Visualizzazioni Totali

TRA I PRIMI IN ITALIA A PARLARE DI BITCOIN (DAL 2012!): PER ESSERE SEMPRE AGGIORNATI SULLE NOVITA' TECNOLOGICHE DEL WEB SEGUITE LA PAGINA FACEBOOK (LINK A SINISTRA)

domenica 5 aprile 2015

Studente Tedesco Accusato Di Contrabbando D'Armi (Deep Web)

Circa 2 mesi fa(29 Gennaio 2015) i SEK(Spezialeinsatzkommando), ovvero la polizia tedesca, fa irruzione in un'università tedesca(precisamente a Schweinfurt) alle 9:30 di mattino.
Le panchine di legno sono affollate da studenti piegati sui loro appunti.
Poi d’improvviso,  uno di questi studenti viene alzato dalla panchina e gettato a terra.
Solo dopo che diversi poliziotti sotto copertura hanno cominciato a urlare “niente video!” i restanti studenti hanno capito cosa stava davvero succedendo.
Sono testimoni di un arresto da parte della polizia tedesca che ha accerchiato il campus da diversi lati.
L’obiettivo è uno studente venticinquenne, Stefan, accusato di contrabbandare armi in giro per l’Europa.
Durante lo stesso giorno la polizia ha perquisito 11 appartamenti a Schweinfurt e nell’area circostante, sequestrando 10 pistole e diverse migliaia di proiettili.


LE ACCUSE E L'ARRESTO
La procura tedesca accusa lo studente ventincinquenne di contrabbandare armi in Europa attraverso il Deep Web.
Se le accuse si rivelassero veritiere, le autorità tedesche riuscirebbero a chiudere un’indagine che è tanto strana quanto sorprendente.
Alcuni dei compagni di classe di Stefan sapevano usasse il servizio di navigazione internet anonima Tor e che crittasse i propri hard disk.
Alcuni di loro sapevano che amava andare in giro per il Dark Web.
Qualche minuto prima di essere braccato dal team SEK, si è scusato per aver bisogno di ancora qualche minuto prima di poter cominciare la sessione di studio con gli amici:.
Non è una coincidenza che il laureando sia stato arrestato nel campus.
Era tristemente famoso per essere quasi un abitante degli edifici del college.
In un attimo di illuminazione, ha strappato via il cavo di alimentazione dal suo laptop crittato e senza batteria.
Per i primi cinque semestri in cui è stato lì, Stefan ha spento la maggior parte del suo tempo nel campus oltre che a frequentare i barbecue del college, era particolarmente studioso e si applicava.
Ma la sua continua presenza all’interno delle strutture accademiche insospettiva i suoi compagni di classe, ma nessuno di loro avrebbe mai pensato che facesse ciò di cui stava venendo accusato.
In ogni caso, il venticinquenne sta rischiando fino a 15 anni in prigione per attività che hanno violento il War Weapons Control Act e la polizia ha fermato altri quattro individui nel corso dell’indagine.
Le autorità non hanno rivelato altre informazioni perché stanno ancora procedendo nell’indagine, ma hanno confermato la richiesta di assistenza amminstrativa ad altre agenzie di sicurezza europee.
È stato anche confermato che questo caso non abbia rilevanza a livello terroristico.


CODICE DI CONDOTTA STUDENTI ED OGGETTI STRANI
Per ora l’unica cosa che è definitiva è che Stefan ha violato il codice di condotta studenti della sua scuola.
Spesso utilizzava più armadietti a scuola per lunghi periodi di tempo, mettendoci dentro oggetti innocui ma piuttosto strani, come piccoli forni da pizza, fornetti elettrici e scatole di quark (un prodotto ad alte proteine decisamente economico).
Anche una teiera elettrica e una macchina del caffè erano fondamentali per la sua presenza continua nell’edificio.
Ma non sono state trovate armi di alcun tipo all’interno della struttura durante il raid.
Da quando la polizia ha cominciato a sorvegliare il campus diverse settimane fa l’utilizzo degli armadietti non è passato inosservato.
Ma da inizio 2015 alla biblioteca di Schweinfurt gli armadietti non possono essere utilizzati durante la notte, il che ha reso ancora più difficile l’uso prolungato degli armadietti per Stefan.
L’ultimo poliziotto ha abbandonato il campus dopo oltre due ore.


LAPTOP
Tuttavia i poliziotti hanno fallito in un obiettivo durante il raid: non sono riusciti a recuperare il laptop di Stefan prima che lo spegnesse.
Mentre veniva scaraventato giù dalla panchina è riuscito in qualche maniera a rimuovere il cavo di alimentazione dal suo portatile, che era privo di batteria.
Anche dopo un riavvio del pc da parte della polizia, i suoi hard disk crittati sono protetti da password.
Quando le autorità si sono rese conte che il computer di Stefan non avrebbe offerto facilmente valanghe di prove non l’hanno presa bene.
Quando il fondatore di Silk Road, Ross Ulbricht, è stato arrestato in una biblioteca pubblica di San Francisco, il suo laptop è diventato una prova chiave del processo.
Il fatto che in quel momento fosse connesso alla pagina di amministrazione del mercato nero ha reso piuttosto difficile, per la difesa, la messa in discussione del ruolo di Ulbricht.


COMPLICI?
Inoltre, il ventitre-enne Jens è stato arrestato nello stesso giorno, sospettato di essere un complice.
Viene rilasciato solo 2 settimane dopo, anche se nel frattempo non sembra che gli investigatori siano stati capaci di provare il suo coinvolgimento nel commercio di armi.
Gli investigatori stavano utilizzando una conversazione su WhatsApp con Stefan contro di lui, affermando che un messaggio che Jens gli aveva mandato la sera prima del raid che diceva semplicemente ‘wtf’ doveva essere un codice per avvertire Stefan.
In ogni caso, Jens sembra più un compagno di classe stizzito da una richiesta dell’ultimo minuto più che un contrabbandiere di armi: il “wtf” era dovuto ad un messaggio in cui Stefan chiedeva a Jens di portare una lampada da scrivania per una sessione di studio notturna, perché al campus di notte le luci si spengono automaticamente.
Un altro studente, Peter, che viene descritto dai compagni come assolutamente innocuo, è stato beccato vicino a Schweinfurt e fermato per un breve periodo dalla polizia.
Nel frattempo, altri studenti a Schweinfurt sono piuttosto preoccupati che la sorveglianza torni ad essere presente entro qualche settimana o mese in particolare per quanto riguarda i controlli sui telefoni, e questo è il motivo per cui nessuno ha voluto fornire il proprio nome reale ai giornalisti.
Molti degli studenti sono convinti che né Jens né Peter abbiano nulla a che vedere col contrabbando internazionale di armi.
Non sono esattamente certi di ciò quando si tratta di Stefan, anche se non lo vedevano come qualcuno di pericoloso.
La procura non ha voluto commentare le accuse, appellandosi di nuovo al fatto che le indagini sono ancora in corso.
Non si sa nemmeno se ci siano ulteriori accuse che possano giustificare la prolungata detenzione di Jens.


COM'E' STATO SCOPERTO?
Come ha fatto la polizia di stato bavarese, che stava sorvegliando il college da settimane, a mettersi sulle tracce di Stefan?
A inizio novembre 2014 l’FBI, l’Europol e altre agenzie di sicurezza internazionali sono riuscite nell’incredibile impresa di mandare offline 27 host della Darknet.
Nel corso di “Operation Onymous,” che aveva come obiettivo questi servizi nascosti, la seconda versione di Silk Road e molti altri mercati neri del Deep Web sono stati sequestrati e messi offline.
Queste agenzie di sicurezza sono state capaci di localizzare Blake Benthall, l’amministatore di Silk Road 2.0, grazie a errori da principiante da lui commessi e a una OpSec (operational security) insufficiente.
Continuiamo a non sapere come l’FBI sia riuscita a effettuare quelle identificazioni nel corso di Operation Onymous.
Da quella operazione, il team di sviluppo dietro al Tor Project, che mantiene il browser Tor, si è dedicata completamente al cercare di riparare ogni eventuale punto debole.
Moritz Bartl, del Zwiebelfreunde, un gruppo che opera nei nodi Tor, commenta l’idea che le autorità tedesche possano aver trovato un modo per tracciare utenti nelle infrastrutture Tor.
“Non penso che le autorità tedesche siano abbastanza competenti da infiltrarsi in questi servizi.”
Non è comunque inconcepibile che la polizia locale stia utilizzando qualche rimasuglio di dati provenienti dal fallout di Operation Onymous per ulteriori indagini.
In Germania i commercianti di armi che non sembrano completi truffatori sono ormai pochi.
Per ora sono solo alcuni i casi confermati in cui la polizia tedesca sia riuscita a indagare con successo su attività che si svolgono sulla Darknet.
Uno di questi si è consumato nel marzo 2013, per esempio, quando lo spacciatore ‘Pfandleieher’ è stato arrestato in una zona rurale della Bavaria.
La polizia di stato bavarese ha istituito una task force speciale per l’operazione e con grande originalità l’ha denominata “Seidenstraße” (Silk Road).
Ma in ogni caso, la polizia l’ha beccato solo grazie ad un pacchetto arrivato nel posto sbagliato.
Tutti i casi finora conosciuti di arresti per crimini commessi sulla arknet hanno a che fare con droghe, come nel caso di Silk Road.
Il mondo del commercio digitale di armi sembra di dimensioni più modeste, se paragonato.
Nello stesso tempo, questo caso ci ricorda uno dei grandi rischi di Tor: utilizzare Tor non assicura un anonimato completo.
Per una vera e propria OpSec bisogna impostare diverse precauzioni, cosa che per esempio Stefan non ha fatto.
Per esempio, spesso entrava su Facebook con Tor, e poi di nuovo attraverso altri browser.
In questo modo si può tranquillamente identificare quale exit node (il server Tor che inviava i dati richiesti all’utente) utilizzasse.
Non vengono rivelati i contenuti della connessione, ma le autorità possono evincerli attraverso queste informazioni.
Sembra anche probabile che un telefono intercettato abbia giocato un ruolo chiave per gli investigatori nel caso di Stefan, visto che ha portato poi ad altri arresti.
Solo un procedimento penale e un processo potranno determinare quanto serie siano le accuse a Stefan, e in che maniera lui avesse a che fare con la Darknet.


IL PARERE DI KARSTEN NOHL
Karsten Nohl, un esperto di crittografia, spiega che le autorità tedesche “non si sono ancora distinte per essere particolarmente brave o efficienti nelle indagini sulla Darknet.”
Nohl pensa che in questo caso siano stati aiutati da metodi di investigazione più convenzionali.
Aldilà dei dettagli di questo singolo caso, Nohl dice semplicemente che non esiste una strategia base per affrontare i casi sulla Darknet.
“Non abbiamo notato tattiche o metodi ragionati per questo tipo di indagini, e Operation Onymous ne è il migliore esempio” ha detto.

Nessun commento:

Posta un commento