcoin. Malgré l’utilisation de transactions Bitcoin pour acheter des articles achetés sur le dark web, il est toujours possible pour les autorités de suivre les acheteurs et les vendeurs. [b]En examinant le modèle des transactions, la police peut être en mesure de lier une transaction Bitcoin à une identité réelle ». David Burchard a initialement fait l’objet d’une enquête en raison de sa vente de millions de dollars de bitcoins à un bureau de change sans licence.
Analyse des données saisies
Enfin, les autorités peuvent trouver des informations importantes et précieuses à partir des données déjà saisies et des criminels.
Ce sont les techniques les plus courantes utilisées par les autorités pour traquer les personnes ou supprimer les entreprises illégales. À quelles autres méthodes pourriez-vous penser? Écrivez dans le commentaire ci-dessous.
Police du Dark Web (TOR): comment les autorités suivent les personnes sur Darknet
[ad_1]
Le darknet, en particulier le réseau TOR, peut être piraté, ou les informations des personnes qui l’utilisent peuvent être extraites en texte brut. Le FBI et les forces de l’ordre utilisent les techniques suivantes pour découvrir ou traquer quiconque se trouve dans le darknet.
Piratage du réseau TOR
Les forces de l’ordre et les agences de renseignement considèrent la «désanonymisation» des utilisateurs de Tor comme un objectif principal.
Les autorités tentent de mettre en œuvre des techniques pour briser le cryptage utilisé pour anonymiser le trafic ou exploiter les vulnérabilités dans l’un des modules logiciels qui anonymise l’expérience en ligne de l’utilisateur.
C’est ce qui s’est passé lors de l’une des opérations les plus importantes, l’opération Onymous.
Plus de 400 serveurs darknet ont été supprimés, y compris les marchés de la drogue les plus notoires comme Silk Road, Hydra et Cloud9, ainsi que de nombreux sites de blanchiment d’argent et de contrebande.
Dans cette opération, le LEA a exploité une vulnérabilité dans un réseau tor et a obtenu les adresses IP réelles des opérateurs.
Agents d’infiltration et opération
L’envoi d’espions ou d’agents d’infiltration dans le réseau criminel est l’une des pratiques standard de la LEA. Et, ils utilisent la même technique pour découvrir ou suivre les utilisateurs et les marchés de darknet. Nous avons de nombreux exemples où les gens de la sécurité sont allés sur le marché noir et ont fait du commerce sur les marchés.
Maintenant, regardez ce rapport; plus de 35 personnes arrêtées et la saisie d’armes, de drogues et plus de 23,6 millions de dollars. C’est une opération d’un an où un agent se fait passer pour un blanchisseur d’argent sur les sites du marché Darknet, échangeant de la monnaie américaine contre de la monnaie virtuelle.
Un autre exemple récent; des agents d’infiltration achetaient des médicaments et surveillaient les bureaux de poste locaux.
Il pourrait y avoir de nombreux exemples », mais le point est simple. La LEA utilise activement le darknet pour garder un œil sur les activités illégales, et elle négocie également en cas de besoin.
Open Source Intelligence et le dark web
L’homme fait une erreur; c’est le maillon le plus vulnérable de toute chaîne de sécurité, même dans le darknet. Les gens font une erreur et la LEA en profite. Si vous laissez une trace derrière vous, une technique OSINT rapide peut découvrir votre profil complet.
C’est la percée dans le cas de la route de la soie; le créateur a mentionné le site sombre dans un forum Bitcoin et a même utilisé sa véritable adresse e-mail personnelle. Le courrier électronique est suffisant pour suivre une personne utilisant osint.
Dans un autre exemple, un trafiquant de drogue a tenté de marquer son célèbre marché noir en son nom.
Les deux erreurs sont des erreurs et cela montre également la puissance d’OSINT.
Suivi du système postal
Malgré les transactions en ligne et les services cachés, les produits physiques doivent utiliser les routes physiques, les sociétés postales et maritimes. La LEA garde un œil sur les colis et les transactions régulières des suspects.
Outre le suivi du système postal, ils gardent également une trace du bitcoin. Malgré l’utilisation de transactions Bitcoin pour acheter des articles achetés sur le dark web, il est toujours possible pour les autorités de suivre les acheteurs et les vendeurs. [b]En examinant le modèle des transactions, la police peut être en mesure de lier une transaction Bitcoin à une identité réelle ». David Burchard a initialement fait l’objet d’une enquête en raison de sa vente de millions de dollars de bitcoins à un bureau de change sans licence.
Analyse des données saisies
Enfin, les autorités peuvent trouver des informations importantes et précieuses à partir des données déjà saisies et des criminels.
Ce sont les techniques les plus courantes utilisées par les autorités pour traquer les personnes ou supprimer les entreprises illégales. À quelles autres méthodes pourriez-vous penser? Écrivez dans le commentaire ci-dessous.
[ad_2]
Related Articles
Liste de contrôle pour créer un MVP réussi
6 façons de synchroniser automatiquement l’horloge de l’ordinateur au démarrage de Windows
About The Author
dunouveautechboss