Si usted es un usuario de la internet profunda, probablemente haya visto a muchos usuarios abogar por el uso de un servicio llamado Safe-Mail.net. Esta compañía se describe a sí misma como el sistema de comunicación más seguro y fácil de usar, y muchos usuarios de la deep web a han adoptado. Pero hay algunas cosas que debes tener en cuenta. forbes.com/sites/...
Los usuarios conocidos del servicio web de Safe-mail incluyen operadores, vendedores y clientes de muchos sitios del mercado de drogas de la web oscura, periodistas que escriben sobre la investigación en Silk Road y BTCKing, el proveedor que ejecutó un intercambio subterráneo de Bitcoin y supuestamente trabajó con BitInstant El CEO Charlie Shrem venderá más de $ 1 millón en Bitcoins a los usuarios de Silk Road.
Cuando me comuniqué con Safe-mail para comentar, Amiram Ofir, presidente y CEO de Safe-mail, respondió en un correo electrónico que la compañía y sus empleados "ciertamente no están al tanto de ninguna actividad criminal" y agregó que la compañía sí "sigue a la corte". órdenes emitidas en Israel por un tribunal israelí. Cualquier otra agencia de aplicación de la ley debe ponerse en contacto con las autoridades israelíes ". Vale la pena señalar, sin embargo, que Israel firmó un Tratado de Asistencia Legal Mutua (MLAT) con los EE. UU. En 1998. Se utilizó una solicitud MLAT para obtener una imagen del servidor web Silk Road, según la querella penal del 27 de septiembre de 2013.
Ofir me dijo que las comunicaciones entre los usuarios y el servicio web están protegidas por SSL, y que la información almacenada en el servidor está encriptada con claves específicas del usuario. Cuando se le preguntó si Safe-mail había recibido órdenes judiciales emitidas por un tribunal israelí en nombre de una agencia de aplicación de la ley no israelí, como el FBI, Ofir respondió con un breve "Sí". Mi correo electrónico de seguimiento, preguntando si Safe-mail la capacidad de descifrar información sin la clave de un usuario no recibió respuesta.
Entonces, la primera vez que se nota es que el FBI ya tiene conocimiento de Safe-Mail.net y ya está recibiendo órdenes judiciales de agencias de aplicación de la ley no israelíes. Y es probable que les den todo lo que necesitan para leer los correos electrónicos. Por lo tanto, debe recordar que no se debe confiar en el servicio de correo electrónico. Ningún servicio de correo electrónico irá a la cárcel por ti. Y si envía algo sensible por correo electrónico utilizando texto sin formato, es probable que lo lea alguien que no sea el destinatario. Esta es la razón por la cual cosas como el fuerte cifrado PGP son esenciales para cualquier tipo de comunicación sensible.
Con esto, se debe tener en cuenta que Safe-Mail no es más seguro que Gmail cuando se trata de proteger su privacidad con su servicio de correo electrónico centralizado. Nunca confíes en ninguna compañía con tu privacidad, siempre encriptada.
Aun otro ejemplo de como la criptografia fuerte y el Opsec adecuado pueden proteger incluso a los pedofilos
Sí, leíste el título correctamente. Usando los mismos tipos de técnicas que se enseñan en este hilo, puede y debe permanecer anónimo sin importar lo que esté haciendo.
Los pedófilos y los pornógrafos infantiles son algunas de las personas más buscadas del planeta. Están allí con terroristas y asesinos en serie. Son cazados por agencias federales de aplicación de la ley y castigados muy seriamente, como deberían. Entonces, el motivo de este post es demostrar que si alguien tan querido como los pedófilos y los pornógrafos infantiles pueden permanecer libres utilizando el OpSec apropiado, entonces tú también puedes.
Si su plataforma de comunicaciones segura no está siendo utilizada por terroristas y pedófilos, probablemente lo esté haciendo mal. grugq.github.io...
Quiero hablar con usted sobre un grupo de pornógrafos infantiles que operaron durante varios años en línea, llamado YardBird. Durante un período de 15 meses, hubo alrededor de 400,000 imágenes y 11,000 videos cargados en un servidor central administrado por el grupo y compartido por los miembros. La razón por la que sabemos eso, es porque durante esos 15 meses, el FBI realizó una operación encubierta para infiltrarse en el grupo con la esperanza de detener a los miembros. Capturaron con éxito a 1 de cada 3 miembros del grupo. Uno de los que siguen libres hasta la fecha, era el líder del grupo, que también usaba el nombre en línea YardBird.
¿Cómo es posible que después de tantos esfuerzos por parte de la Oficina Federal de Investigaciones (FBI), la Policía Federal Australiana (AFP) y el Servicio de Policía de Queensland australiano, las personas de alto rango en las listas de personas buscadas pudieron evadir la captura? . Utilizaron criptografía fuerte y reglas de OpSec apropiadas. Ahora hablemos sobre la historia del intento de aprehensión de este grupo.
De acuerdo con el FBI.
Hubo aproximadamente 60 miembros que se identificaron de manera general, y de los 60, aproximadamente 20 se identificaron positivamente en este grupo.
Hubo numerosos desafíos presentados durante la Operación Aquiles. El grupo utilizó un nivel de organización y sofisticación sin precedentes. Tuvieron una prueba cronometrada para posibles nuevos miembros. Tuvieron que usar tecnología de cifrado y anonimizadores basados en Internet, servicios de reenvío. También dañaron intencionalmente sus propios archivos de pornografía infantil y solo los nuevos miembros sabían cómo reconfigurar esos archivos para poder leer las imágenes o el video. También tenían la extraña habilidad de monitorear las noticias mundiales relacionadas con los esfuerzos de aplicación de la ley en materia de pornografía infantil a fin de educarse mejor para evitar la detección de la aplicación de la ley. fbi.gov/news/podcasts...
Como dije antes, el presunto líder de este anillo usó el nombre en línea "Yardbird". Yardbird volvió a aparecer en Usenet en 2009 y 2010 en la fecha correspondiente al primer y segundo aniversarios de los bustos en 2008. Su intención era mostrar que todavía era libre y responder a las preguntas de las personas.
Una de las cosas más importantes que declaró Yardbird fue que todos los integrantes del grupo que usaban Tor y los remailers permanecían libres, mientras que los que dependían de servicios como Privacy.LI eran arrestados y condenados. Privacy.li es un servicio VPN offshore que promete el anonimato. Reclaman de su sitio web lo siguiente.
Si necesita redes encriptadas de fuerza corporativa y / o militar, entonces una Red Privada Virtual es el camino a seguir. Todo y cualquier tráfico desde y hacia su escritorio se encuentra dentro de un túnel encriptado, y su dirección IP de origen está bien oculta. privacy.li... (Dominio dejo de funcionar)
Y su política de privacidad hace la siguiente promesa.
Citar
Sí, el 101% respetamos su privacidad, no registramos, no fisgonea, no perfilamos. No hay tonterías legales para disfrazar cualquier esfuerzo oculto. Creemos en el individualismo y la privacidad, incluso en el anonimato.
Yardbird comentó además que varios miembros del grupo, incluido su segundo al mando Christopher Stubbings (Helen) y Gary Lakey (Berenjena), eran usuarios de Privacy.LI, de hecho, afirmó que lo usaban para todo. (Actualmente Helen cumple una condena de 25 años en el Reino Unido, mientras que Berenjena está cumpliendo cadena perpetua en una prisión de Arizona).
Berenjena, literalmente, se hizo notoria por su constante promoción de la Privacidad. L-se jactaba continuamente de que no podía ser atrapado porque Privacy.LI no mantenía registros, y se encontraban fuera de la jurisdicción de los EE. UU.
Le señalé a cualquiera que escuchara servicios como Privacy.LI fueron para / privacy / - no para el anonimato. En una situación ideal, uno necesita tanto para ser privado como anónimo. Esencialmente, qué Privacy.LI se suministró un tipo de servicio VPN, que proporciona un túnel cifrado para los datos para viajar entre dos puntos finales: la computadora del cliente es un punto final, mientras que los servidores Privacy.LI proporcionan la otra. Si bien hubo cierto grado de privacidad, NO hubo ningún anonimato en absoluto, por lo que realmente no fue una sorpresa que los clientes de Privacy.LI estuvieran entre los arrestados.
Al final del día, ningún proveedor de servicios irá a la cárcel por usted. Una simple orden judicial puede hacer que incluso los proveedores de VPN más duros se deshagan de sus usuarios, porque preferirían traicionar a un usuario de $ 20 por mes antes de ser multados, cerrados y posiblemente encarcelados por interferir con una investigación federal.
¿Qué otros errores se hicieron para conducir al arresto de algunos miembros de este grupo? La policía australiana arrestó a un hombre por cargos de pornografía infantil totalmente ajenos, y presumiblemente como parte de un acuerdo con el fiscal, reveló la existencia de "el grupo" y entregó un par de claves público / privado de PGP y una contraseña. Al haber adquirido del informante el par de llaves públicas / privadas del grupo actual de PGP, y su frase de contraseña, la policía podía asumir la identidad de este miembro del grupo y, además, leer todo el tráfico encriptado publicado por los miembros del grupo.
Una vez que el grupo fue penetrado, la policía pudo aprovechar algunos factores
1) Tenían la computadora del informante, con todo su correo electrónico, claves PGP y
me gusta. Esto proporcionó una historia, lo que hizo más fácil continuar el
interpretación.
2) En el momento en que fue penetrado, el grupo había estado operando durante aproximadamente 5
años. En este momento, el grupo se había convertido en una comunidad: la gente
familiarizados el uno con el otro, a menudo dejan de lado sus guardias, y lo harían
a veces revelan fragmentos de información personal. Esto es especialmente el
caso cuando pensaban que sus mensajes eran seguros, y más allá de la capacidad
de la policía para interceptar, dirían cosas que nunca * *
decir al aire libre.
Por lo tanto, es importante tener en cuenta en este momento que no importa qué tan cómodo te sientas con alguien, siempre hay una posibilidad de que puedan comprometerse. De hecho, el grupo tiene un conjunto de reglas, a todos los miembros se les dijo que obedecieran, y si se descubría que algún miembro violaba las siguientes reglas, serían expulsados.
Nunca revelar la verdadera identidad a otro miembro del grupo
Nunca se comunique con otro miembro del grupo fuera del canal de Usenet
La membresía grupal se mantiene estrictamente dentro de los límites de Internet
Ningún miembro puede identificar positivamente a otro
Los miembros no revelan información de identificación personal
El grupo de noticias de comunicaciones primarias se migra regularmente
Si un miembro infringe una regla de seguridad, por ejemplo, no encripta un mensaje
Periódicamente para reducir las posibilidades de descubrimiento de la aplicación de la ley
En cada migración de grupo de noticias
Crear un nuevo par de claves PGP, desvincularse de los mensajes anteriores
Cada miembro crea un nuevo sobrenombre
Tema de apodo seleccionado por Yardbird
Los que fueron atrapados, fueron los que no siguieron las reglas al confiar demasiado en sus "amigos" en línea. Vimos esto en el arresto de Sabu cuando ayudó al FBI a arrestar a sus "amigos" en LulzSec. Si a alguien se le da un trato para reducir la cantidad de tiempo que pasa en prisión a la mitad, es probable que acepte el trato a costa suya. A continuación se muestra un ejemplo de un alegato versus tratar de luchar contra los cargos en este caso exacto.
... siete de los sujetos estadounidenses se declararon culpables antes del juicio a una acusación de 40 cargos y recibieron sentencias federales que iban de 13 a 30 años en prisión. Los siete acusados restantes optaron por un juicio conjunto y simultáneo. Los siete fueron condenados por un jurado y posteriormente sentenciados a cadena perpetua. fbi.gov/news/podcasts...
13-30 años frente a cadena perpetua, pueden tentar incluso a algunos de los criminales más duros, y si crees que tu "amigo" en línea que nunca has conocido en persona va a mantener la boca cerrada para mantenerte fuera de la cárcel, estás para una gran sorpresa.
Entonces, como pueden ver, el grupo era prácticamente un libro abierto para la policía. Fueron completamente y completamente penetrados. Sin embargo, a pesar de eso, la mayoría del grupo todavía podía permanecer en libertad, y no fueron identificados ni arrestados. Esto se debe a las herramientas de privacidad (pgp, tor, nymservers, remailers) que se emplearon. Incluso siendo todo lo demás un libro abierto, aquellos que usan estas herramientas aún logran evadir la captura. Pero usted puede estar diciendo: Ok, entiendo PGP, lo entiendo, pero ¿qué diablos es un servidor de ny y un remailer?
En pocas palabras, un remailer anónimo es un servidor que recibe mensajes (en este caso un correo electrónico) con instrucciones integradas sobre dónde enviarlos a continuación, y que los reenvía sin revelar de dónde provienen originalmente. Un servidor de nymserver también conocido como remailer pseudónimo asigna a sus usuarios un nombre de usuario, y mantiene una base de datos de instrucciones sobre cómo devolver mensajes al usuario real. Estas instrucciones generalmente involucran la red de remailer anónimo, protegiendo así la verdadera identidad del usuario.
Algunas de las ventajas de usar estos servicios son proteger al destinatario de un adversario y también proteger al remitente del mensaje. Algunos de estos servicios usan lo que se llama un buzón común, en el que todos los mensajes se almacenan en un buzón central sin encabezados "A y desde". Depende de los usuarios que usan el servicio intentar usar sus claves PGP para tratar de descifrar todos los mensajes almacenados en el cuadro de mensaje central y ver si pueden descifrar alguno de ellos. Si pueden, este mensaje está destinado a ellos. De esta manera se descarta de nuevo, el emisor y el receptor. Este sistema de remailers, también puede formar una cadena, en la que el mensaje se recupera de múltiples repetidores antes de llegar a su destinatario previsto para ampliar la brecha entre el emisor y el receptor.
Otra opción efectiva que ofrecen algunos servicios es la posibilidad de retrasar el envío del mensaje al siguiente servidor de la cadena o al propio destinatario. Si se encuentra que está enviando tráfico cifrado PGP a través de algún tipo de análisis a las 5:00 PM, y otra persona que está siendo monitoreada lo recibe a las 5:01 PM, es más fácil correlacionar que este mensaje puede ser de usted a la otra persona. monitoreado. En este momento no tengo recomendaciones para el uso del servicio, pero es probable que publique sobre ellas en el futuro. Mientras tanto, volvamos al anillo de pedófilos, ¿o sí?
Dejando de lado mis sentimientos personales sobre los pedófilos, traje este caso
como un ejemplo por varias razones:
1) La pornografía infantil es un delito grave en prácticamente todas las jurisdicciones.
Como demuestra este ejemplo, la policía trabajará en conjunto, incluso a través de
fronteras nacionales, para investigar estos crímenes. Ellos están dispuestos
invertir un tiempo considerable, mano de obra y dinero en la búsqueda de estos
sospechosos Los únicos otros crímenes que generalmente merecen este tipo de
enfoque son el tráfico de drogas / armas o el terrorismo. El nivel de esfuerzo
gastado en la búsqueda de este grupo se puede ver en eso, incluso el FBI
el subdirector ejecutivo J. Stephen Tidwell estuvo involucrado.
Normalmente, uno no esperaría que el personal del FBI que está altamente colocado
participar, esto muestra el nivel de importancia que se le otorga
esta particular investigación (Un año después de los bustos,
Yardbird mismo expresó asombro de que el FBI
considera a su grupo como una prioridad.)
2) Este caso es el único que conozco, donde los sospechosos eran
utilizando herramientas sofisticadas como PGP, Tor, remailers anónimos y
nymservers.
3) Este caso subraya la efectividad de estas herramientas incluso contra
oponentes poderosos y bien financiados como el FBI, Europol e Interpol.
(NB: FWIW, aquellos que fueron atrapados utilizaron inapropiados y / o
herramientas y técnicas ineficaces para protegerse.
4) Entiendo completamente el disgusto de la mayoría de la gente por los tipos de crímenes /
criminales discutidos aquí. Dicho esto, es importante
recuerde que uno simplemente no puede diseñar un sistema que proporcione
protección para una clase de personas, pero la niega a otra.
No puede, por ejemplo, implementar un sistema que proporcione privacidad /
anonimato para los disidentes políticos, o los denunciantes, y aún
se lo niega a los pedófilos, o * todos * están a salvo, o NADIE
es seguro. Esto puede no ser apetecible, pero estos son los hechos.
Para resumir. Hemos visto que incluso los delincuentes más perseguidos pueden evadir la captura cuando usan criptografía fuerte y OpSec apropiado. El líder del anillo de uno de los anillos de pornografía infantil más investigados todavía permanece prófugo hoy en día porque aquellos que siguieron las reglas.
Una introducción a un experto en Opsec, Plus MD5 y SHA-1 (Volver) | Escondiendo tu ISP - Parte I - Puentes y transportes enchufables = Seguir leyendo
Comentarios