Александр Станишевский — Даркнет Глазами Адвоката: Часть 4

Даркнет: Закрытие Silk Road и Операция Onymous

Обзор действий спецслужб по закрытию сайтов в даркнете на заре его существования: арест Росса Ульбрихта, закрытие Silk Road 2.0 и атака на Tor
полицейская машина в тумане
Оглавление
Система уголовных наказаний должна рассматриваться как механизм, призванный дифференцированно управлять противозаконностями, а не уничтожить их все
Мишель Фуко «Надзирать и наказывать. Рождение тюрьмы»
Начиная с этой статьи, мы будем исследовать генеалогию криминалистической тактики, реализуемой правоохранительными органами в даркнете. На протяжении нескольких очерков нам предстоит изучить на примерах закрытия даркнет маркетов и сайтов, распространявших материалы с насилием над детьми, становление присутствия полицейской власти в сети Tor, а именно — в ее практико-бытовом криминогенном секторе. Также мы обратим внимание на доктринальное изучение проблемы контроля преступности в даркнете, потому что именно представители интеллектуальной сферы определили весь последующий криминалистический подход к темной и зашифрованной стороне интернета.

На воплощение настоящей задумки меня подтолкнули некоторые причины:

Первая причина — в русскоязычном интернете эта тема практически не раскрыта, а попытки ее осмысления оканчиваются странными и наивными выводами вроде «Dream тупо задудосили!», «Росса Ульбрихта поймали вообще случайно!» или еще более виртуозным «Tor — это полная анонимность и государство не знает, как быть с преступностью в даркнете!» Эти и многие другие похожие необоснованные доводы будут опровергнуты в ходе продолжения цикла о даркнете. Сразу хочу сказать, что настоящая причина — не главнейший фактор, движущий мной при написании сего текста. Подобная вышеуказанная риторика в какой-то степени раззадорила меня и породила идею о цикле по даркнету в этом блоге. Но это совсем не главный двигатель написания статей.

Вторая причина заключается в том, что криминалистические тактики и стратегии, которые мы рассмотрим, представляют интерес не только в качестве квазидетективного «вау-контента-с-компьютерными-гениями». Мне кажется, что активность правоохранительных органов и их международных объединений в даркнете выражает перелом в теории и практике криминалистики как таковой и разворачивает последующий взгляд на преступность, на контроль над ней, а также на всю государственную уголовную политику в целом. И не только в сфере компьютерных преступлений — хотя стоит отметить, что операции силовиков в сети Tor являются самыми масштабными полицейскими мероприятиями в интернете за всю его историю. В то же время я не думаю, что теоретико-практический задел, сформированный осуществленными спецоперациями в Tor, в даркнете и останется. Я уверен, что он самым существенным образом повлияет на «полицейский» подход к преступности вообще — вне зависимости от среды ее обитания.

Такое оперативное мероприятие как «внедрение», известное нам в своем современном обличии, довольно молодо, несмотря на богатую историю применения. Истоки его формирования находятся в противодействии революционным движениям конца XIX — начала XX вв. и, как и многие другие социальные явления, «внедрение» многое заимствовало и переиначивало из военной сферы. В США с середины 50-х и практически до 70-х — в эпоху битников — «внедрение», юридически шаткое, начинает повсеместно использоваться в полицейской антинаркотической политике и практике. Именно в этот момент данное оперативное мероприятие обретает знакомые нам свои современные черты. Именно в период борьбы с наркотиками «внедрение» становится отличимым от своего родителя — традиционного государственного военно-политического шпионажа.

Чуть отклоняясь, замечу, что «внедрение» по своей сути так и осталось близко именно противодействию распространению запрещенных веществ. В других сферах борьбы с преступностью или, вернее, контроля над ней, это оперативное мероприятие показывало себя или слишком экономически затратным, или недостаточно эффективным. Вопреки распространенному мнению, «внедрение» не имело широкого применения в борьбе против организованной преступности. К примеру, италоамериканская мафия или ОПГ России конца 90-х не особо подвергались «внедрению», а одной из самых эффективных стратегий против группировок было использование информаторов и доносчиков — лиц, занимавших видные положения в иерархии и захваченных правоохранителями, с которыми эти лица заключали соглашения для смягчения грядущего наказания. Но пойманный преступник, отпущенный обратно в криминалитет для исполнения обязанности «стукача» — немного не то, что обычно представляется в качестве «внедрения» даже в доктрине оперативной тактики. Да, доносчика можно оформить как субъекта «внедрения» для соблюдения формальности. Но «внедрение» по своей сути — использование исключительно нового лица, которому необходимо ассимилироваться в предписанной преступной среде «с нуля» и вести в ней деятельность, попутно информируя сотрудников органов. Информатор с устоявшейся репутацией в криминальных кругах едва ли «внедряется». Он просто возвращается обратно, но с некоторыми новыми внешними обязанностями.

На восприятие «внедрения» в крупные мафии, синдикаты, картели и т. д. в большей степени повлияла индустрия развлечений, нежели реальное положение дел. Нельзя говорить, что оно совсем не применялось, но использование выхваченных из группировки «стукачей» оказалось в разы результативней введения новых лиц в устоявшиеся криминальные круги. Гипотеза о том, что «внедрение» — традиционно верный спутник именно борьбы с оборотом наркотиков, по моему мнению, имеет право на существование. Такое оперативное мероприятие как «контрольная закупка» своим рождением в качестве отдельного оперативного мероприятия также обязано антинаркотической политике, в которой «внедрение» уже было обыденностью.

В 70-х годах прошлого века, когда Соединенными Штатами была провозглашена доктрина «Войны Против Наркотиков» («War On Drugs»), «внедрение» окончательно оформилось в привычный нам формат и удостоилось достаточной регламентации в уголовном законодательстве. И до второй декады XXI века тактика проведения этого мероприятия существенно не изменялась. А потом появился даркнет со своим зашифрованным соединением и анонимностью. Обратной же стороной анонимности в даркнете было то, что никогда нельзя достоверно знать кто находится по ту сторону логина.

Именно столкнувшись с даркнетом, «внедрение» начинает трансформироваться и создавать новые деривативы полицейской тактики. Одно из них — пограничное мероприятие по «перехвату», когда сотрудник органов действует под логином арестованного киберпреступника. Сведения об аресте при этом не разглашаются. Другое явление, которое не менее интересно — это производство преступной сферы, ради осуществления контроля над ней. Далее мы подробнее разберем это совсем новое событие в криминалистической тактике.

Мы начнем наше исследование с 2011 года и будем двигаться по каждому году, по возможности анализируя все значимые (для нашего проекта) события в сфере полицизации даркнета. История даркнета началась недавно, и у этого есть свои стороны: хорошая — много свежего материала, плохая — многие действия государств в даркнете до сих пор не рассекречены. Но мы постараемся выжать максимум из того, что у нас есть.

2011

С точки зрения проведения оперативных мероприятий в дарквебе данный год ничем не выделяется. Никаких закрытий сайтов или арестов пользователей даркнета не происходило. Но есть два достойных внимания события, которые необходимо отметить в нашем исследовании: первое — даже не открытие Silk Road в феврале 2011 г., а всплеск интереса к маркету, подогретый медиаресурсами; второе — Операция «DarkNet» (#OpDarkNet), произведенная децентрализованным добровольным хакерским сообществом «Anonymous» против самого большого на тот момент «детского» сайта.

Gawker открывает Silk Road

Мы уже обмолвились об этом событии в первой статье, где расписано какое значение оно имело для Silk Road.

1 июня 2011 года колумнист Эдриан Чен опубликовал статью о Silk Road в Gawker. Мы уже говорили о том, сколько шума она навела, и как много пользователей сайт Ульбрихта получил вследствие него. Эдриана Чена даже подозревали в создании сайта и его администрировании. Но что для нас важно в контексте нашего исследования — эта статья является первым широким упоминанием даркнета в мейнстриме. Новость о существовании в интернете целого маркетплейса, на котором любой желающий может приобрести запрещенные вещества, удостоилась реакции всех возможных фигур: политиков, государственных управляющих, представителей правоохранительных органов, членов всяческих идеологических течений.

Самое главное — рядовые люди узнали о даркнете. Информация о браузере Tor и особенностях его информационной системы стала общедоступной и вожделенной. С 1 июня 2011 года сеть Tor перестала быть местом шифропанков и компьютерных гиков. Массы пришли в даркнет.

Но это мейнстрим. А до 1 июня 2011 года в даркнете уже обитала определенная группа людей, чьи сайты и по сей день на ровне с даркнет маркетами выступают лицом даркнета. К моменту прихода к Silk Road популярности, сеть Tor во всю использовалась любителями фотографий, отображающих насилие над детьми.

Anonymous vs. Lolita City

В октябре хактивистская группа «Anonymous» объявила о начале Операции «DarkNet». Причина операции — обнаружение около 40 «детских» сайтов в сети Tor. Задача — уничтожение этих сайтов. Главной мишенью был созданный в 2010 году сайт Lolita City.

Члены Anonymous обнаружили ссылки на Lolita City на The Hidden Wiki — некогда существовавшем ресурсе, размещавшем ссылки на onion-сайты. Хактивисты убрали ссылки, а потом очень сильно удивились, когда они вновь были возвращены самим администратором The Hidden Wiki! Но Anonymous были настроены серьезно — их повергло в шок то, что на сайте находилось 100 гигабайт незаконных фотографий с несовершеннолетними. Была проведена DDoS-атака с целью уничтожения сайта. Хактивисты вычислили хостинг провайдер сайта — Freedom Hosting — и атаковали его после того, как администратор хостинга проигнорировал их письмо с требованием удаления Lolita City. И сайт действительно прекратил работать на какое-то время.

Необходимо отметить, что кроме DDoS-атаки Anonymous сделали кое-что еще не совсем ординарное. Взломав Freedom Hosting, хактивисты получили информацию о 1 589-ти активных пользователях Lolita City, о чем хакеры публично всех осведомили. В ноябре Anonymous выложили IP-адреса 190-та человек, компьютеры которых, крайне вероятно, содержали запрещенные материалы. Несмотря на то, что атака на сайт прошла успешно, хакеры совершили нечто иное, нежели просто обрушение сайта: они деанонимизировали его пользователей и начали собирать их персональные данные.

Кроме всего прочего, хакерская группа взломала сайт The Hidden Wiki и в одной из его секций разместила объявление об обновлении системы Tor с файлом «обновления» для загрузки. Довольно банальный трюк, зачастую проводимый разносчиками вирусов и «троянских коней». Но многие пользователи Lolita City не были осведомлены в вопросах кибергигиены и загрузили файл. После его установки любые запросы пользователя на посещение Lolita City попросту блокировались, не давая индивиду зайти на сайт.

Хакерская группа не получила той реакции от правоохранительных органов, на которую рассчитывала. Но это было даже не главным проигрышем хакерской партии — на самом деле вся Операция «DarkNet» оказалась настоящим провалом. Да, Lolita City «лег». Но вскоре вернулся с новыми пользователями. В ретроспективе Операция «DarkNet» послужила настоящей пиар-компанией сайту Lolita City, который, оправившись от атаки, в 2012 году обзавелся функционалом возможности размещения видеозаписей.

На момент вторжения Anonymous на сайте было зарегистрировано 1 589 пользователей. На момент его закрытия в 2013 году пользователей было уже чуть более 15 000. Естественно, вес загруженных на Lolita City файлов намного превышал 100 гигабайт. Огромно было количество лайков, комментариев и сообщений на форуме. Больше всего комментариев были англоязычными. Третье место по количеству комментариев занимали комментарии на испанском языке. А второе — комментарии на русском языке. Русскоязычное «комьюнити» Lolita City было представлено россиянами и украинцами.

Lolita City прославился. Им вдохновлялась такая фигура как Lux — человек, который создаст сеть тематических «детских» сайтов, в том числе и тех, на которых размещались материалы, запечатлевавшие особенную жестокость по отношению к несовершеннолетним. Новость об атаке хактивистов на Lolita City была второй «статьей в Gawker» для даркнета: ирония заключается в том, что именно Операция «DarkNet» массово направила любителей «детских» материалов в сеть Tor.

Но в то же время тактика Anonymous по деанонимизации, реализованная в этой операции, стала первоначалом многих последующих тактик, стратегий и приемов в деятельности правоохранительных органов, которые, изучив подход хакерской группы, в будущем проявят недюжинные умения и креативность при осуществлении ими оперативно-следственной работы в даркнете.

2012

В контексте генеалогии криминалистической тактики в даркнете этот год примечателен двумя событиями:

Первым событием является применение стратегий Операции «DarkNet» агентами ФБР в Небраске при противодействии очередному сайту с «детскими» запрещенными материалами. В ноябре сотрудники ФБР, захватив сервер сайта, фактически стали его администраторами. Агенты Бюро только мониторили деятельность на сайте с целью рассекречивания личностей пользователей. Сайт закрылся второго декабря. Все, что достоверно известно об этой операции — к некоему гражданину западного Вашингтона ФБР пришло с обысками. Сколько людей деанонимизировали? Арестовали ли кого-нибудь еще? Представитель ФБР от штата Небраска либо отказывался от комментариев, либо давал их довольно уклончиво. То, что правоохранительными органами была применена стратегия, направленная на сбор персональных данных пользователей сайта, а не на прямолинейное его закрытие, уже о многом говорило. На тот момент на форумах любителей запрещенных материалов эта тема широко обсуждалась в панической атмосфере.

Другим значимым событием было первое в истории закрытие даркнет маркета — The Farmer’s Market — первого даркнет маркета в истории Tor.

Закрытие The Farmer’s Market — Операция "Adam Bomb"

Операция по закрытию The Framer’s Market была международной. Участие в ней принимали правоохранительные органы США (несколько штатов действовали совместно), Нидерландов, Колумбии и Шотландии.

Операция против The Farmer’s Market началась еще в 2009 году: агент из Управления США по борьбе с наркотиками (DEA), будучи под прикрытием, сделал заказ партии веществ. Как выяснили сотрудники Управления, оплата товара прошла в Будапешт — сделать это было не трудно, поскольку The Farmer’s Market не использовал биткоин: деньги пересылались в основном через PayPal и Western Union. Спустя несколько недель посылка с веществами пришла агенту в Лос-Анджелес. Через время тот же самый агент оформил новый заказ, объем которого в 20 раз превышал объем предыдущего заказа. И вновь товар был успешно доставлен. Работа сотрудника DEA, в результате которой у Управления по борьбе с наркотиками оказались как сами наркотики, так и множество доказательств в переписках с продавцами, легла в основу всей оперативной работы против The Farmer’s Market. В 2012 году создателя маркетплейса задержала полиция Нидерландов.

Да, старый трюк с полицейским под прикрытием, выдающего себя за покупателя. Только в интернете. Такова была первая реализованная криминалистическая тактика в деле по даркнет маркету. Также агенты Управления сделали кое-что еще очень для нас, обывателей, привычное.

До ухода маркетплейса в Tor в 2010 году покупатели и продавцы на The Framer’s Market общались через Hushmail — канадский сервис безопасной электронной почты с шифрованием сообщений, который еще в 2007 году уведомлял своих пользователей о том, что в случае получения судебного запроса на конкретного человека, Hushmail выдаст правоохранительным органам все необходимое содержимое его почтового ящика. Если проанализировать обвинительное заключение по делу против владельцев The Farmer’s Market, то нетрудно прийти к выводу о том, что Hushmail предоставила органам всю переписку обвиняемых: подавляющее большинство доказательств, связанных с перепиской относятся к периоду 2007−2009 — годов, предшествовавших уходу маркетплейса в сеть Tor. При этом в доступных публике материалах по делу самого подтверждения выдачи сообщений сервисом Hushmail нет. Участников The Farmer’s Market во многом осудили за ту деятельность, которую они вели в клеарнете. В обвинении также содержатся пункты, связанные с деятельностью маркетплейса в даркнете, но, представляется, достаточные доказательства по этим пунктам были получены органами уже после задержания фигурантов.

Короче говоря, схема стара, как борьба с наркотиками и преступлениями в сети «Интернет» вообще: полицейский под прикрытием совершает контрольную закупку; органы истребуют у владельца сервиса данные об отправленных сообщениях; происходит отслеживание безналичных платежей и установление их конечных бенефициаров.

Что полезного для нашего исследования мы можем извлечь из Операции «Adam Bomb»? Ее пример мы можем использовать в качестве наглядного отображения тактического арсенала, с которым правоохранительные органы вступили в эру даркнет маркетов. Стратегии и подходы, применившиеся при закрытии The Farmer’s Market, были привычны и неоригинальны, но достаточны и эффективны. Реализация тактики при проведении Операции «Adam Bomb» служит точкой отсчета развития криминалистического сознания, принимающего во внимание явление даркнета.

И развитие это было крайне необходимо — на тот момент многие сотрудники полицейских структур ломали головы над тем, как бы подобраться к Silk Road…

2013

Двулетние безуспешные попытки закрыть Silk Road и арестовать его владельца оправдали себя именно в этом году. Среди учавствовавших в этом силовиков не было тех, кто имел опыт противодействия даркнет маркетам или работы в Операции «Adam Bomb». Я пытался найти хоть какие-либо доказательства того, что сотрудники правоохранительных органов как-то оглядывались на закрытие The Farmer’s Market и пытались осмыслить его с целью усовершенствования подхода к пресечению преступности в даркнете. Без толку. Мне даже показалось, что сотрудники, участвовавшие в закрытии Silk Road, ничего не знали об Операции «Adam Bomb» и не пытались интересоваться ею. Да и стоило ли, если в ней применялись традиционные и предсказуемые методы?

Но тем не менее, в октябре 2013 года Росс Ульбрихт — создатель и администратор Silk Road — был задержан, а его сайт был закрыт. Общественный эффект, произведенный прекращением деятельности маркетплейса, сравним с выходом статьи в Gawker двумя годами ранее: СМИ докладывали о прекращении существования подпольного наркомаркета, массы вновь ринулись в даркнет, некоторые бывшие модераторы Silk Road создали Silk Road 2.0 — сайт, продолжавший путь оригинального маркета и принявший огромное количество пришедших в даркнет на волне медийного освещения ареста Росса Ульбрихта. Black Market Reloaded — главный конкурент Silk Road в то время — вынужден был закрыться из-за невозможности совладания с наплывом новых пользователей.

Что не могли не отметить правоохранительные службы, так это возникший парадокс: любые новости об успешном закрытии сайтов в даркнете — как даркнет маркетов, так и «детских» сайтов — притягивали людей к темной паутине, а не отпугивали от нее.

Закрытие Silk Road

Распространенное в российском интернете мнение о том, что Росса Ульбрихта было очень тяжело поймать, что он был мастером конспирации, что его арестовали чуть ли не случайно — очень далеко от истины. Для того, чтобы рассекретить личность Ульбрихта потребовалось два выходных дня, один госслужащий из «налоговой» США и поисковик Google.

Гэри Альфорд — тот самый работник «налоговой» — задался довольно тривиальным вопросом: «А когда Silk Road впервые упомянули в интернете?» Он зашел в Google и начал искать.

27 января 2011 года на форуме shroomery.org, посвященному «грибам», было выложено следующее сообщение: «Я наткнулся на сайт под названием „Silk Road“. Это скрытый сервис в сети Tor, позволяющий анонимно покупать и продавать что угодно. Хочу купить там что-нибудь, но хотелось бы узнать — может, кто-нибудь знает о сайте и может его порекомендовать. Я нашел его на сайте silkroad420.wordpress.com, который, если зайти на него через Tor, переадресует тебя на настоящий сайт… Что думаете об этом?» Пост выложил пользователь с логином «altoid». Альфорду было очевидно, что данное сообщение являлось рекламой начинавшего свою деятельность даркнет маркетплейса. Гэри решил пойти дальше и попытаться отыскать следы присутствия пользователя «altoid» в интернете. И он нашел их — «altoid» оставил очень важное сообщение на официальном форуме биткоина. Оставленное 11 сентбря 2011 года, оно гласило:
Здравствуйте, извиняюсь, если уже существует подобное обсуждение, но я не смог его найти. Я ищу лучшего и самого сообразительного профессионала в сфере IT на должность ведущего разработчика в биткоин-ориентированном стартапе. Идеальный кандидат должен иметь опыт вэб-разработки и создания приложений с нуля. Необходимо понимание объектно-ориентированного программирования и архитектуры программного обеспечения. Плюсом будет также являться опыт в среде стартапов или же просто наличие таких качеств как желание работать, мотивированность и креативность. Вознаграждение может производиться в форме дивидендов или зарплаты. Или что-то среднее между ними. Если заинтересованы, присылайте ответы на последующие вопросы на rossulbricht@gmail.com (в оригинале «rossulbricht at gmail dot com) …
Создатель Silk Road — тайного анонимного маркетплейса — имел почтовый адрес со своим реальным именем и фамилией, который он однажды выложил на всеобщее обозрение. Гэри Альфорд, раскрыв личность администратора даркнет маркета с помощью Гугла, просматривал страницу Росса на Фейсбуке и не мог поверить, что этот худощавый «ботаник» является главой подпольной наркоимперии.

Деанонимизация Ульбрихта была важным событием, но не единственным значимым шагом в деле Silk Road: ФБР имело в распоряжении сервер в Исландии, на котором хостился Silk Road; сотрудники DEA и Секретной Службы США задерживали торговцев на маркетплейсе, получали доступы к аккаунтам и использовали их для работы на сайте под прикрытием; сотрудник Управления по борьбе с наркотиками Карл Форс, зарегистрировавшийся на маркетплейсе под логином «nob», очень тесно общался с Ульбрихтом — к Форсу мы еще вернемся далее. Правоохранители из всех возможных оперативно-следственных органов достоверно знали, что доступ к ноутбуку Ульбрихта автоматически зашифруется при его закрытии, поэтому необходимо было конфисковать ноутбук исключительно в раскрытом и включенном состоянии. В 2013 году Silk Road буквально кишел сотрудниками правоохранительных органов, а Росс даже не догадывался, что круг его общения составляли в том числе и силовики, желавшие закрытия даркнет маркета и задержания всех причастных.

Но раз расследование могло похвастаться такими успехами, то почему на арест Silk Road ушло целых два года? На мой взгляд, этот процесс затянулся вследствие двух причин:

Первая — недостаточность опыта и отсутствие внятной теории криминалистической тактики в отношении проведения оперативных мероприятий в даркнете. Использовались относительно привычные методы — сотрудники DEA и Секретной службы сидели под логинами продавцов и даже модераторов на сайте Silk Road, но какого-либо серьезного прорыва это не давало во многом из-за того, что отсутствовал глобальный проект тактического целеполагания. Задерживали покупателей и торговцев, забирали у них аккаунты. Но ни у DEA, ни у Секретной службы не было опыта расследования дел в даркнете. Поэтому они обратились в киберотдел ФБР, у которых не было опыта расследования дел по обороту наркотиков. В итоге ФБР получило доступ к серверу и преодолело шифрование информации на нем. Что же еще мешало ходу следствия?

Вторая причина — разрозненность и отсутствие какой-либо координированности и кооперации между органами, осуществлявшими уголовное преследование Росса Ульбрихта. За Silk Road охотились: Инспекция Почтовой службы США, Секретная служба США, Управление США по борьбе с наркотиками, Министерство внутренней безопасности США, Налоговое управление США и ФБР. Нью-Йорк, Чикаго и Балтимор — именно отделы ведомств этих штатов вели расследование. Вспоминаем особенности американского федерализма и понимаем нагромождение бюрократии, ставшее препятствием.

Более того, каждое из этих ведомств хотело урвать лавры от ареста сайта Silk Road — ведь и ФБР, и DEA, и Секретная служба были так близки к достижению намеченной цели! Именно желание «выслужиться» во многом нанесло ущерб расследованию: ведомства не желали делиться между собой информацией, чтобы Ульбрихта не арестовали «конкуренты». Даже Гэри Альфорд не сразу рассказал коллегам о своем «гугловском» расследовании, хотя стоит отметить, что поначалу к нему просто несерьезно отнеслись. Предвидимая легкость получения желаемого результата обернулась препятствием.

Удивительно также то, что сотрудники, сидевшие на Silk Road с «отобранных» аккаунтов арестованных торговцев и модераторов, не просто не координировались между собой — они даже не знали о других «перехваченных» аккаунтах! Например, сотрудник ФБР мог заинтересоваться каким-нибудь «ярким» персонажем на даркнет маркете, а впоследствии узнать, что этот логин вел некто из Секретной службы США. «Впоследствии» — это когда следствие против Росса Ульбрихта закончилось, и органы переключились на преследование продавцов и модераторов. Вот тогда-то сотрудники правоохранительных ведомств и обнаружили сколько коллег находилось на сайте.

Да что там сайт — работники Министерства внутренней безопасности однажды видели Росса Ульбрихта живьем и разговаривали с ним на пороге арендуемой им квартиры. А наведались они к создателю Silk Road из-за того, что тот вздумал заказать себе со своего сайта девять поддельных паспортов. Когда у Росса спросили откуда он их взял, тот невозмутимо ответил, что есть Silk Road, на котором можно много чего купить. Сотрудники Министерства изъяли поддельные документы, попрощались с Ульбрихтом и ушли. Дело заводить не стали, но внесли сведения о произошедшем в свою базу. При налаженных контактах с другими ведомствами подобной нелепой ситуации просто не произошло бы. Если бы, конечно, администратора Silk Road не «приняли» ранее.

Даже при подготовке ареста Росса возникли какие-то разногласия: руководство полицейских органов Сан-Франциско (где находился Ульбрихт), вопреки требованиям агентов ФБР, DEA и Министерства внутренней безопасности настаивало на задержании владельца Silk Road с помощью привлечения вооруженного SWAT-отряда (аналог «Спецназа»), что могло свести на нет все дело — Росс бы просто захлопнул ноутбук, зашифровав всю информацию на нем. Сотрудникам спецслужб, начавшим действовать более-менее слажено в конце лета, в последний момент удалось убедить начальство полиции Сан-Франциско не лезть не в свое дело. В октябре 2013 года Росс Ульбрихт был арестован.

Его задержание напоминало сцену из Тома и Джерри. Росс сидел за столом в библиотеке и смотрел на экран ноутбука. Два сотрудника ФБР — мужчина и женщина — находясь за спиной у Ульбрихта, разыграли внезапный семейный конфликт с воплями и угрозой рукоприкладства. Стоило ошарашенному Россу повернуться в сторону разгоревшейся драмы, как из ниоткуда появившийся агент спецслужб схватил раскрытый ноутбук и скрылся за спинами более крепких своих коллег, начавших задержание*. Прогрессивной криминалистической мыслью это действо не пахло. Но все же оно сработало.

Итак, что мы можем извлечь из хода следствия против Silk Road? Какие факты будут полезны нашему исследованию? Что характеризует состояние криминалистической тактики на момент задержания Росса Ульбрихта и закрытия его сайта?

Нельзя не обойти вниманием тот факт, что до сих пор не совсем понятно каким образом ФБР нашло сервер Silk Road и получило к нему доступ. В материалах уголовного дела против Ульбрихта указано, что ФБР установило адрес сервера путем анализа информационной утечки со страницы авторизации, вызванной ошибками в конфигурации интерфейса. По предоставленным ФБР в суд документам выясняется, что пароль, позволявший пройти сквозь шифрование (пароль был — «Попробуй взломать это, Агентство национальной безопасности!»), находился в файлах сервера. Манипуляции ФБР с исландским сервером — самое туманное место в уголовном деле Silk Road и самое слабое для стороны обвинения. Действительно ли обошлось без противоправных компьютерных взломов со стороны правоохранительных органов? ФБР утверждает, что в действиях, сопряженных с превышением полномочий, не было необходимости — Ульбрихт в который раз сам помог расследованию своей невнимательностью.

Второе примечательное для нас событие — деятельность на Silk Road сотрудников оперативно-следственных органов под прикрытием. Как мы помним из Операции «Adam Bomb» под прикрытием находился лишь один агент DEA, зарегистрировавшийся на The Farmer’s Market и «внедрившийся» с нуля в качестве покупателя. Тактика оперативных мероприятий на Silk Road произвела ощутимый сдвиг: оперативники более не отыгрывали роли «покупателей» для поимки «продавцов» или наоборот — как это традиционно сложилось. Уж тем более этим не занимались агенты, «внедрившиеся» в круг модераторов сайта или в круг общения Ульбрихта. Поменялась сама цель тактики: задачей было уже не пресечение деятельности по обороту наркотиков само по себе, но создание оперативной сети, направленной на деанонимизацию контингента объективизированного ресурса.

Те сотрудники правоохранительных органов, которые первыми получили аккаунты вендоров на Silk Road, фактически производили теоретическое исследование антропологии пользователя даркнет маркета: силовики изучали форум сайта, устанавливали господствующие среди пользователей умонастроения и тенденции, пытались понять сами принципы работы маркетплейса. Правоохранители, получив логины продавцов, не бросались арестовывать покупателей, как можно было бы ожидать. Они именно «внедрялись» — в самом полном значении смысла этого слова и оперативного мероприятия как такового: каждый сотрудник приобщался к культуре даркнета, растворялся среди «посвящённых», эмплозировался в преступное киберпространство. Пользователи Silk Road не должны были заподозрить перемену лиц за логином. «Внедрение» осуществлялось без легендирования — история аккаунта задержанного пользователя выступала легендой, в которой расщеплялся сотрудник под прикрытием.

Также очень важным и любопытным событием является участие в деле упомянутого нами сотрудника Управления по борьбе с наркотиками Карла Форса, зарегистрировавшегося на сайте Silk Road под логином «nob». Фигура Форса для нас интересна тем, что львиную долю своей деятельности он вел в «серой зоне», из которой вышел немного не на ту сторону — «внедрился» через чур глубоко: Форс с коллегой воровали «крипту» задержанных вендоров, а под конец следствия Карл, используя другой аккаунт, продавал Россу Ульбрихту инсайды из правоохранительных органов. В итоге в 2015 году Форс был осужден за вымогательство, отмывание денег и препятствование правосудию. Его коллега отправился в тюрьму за кражу и легализацию доходов, полученных преступным путем. Но не этим нам интересен «nob».

Карл Форс либо совершил революцию в криминалистической тактике в даркнете, либо породил ее основы. Создание аккаунта на Silk Road, прямой контакт с Россом Ульбрихтом и его консультирование по целому ряду вопросов — именно та «серая зона», в которой действовал Форс. Разрешение на совершение всех перечисленных действий ему никто не давал. Начальство DEA Балтимора не одобряло подход Карла, но и не препятствовало его осуществлению — может агент где-то и превышал свои полномочия, но его методы приносили свои плоды. О совершенных Форсом преступлениях станет известно только после задержания Росса Ульбрихта.

Что же такого сделал «nob»?

Карл Форс, регистрируясь на даркнет маркете, придумал себе легенду: «nob» — опытный «решала» в сфере оборота нелегальных веществ, занимающийся их трансграничной транспортировкой. Он разглядел потенциал в Silk Road. «nob» сразу написал Ульбрихту напрямую, начал втираться к нему в доверие и давать советы по ведению бизнеса. Это не очень приветствовалось начальством Форса. Но Карл сделал нечто не совсем традиционное — нечто, что очень важно отметить в нашем исследовании.

Форс предложил Ульбрихту создать сайт «Masters of Silk Road» — ресурс, с помощью которого топовые торговцы даркнет маркета будут осуществлять оптовую продажу наркотиков в особо крупных размерах. И Росс очень заинтересовался этой затеей. Она в общем-то даже была осуществлена — Ульбрихт и «nob» решили протестировать ресурс и провели одну сделку через него. Карл Форс использовал эту сделку для совершения следственного мероприятия, в результате которого покупателя задержали, и тот был вынужден отдать свои логин и пароль от аккаунта на Silk Road. Правда, в целях следствия этим аккаунтом не воспользовались — получив логин вендора, Форс и Бриджес похитили криптовалюту с эскроу-кошельков Silk Road и обернули ее в свою пользу.

Чем данный эпизод так важен для нас? Тем, что Карл Форс впервые совершил такое действие, которое будет развиваться далее в дискурсе криминалистики в даркнете — он, как сотрудник правоохранительных органов, принял участие в полицейском акте, который мы назовем «производством преступности». «Masters of Silk Road» — идея о том, как при содействии полицейской власти в даркнете будет создан целый суверенный маркетплейс, подчиненный ее полному контролю и надзору. Без уведомления об этом Ульбрихта, естественно.

Производство преступности — умышленный и целенаправленный акт полицейской власти по формированию контролируемой преступной среды в обособленном прослеживаемом поле криминалитета с целью деанонимизации и сбора данных любого участника, фигуранта и потребителя как субъекта взаимоотношений той самой среды. Не совсем верно было бы понимать производство преступности исключительно как «капкан» или как открытый и оставленный в естественной природной среде террариум, хозяин которого закроет крышку, как только количество организмов в емкости достигнет задуманного значения. «Masters of Silk Road» задумывался Форсом словно искусственный остров дубайского побережья — как некая горизонтальная пролонгация, должная выхватить игроков «большой земли» и предоставить им организовать систему отношений без малейшего намека на аномальность формулы и фактуры самой системы.

Будет справедливым указание на то, что исследование производства преступности является одним из первостепенных элементов всего проекта генеалогии криминалистической тактики в даркнете — именно это мероприятие будет развиваться в течении всей истории противодействия даркнет маркетам и «детским» сайтам. И впоследствии оно начнет выходить за рамки даркнета, когда зарекомендует себя в качестве эффективного приема в правоохранительной практике по преступлениям, в объективной стороне которых используются информационно-технологические коммуникативные решения.

Именно предложение Карла Форса об открытии «Masters of Silk Road» выступает преломлением криминалистической технологии в IT сегменте. Неудивительно, что инициатором выступила именно «внедрившаяся» фигура — даже (как мы видели ранее) «перевнедрившаяся», осуществившая радикальное по своей образцовости «внедрение». На самом деле у Форса и не могло быть какой-либо иной судьбы — сотрудник DEA, хрестоматийно идеально осуществлявший «внедрение», прочувствовал пределы данного оперативного мероприятия в новых условиях. Карл Форс не был просто жуликом в форме. Даркнет обнажил лимиты самого примерного «внедрения» — тактическая, теоретическая и юридическая недостаточности сметали оперативно-следственную конъектуру, предоставившую Форса. В деле Silk Road сошлись два отзеркаливавших друг друга субъекта: успешный пользователь «гугла» налоговик Гэри Альфорд, не имевший никакого отношения к криминалистической тактике вообще (даже не служил в органах), и Карл Форс — сотрудник правоохранительной системы, выдавленный тисками тактики в плоскость преступления и предложивший эволюционный проект на порядок грандиознее «внедрения»: введение подконтрольных криминальных сред. Хоть «метавнедрением» это называй.

Silk Road закрылся в октябре. Уже в ноябре некоторые бывшие модераторы закрывшегося даркнет маркета создали новый сайт — Silk Road 2.0, который получил много новых пользователей, ведомых медийным освещением ареста Росса Ульбрихта. Администрация Silk Road 2.0 пригласила на работу бывших модераторов Silk Road — и таким образом, с подачи самой криминальной среды, сотрудники правоохранительных служб буквально за один-два дня проникли в ведущие эшелоны команды нового даркнет маркета.

Silk Road 2.0 будет закрыт наряду с другими сайтами в результате проведения масштабной операции в даркнете в 2014 году. О нюансах закрытия преемника детища Росса Ульбрихта и о проведении упомянутой операции будет рассказано чуть ниже.

Freedom Is Over

Мы не можем обойти стороной обстоятельства закрытия Lolita City. В общем-то данный сайт не имеет какой-то своей индивидуальной истории ареста — Lolita City пал вместе с другими сайтами, расположенными на хостинге «Freedom Hosting». Правоохранительные органы нанесли удар именно по провайдеру — ФБР перехватило администрирование Freedom Hosting и взяло под контроль сервера, собирая персональные данные «контингента» привязанных сайтов.

Чем история с закрытием Freedom Hosting схожа с историей закрытия Silk Road? Тусклостью освещения обстоятельств захвата серверов. Но если в деле Росса Ульбрихта ФБР дало какое-никакое объяснение обстоятельствам заполучения сервера, то в деле «фридома» никто ничего не объяснил. До сих пор не дано каких-либо официальных объяснений тому, как Федеральное Бюро захватило «Freedom Hosting» в свое фактическое владение.

Заполучив сервер, ФБР совершило JavaScript-атаку на браузер. Эксплойт, введенный Бюро, позволял получать MAC и IP адреса пользователей, а также Hostname компьютеров на Windows. Детали проведенной операции всплыли во время судебного заседания по делу об экстрадиции ирландца Эрика Маркиса — арестованного владельца Freedom Hosting.

Следует отметить, что атака была совершена в июле, то есть за три месяца до ареста Росса Ульбрихта. И тактика действий правоохранительных органов при проведении операции против Freedom Hosting резко отличалась от той хаотичной полицейской вакханалии, которая развернулась вокруг Silk Road. Дело не только в том, что уголовным преследованием занималось лишь одно ведомство. Действуя против Freedom Hosting, ФБР с самого начала ставила цель деанонимизации всех пользователей сайтов, представляющих интерес следствию — решая именно эту задачу, Федеральное Бюро стремилась к заполучению сервера. Никакого «внедрения» на сайт, регистрации аккаунтов, «захват» логинов у задержанных лиц с последующей дезориентацией по части совершения дальнейших действий. Не было необходимости работы под прикрытием с аккаунта модератора сайта, занимающегося распространением запрещённых «детских» материалов.

ФБР, в целостности всей картины, совершило примерно то же, что и Anonymous два года назад — запуск эксплойта, мониторинг и собирание персональных данных. Но если при Операции «Darknet» проводились DDoS-атаки, то в случае действий Бюро имело место полное администрирование целого сервера, будто бы тот был государственной собственностью.

В итоге около было закрыто около 40-ка сайтов, на которых распространялись запрещенные материалы, отображавшие насилие над детьми. Интересно также то, что кроме ареста Эрика Маркиса мне не удалось найти каких-либо сведений о том, каким образом ФБР распорядилось добытыми персональными данными пользователей «детских» сайтов. Производились ли иные задержания по линии Lolita City и подобным сайтам, расположенным на Freedom Hosting? Неизвестно до сих пор.


В 2013 году правоохранительные органы впервые «по-крупному» сцепились с даркнетом и почувствовали недостаточность традиционных оперативных методов, что вынудило сотрудников ведомств проявлять креативность «на ходу». И после закрытия Silk Road и Freedom Hosting стало очевидно, что невозможно вечно заниматься «спонтанным творчеством» в сфере даркнетной криминалистики. К такому выводу приходили не только оглядываясь назад или заглядывая вперед, но и разглядывая настоящее.

«Комьюнити» Lolita City начало регруппироваться — строились временные сайты, осуществлялся поиск новой платформы для распространения запрещенных материалов, существующие «детские» сайты расширялись и активно рекламировались. Возвращались закрытые в ходе ареста Freedom Hosting хакерские и кардерские форумы. Конкуренты Silk Road — Black Market Reloaded и Sheep Marketplace — получали новых пользователей и наращивали обороты. Появился Silk Road 2.0, а параллельно с ним и другие новые даркнет маркеты. Несмотря на недавний успех в закрытии Silk Road, причастные к нему силовики еще не забыли всех сложностей и проблем, возникших на пути следствия. Несмотря на результат и на то, что лучшим инструментом спецслужб оказался поисковик от Google, многие пробелы в теории криминалистической тактики по сфере даркнета все еще не были восполнены. Правоохранительная система это прекрасно понимала. В том числе и поэтому до 2015 года общественности не разглашались сведения о ходе операции по закрытию Silk Road и задержанию Росса Ульбрихта — нельзя было дать преступности даркнета учиться на ее ошибках. Это, по иронии, дало свои результаты именно при уголовном преследовании владельца Silk Road 2.0.

В день ареста Росса Ульбрихта Эдриан Чен — тот самый автор статьи о Silk Road в Gawker — написал твит: «Наверно, пора объявить Конец Даркнета. Кто реально верит, что сможет сейчас заниматься нелегалом в Tor?» Может быть, Эдриан был рад тому, что он больше не увидит в свой адрес обвинений о получении «крипты» за рекламу даркнет маркета. Или что никто больше не будет строить теорий о том, что Чен является владельцем Silk Road. Но в своем твите Эдриан Чен был прав и не прав одновременно.

Неправ он был в том, что даркнету пришел конец — уже через год даркнет маркеты будут размещать больше товаров, выручать больше денег, привлекать все новых и новых покупателей. «Детские» сайты будут хранить больше материалов, и их аудитория будет расти в шокирующей прогрессии. Присутствие мошенничества в сети Tor будет более интенсивным. Тому, кто провозгласил Начало Даркнета, едва ли удалось объявить о его Конце.

Но в чем Чен был прав, так это в том, что полицейская власть окончательно приняла во внимание даркнет и обозначила его как проблему. В медиа она обозначила дарквеб как проблему, требующую решения, и уверенно пообещала его. Но для себя полицейская власть отметила даркнет как пространство, требующее ориентировки, тактики и стратегий. Не обязательно даже для борьбы с преступностью напрямую.

2014

Среди наказаний и способов их применения соразмерно преступлениям надо выбирать средства, производящие наиболее длительное впечатление на умы людей и наименее жестокие по отношению к телу преступника
Чезаре Беккария «О преступлениях и наказаниях»
Одна из особенностей экосистемы даркнета — шквал добровольных закрытий маркетов после окончания проведения операции правоохранительными органами и сообщения об этом в СМИ. После закрытия Silk Road в даркнете разразилась нестабильность: Black Market Reloaded и Sheep Marketplace совершили exit scam — внезапное закрытие сайта его администраторами с обращением в их собственность всех денег на эскроу-счетах и криптокошельках пользователей даркнет маркета. Владельцы маркетплейсов исчезали с крупными суммами.

Еще одно обстоятельство, связанное с вышеуказанным состоянием — систематическое создание даркнет маркетов с мошенническими намерениями. С ноября 2013 по конец 2015 года множество маркетплейсов было создано с одной единственной целью — совершить exit scam. Из-за этого пользователи скептически относились ко всем существовавшим на тот момент даркнет маркетам. Лицам, открывавшим собственные маркетплейсы, зачастую недоставало элементарных знаний по информационной безопасности — потому некоторые даркнет маркеты были закрыты из-за совершившихся на них хакерских атак со стороны рядовых пользователей Tor, высмеивавших неудавшихся наркобаронов. Появившийся в начале 2014 года Маркетплейс Utopia успел просуществовать всего неделею, прежде чем приказал долго жить — сработала нидерландская полиция. Власти Нидерландов заявили, что операция по закрытию даркнет маркета несет в себе месседж — «в Tor неприкасаемых нет».

Пресс-представитель амстердамской прокуратуры Уим де Брюин отказался отвечать на вопросы о произведенных арестах и о способах, с помощью которых силовики закрыли сайт. Спустя неделю появились новости о том, что в результате спецоперации было задержано 5 человек. Но до сих пор нет какого-либо объяснения тому, как полиции Нидерландов удалось настолько быстро закрыть Utopia и раскрыть личности подозреваемых. Многие заподозрили использование эксплойта против Tor и умалчивание об этом.

Вообще в этом году тема уязвимостей и бэкдоров в Tor будет очень актуальной. Потому что вся интернет-общественность будет ломать голову над тем, как правоохранительным органам удалось закрыть 414 сайтов в даркнете за одну операцию.

Operation Onymous

Участники операции — ФБР, Агентство Национальной Безопасности США, Европол, Агентство ЕС по борьбе с преступностью (Евроджаст), Министерство внутренней безопасности США, Иммиграционная и таможенная полиция США и Управление США по борьбе с наркотиками. Список стран, принявших участие в Операции «Onymous»: Болгария, Чехия, Финляндия, Франция, Германия, Венгрия, Ирландия, Латвия, Литва, Люксембург, Нидерланды, Румыния, Испания, Швеция, Швейцария, Великобритания и США.

Среди закрытых сайтов были: даркнет маркеты — Silk Road 2.0, Cloud 9 и Hydra; контрабандистские сайты — Pandora, Blue Sky, Topix, Flugsvamp и Black Market; ресурсы, пособничавшие в отмывании денег — Cash Machine, Cash Flow, Golden Nugget и Fast Cash; а также иные сайты, торговавшие данными банковских карт, поддельными документами и банкнотами — Fake ID, Fake Real Plastic, Super Notes Counter и The Green Machine.

Российскому читателю наверняка удивительно видеть «Hydra» в списке закрытых в 2014 году даркнет маркетов. Не стоит путать данный маркетплейс с российской «Гидрой» — Hydra, закрытый в результате Операции «Onymous», был создан в 2014 году и просуществовал несколько месяцев. 26-ти летний создатель этого даркнет маркетплейса, не имеющий никакого отношения к России, был арестован в Венгрии. Название своего маркета — «Hydra» — он избрал из принципа, завоевавшего популярность в даркнет-среде после ареста Росса Ульбрихта: «даркнет маркеты словно гидра — отрубаешь одну голову и заместо нее отрастает несколько новых».

По окончанию операции глава Европола дал небольшое интервью, в котором он сказал следующее:
Первое заключается в идентификации их местоположения — и тут есть некоторые технологические аспекты, которыми я не могу поделиться с публикой. Но мы смогли идентифицировать некоторые скрытые сайты и людей, стоявших за ними. Идея заключалась в том, чтобы скоординировать совместные действия по арестам и закрытиям [сайтов], чтобы они не успели предупредить друг друга. Потому что как только вы совершается что-либо в дарквебе, то сразу начинают распространяться предупреждения, и владельцы сайтов отключаются. Так что нам приходилось действовать очень быстро — в этом была главная задача: собрать всех [преступников] и одновременно их арестовать. И еще — мы доказали, что мы очень и очень хорошо кооперируемся. Мы не могли бы сказать так год назад. Но международная кооперация полиции действительно сильно совершила прогресс. Поэтому я очень оптимистичен, потому что это лишь первая операция, и другие еще последуют…
Завершая интервью, глава Европола заявил, что нелегальный бизнес в даркнете более не освобожден от уголовного риска несения последствий. Это операция, подытожил он, является частью сигнала.

Рейд по сайтам, как заметил колумнист BBC, обозначал и технологический прорыв с точки зрения возможностей полиции устанавливать физическое нахождение даркнетовских серверов, и организационный, поскольку никогда ранее международные правоохранительные силы не действовали настолько сплоченно.

Чуть позже глава Европола поговорил с Wired и доложил, что сначала одной из приоритетных целей был администратор Silk Road 2.0, но потом сотрудники органов решили попробовать идентифицировать владельцев других сайтов в даркнете и «снести» их детища. Некоторые сайты исчезли до того, как до них дотянулись правоохранительные службы, но большинство намеченных целей были «сбиты». Когда команда Wired спросила о процессе деанонимизации преступников, глава Европола ответил, что он не хочет «раскрывать карты», потому что правоохранительные органы собираются повторять отработанную стратегию «…вновь, и вновь, и вновь».

Стоит заметить, что официально провозглашенное количество закрытых сайтов позднее снизилось с 414 до 56, а потом и вовсе до 27. По итогу ФБР заявило, что было арестовано 414 onion-адресов, ведущих к тем самым 27-ми даркнет-ресурсам. Данное неожиданное обстоятельство интересно отдельно. Никто не давил на правоохранительные органы, обвиняя их во лжи или подозревая в подтасовке цифр — зачем властям понадобилось опровергать самих себя? Тем более, что 27 закрытых сайтов в даркнете — это тоже не мало. По меркам 2014 года это было бы масштабной операцией даже для клеарнета. Что за задумка такая — самим себе противоречить?

Если взять во внимание фактор замалчивания хода операции и упомянутую числовую манипуляцию, то будет не трудно усмотреть стремление правоохранительных органов поиграть в игры разума с киберпреступным сообществом. Глава Европола утверждал, что Операция «Darknet» — часть сигнала. Анализируя высказывания публичных фигур и пресс-представителей правоохранительных органов и международных организаций, можно собрать этот сигнал из всех его частей, и вывести окончательный посыл: «Мы поломали Tor». Цель отправки этого сообщения была даже не в установлении его в качестве режима технологической истины, а в распространении недоверчивого отношения к даркнету среди пользователей.

Блеф это был или нет, но общественность стала подозревать Tor в наличии бэкдоров, созданных специально для властей. Также имело место мнение о том, что правоохранительная система каким-то образом манипулировала сетью Tor для разоблачения интересующих их персон. Несмотря на то, что публичные власти отказывались комментировать ход Операции «Onymous», существует достаточно сведений, позволяющих установить использованные силовиками методы с той или иной долей абстрактности.

Правоохранительные органы начали свою операцию с Silk Road 2.0 — мы последуем за ними и сначала разберемся в обстоятельствах закрытия сайта-преемника.

Закрытие Silk Road 2.0

Silk Road 2.0 был создан Томасом Уайтом, бывшим модератором сайта Росса Ульбрихта. Уайт перенял псевдоним Ульбрихта на первом Silk Road — Dread Pirate Roberts — и объявил о возвращении нашумевшего даркнет маркета, который отныне сильно прибавил по части информационной безопасности. Через время Томас Уайт перестал руководить Silk Road 2.0, и новым администратором сайта был назначен пользователь с логином «Defcon», который возглавил даркнет маркет до самого его закрытия.

История Уайта кое-чем примечательна: после сложения полномочий админа, он просто исчез и долгое время считался избежавшим уголовной ответственности. И лишь в 2019 году стало известно, что создатель Silk Road 2.0 был арестован аж в 2014 году. В 2019 завершился суд над Томасом Уайтом, по итогам которого разработчик даркнет маркета был отправлен за решетку на 5 лет.

Перед тем, как запустить новый-старый маркетплейс, Уайт пригласил команду модераторов оригинального Silk Road и предложил вернуться к работе, но уже на второй версии легендарного даркнет маркета. Таким образом, все сотрудники правоохранительных органов, которые действовали под прикрытием с аккаунтов модераторов на Silk Road, проникли на сайт-преемник, встали у его историков и начали строить уголовное дело с первого дня запуска даркнет маркета. Доказательства, добытые одним очень активным сотрудником, работавшим модератором под юзернеймом «Cirrus», легли в основу обвинительного заключения по уголовному делу против второго администратора Silk Road 2.0. В документе, кстати, упоминается, что агент под прикрытием получал деньги от пользователя «Defcon» в качестве вознаграждения за работу на сайте.

Как отмечал, цитируя Гегеля, Карл Маркс: «Все события появляются дважды: один раз в виде трагедии, другой раз в виде фарса». Это, к слову, о том, как раскрыли личность второго администратора Silk Road 2.0.

Агенты разве что только Google не использовали. Сотрудники Бюро, отыскав сервер, на котором осуществлялся хостинг маркетплейса, обратились к провайдеру за информацией об администрировании сайта Silk Road 2.0. ФБР обнаружило, что сервер использовался индивидом, имеющим адрес электронной почты blake@benthall.net. Да-да, еще один анонимный киберпреступник, имевший в адресе электронной почты свои имя и фамилию.

Блейку Бентолу, оперировавшему на Silk Road под юзернеймом «Defcon», на тот момент было 26 лет. В светлое время суток он работал инженером в SpaceX, а вечерами и ночами Блейк администрировал даркнет маркет. Вся переписка, которую он вел с близким кругом модераторов, была доказательством против него — в этот круг входил как минимум один сотрудник правоохранительных органов. Бентол обвинялся в тех же преступлениях, что и Росс Ульбрихт. В 2015 году Ульбрихту вынесут обвинительный приговор, в котором тому назначат наказание в виде лишения свободы на два пожизненных срока и еще 40 лет сверху. Как известно, Росс на сделку со следствием не пошел, вину не признал и среди прочего отстаивал свою непричастность к маркетплейсу Silk Road. У Блейка Бентола ситуация была совершенно иная.

«Defcon» проявил желание помочь следствию еще на собственном задержании, ввиду чего еще в 2014 году его и не думали отправлять в следственный изолятор — Блейк был выпущен под залог. До 2019 года о деле Бентола ничего не было известно, пока журналисты не получили документ сделки, которую «Defcon» заключил со следствием. Одно из условий сделки: если обвиняемый будет плотно работать с правоохранительными органами, то его осудят только за неуплату налогов в 2013—2014 годах — то есть за тот промежуток времени, когда Бентол руководил даркнет маркетом. На данный момент о ходе дела против второго администратора Silk Road 2.0 ничего не известно.

Но уже очевидно, что судьба у Блейка Бентола сложилась куда радужней, чем у многих его коллег и модераторов, не желавших заключать сделку с обвинением. Например, «DoctorClu» — один из модераторов Silk Road 2.0, участвовавший в написании кода сайта, совершении DDoS-атак на конкурентов и утверждении допусков вендоров к торговле на маркете, получил 8 лет тюрьмы. Бентолу же вообще не грозит попадание за решетку.

Именно в уголовном деле модератора «DoctorClu» появилась зацепка, приоткрывшая завесу тайны над методологией Операции «Onymous». Обвинение предоставило документ об использовании Федеральным Бюро Расследований США «университетских исследований» сети Tor в целях раскрытия личности подсудимого. В ответ защита ходатайствовала о предоставлении сведений о связи между ФБР и университетом, проводившим исследования. Адвокаты также потребовали приобщения к материалам дела документов, раскрывавших способы и методы деанонимизации их подзащитного в «анонимной» сети.

Требования адвокатов были логичными и разумными: если бы вскрылось то, что некий университет с подачи ФБР проводит определенные активные действия, то любые доказательства, полученные в результате таких действий, необходимо было бы признать недопустимыми, так как на реализацию подобной активности необходимо выдать ордер от следственных органов. Тем более, что в таком случае ВУЗ бы реально осуществлял деятельность оперативно-следственного органа.

Адвокаты модератора Silk Road 2.0 нащупали путь разгадки Операции «Onymous». И если в уголовном процессе необходимые доказательства не фигурировали, то вне дела было достаточно сведений, позволявших более-менее полно представить картину произошедшего. И установить ее главных участников.

Университет Карнеги-Меллона

В начале августа 2014 года планировалось провести BlackHat — ежегодную конференцию в сфере кибербезопасности, на которой выступают ученые и разработчики, презентующие свои решения актуальных проблем в сфере IT. Среди заявленных спикеров особо выделялась пара сотрудников Университета Карнеги-Меллона — высшего учебного заведения и крупного исследовательского центра в Питтсбурге, делающего программный упор на компьютерно-технические науки. Доклад спикеров имел следующее название: «Не нужно быть Агенством Национальной Безопасности, чтобы взломать Tor: Бюджетная деанонимизация пользователей».

Аннотация доклада гласила: «Любой может стать частью сети. В качестве участника сети Tor вы можете использовать ее для анонимной коммуникации или предоставить свои ресурсы для использования другими людьми. Ограничения минимальны. Ничто не мешает вам использовать свои ресурсы для деанонимизации пользователей сети, используя фундаментальные недостатки в архитектуре и реализации Tor. Для этого не требуется иметь финансирование Агентства Национальной Безопасности. Хотите вычеслить IP-адрес пользователя Tor? Не проблема. Пытаетесь раскрыть местоположение скрытого сервиса? Легко. Мы в этом уверены, потому что тестировали…»

Докладчики сообщали, что распределенный характер сети Tor можно использовать против нее: для деанонимизации сотни тысяч пользователей и даркнет-ресурсов достаточно нескольких мощных серверов и пары гигабитных каналов. Стоимость подобного мероприятия? Немногим ниже трех тысяч долларов.

В ходе выступления планировалось обсудить характер, осуществимость и ограничения подобных атак; привести множество примеров успешной деанонимизации пользователей даркнет маркетов и «детских» сайтов. В завершение спикеры хотели обозначить выводы из извлеченных уроков и огласить свои прогнозы в отношении безопасности распределенных анонимных сетей.

Такой доклад не мог не привлечь к себе внимание. Неудивительно, что организация Tor Project заподозрила Университет Карнеги-Меллона в совершении крупномасштабной атаки на сеть Tor, длившейся с конца января по июль — пока Tor Project не обнаружила атаку и не пресекла ее.

30 января к сети Tor подсоединилось 115 новых устройств в качестве узлов, использовавшихся в атаке. Весной исследователи Университета Карнеги-Меллона обращаются к BlackHat с предложением о выступлении с докладом, темой которого являлось обсуждение идентификационной атаки на Tor. Tor Project, узнав о приводящихся исследованиях и о поданной в BlackHat заявке, просит университет предоставить информацию об исследовании, но получает отказ. В июне BlackHat утверждает сотрудников Карнеги-Меллона в качестве спикеров и публикует на сайте название доклада и аннотацию. Эти же сотрудники в конце месяца намекают Tor Project о продолжающейся атаке на сеть Tor, которую Tor Project обнаруживает в начале июля, после чего организация отключает 115 устройств из системы Relay сети Tor. В конце июля же сообщается о том, что доклад исследователей Университета Карнеги-Меллона снимается с повестки конференции вследствие внезапно вскрывшегося неодобрения руководства университета, которое не давало согласие на оглашение тех или иных сведений.

Едва ли директорат Карнеги-Меллона не согласовал доклад, презентацию которого планировали на BlackHat еще с марта. Руководство исследовательского центра 4 месяца не знало о выступлении своих сотрудников на крупной конференции?

Tor Project обвинило тандем ФБР и Университет Карнеги-Меллона в совершении сделки за 1 миллион долларов, по обязательствам которой исследовательский центр должен был провести атаку на сеть Tor. Однако, Карнеги-Меллон, уставший отмалчиваться и увиливать от ответа, заявил, что он действовал исключительно в соответствии с пришедшим от ФБР запросом, т. е. все было по закону. 18 ноября 2015 года Университет Карнеги-Меллона опубликовал последний комментарий по Операции «Onymous», в котором утверждалось, что получение исследовательским центром запросов от органов по проводимым исследованиям — обычное дело, и ВУЗ, отвечая на запросы, всегда действует исключительно в рамках законодательства.

Стоит отметить, что эпопея с докладом происходила в середине лета 2014 г., а Операция «Onymous» закончилась в октябре-ноябре. 30 января 2014 г. к сети Tor подключились устройства с целью проведения атаки. В конце февраля-начале марта Карнеги-Меллон отправил заявку на BlackHat. Неужели деятельность университета была так плодотворна, что его ученые были готовы предоставить результаты атаки всего месяц спустя после ее начала? Сколько ж реального времени понадобилось для этого мероприятия? Очевидно, что пресечение атаки организацией Tor Project и исправление недочетов системы никоем образом не повлияло на ход Операции «Onymous».

В 2016 году одного индивида судили за хранение материалов, отображавших насилие над несовершеннолетними. Вышли на него именно с помощью результатов исследования Карнеги-Меллона. Подсудимый пошел на сделку со следствием, одним из условий которой было неразглашение информации, относящейся к методике деанонимизации подсудимого. Вообще, все арестованные в результате проведения Операции «Onymous» лица признавали свою вину и заключали соглашения с обвинением. И у каждого было подобное условие в соглашении. Таким образом был проведен судебный damage control полицейской тактики, и нам до сих пор неизвестны подробности исследований Карнеги-Меллона и применения их результатов в оперативно-следственных мероприятиях.

Операция "Darknet" (Brazilian Remix)

В 2013 году правоохранительные органы Бразилии начали выполнение своей Операции "Darknet". Было ли такое название подобрано в честь действий Anonymous, или же бразильская киберполиция просто решила сильно не креативить – неизвестно. Также как и неизвестно каким образом удалось даенонимизировать такое количество человек.

Бразильская Операция "Darknet" имела много общего с одноименной операцией, проводившейся хактивистами Anonymous: тот же объект – сайты с «детскими» материалами – и та же цель. Но результат у правоохранительных органов Южной Америки вышел диаметрально противоположным.

В октябре 2014 года (за месяц до завершения Операции "Onymous") бразильская Операция "Darknet" завершилась беспрецедентно успешно – арестовали аж 55 человек, среди которых: учителя, священники и военнослужащие. Было выписано более сотни ордеров на проведение арестов в 18-ти штатах – окончательное количество задержанных не известно до сих пор. Правоохранительные службы Бразилии передали информацию об иностранных подозреваемых органам Мексики, Венесуэлы, Колумбии, Португалии и Италии. Удалось раскрыть сотни личностей.

Бразильским полицейским также удалось спасти 6 детей: отец одного из них на форуме обещал своим «единомышленникам» записать незаконные фото- и видеоматериалы – надо было только подождать, когда его жена родит этого ребенка. Мужчину арестовали до того, как ему удалось воплотить обещанное.

Это был огромный успех. Даже не считая того, что никто, кроме ФБР и Скотланд Ярда, не «взламывал» даркнет. И не учитывая, что для бразильской полиции это была первая операция в даркнете. Удивительно как мало информации об этом.

Операция проводилась в координации между 18-ю штатами Бразилии. Известно, что 6 сотрудников «внедрялись» в сайты в качестве любителей выкладываемых материалов и устанавливали контакты с другими пользователями. Этим сотрудникам систематически оказывалась профессиональная помощь привлеченного психолога.

Координатор Операции "Darknet" заявил, что с помощью «беспрецедентной методологии поиска и разработанных инструментов» полиции удалось пройти сквозь анонимность пользователей «детских» сайтов. И тут же добавил, что детали проведенного процесса общественности разглашены не будут.

Сегодня трудно представить каким образом правоохранительные органы добились такого результата – информации слишком мало, и должного внимания вторая Операция "Darknet" не получила. Но стоит отметить, что впервые сотрудники органов «внедрились» в сайт, на котором распространялись запрещенные материалы с детьми, под видом обычных пользователей. Как мы уже увидели, в подобных делах правоохранители предпочитали взаимодействовать с сайтами через их серверы, а не входить в ресурс напрямую. К сожалению, неизвестно - создавались ли аккаунты «внедрявшихся» сотрудников с нуля или изымались у задержанных лиц, как это делалось в расследовании по делу Silk Road. И как действия полицейских под прикрытием перекликались с использованием «беспрецедентной методологией поиска и разработанных инструментов». Занимали ли «внедренные» силовики должности модераторов? Информации нет до сих пор. К результатам экспериментов Университета Карнеги-Меллона у правоохранительных органов Бразилии доступа, ясное дело, не было.

Занималась ли бразильская киберполиция социальной инженерией совместно с использованием специальных знаний в области программирования – остается только гадать. Но если что-то и можно вынести из информации об Операции "Darknet" в Бразилии, так это то, что монополия США, Великобритании и Нидерландов на оперативные действия в сети Tor была преодолена – я напомню, что Бразилия не участвовала в Операции "Onymous". Более того, промежуток времени, в течение которого осуществлялась Операция "Darknet", характеризуется натяжением политических отношений между США и Бразилией как раз из-за «шпионского скандала», так что вряд ли страна Южной Америки советовалась со Штатами по вопросам слежки и деанонимизации пользователей Tor.

Действия правоохранительных органов в Бразилии показали, что страны, которых проблема даркнета вроде как напрямую не касалась, внимательно следили за историей закрытия Silk Road и учились на ошибках первопроходцев реализации криминалистических стратегий в сети Tor. Даркнет становился международной проблемой не только как фактор необходимого участия в интернациональных операциях по пресечению киберпреступлений, но и как угроза появления и разрастания в любой отдельно взятой стране.

Состояние криминалистики по даркнету

К каким еще, кроме описанных выше, выводам мы можем прийти, обозрев борьбу с преступностью в даркнете в 2014 году?

Операция «Onymous» — прямое свидетельство резкого скачкообразного прогрессирования межгосударственной кооперации, повлиявшей на международное уголовное преследование киберпреступников вообще. Отныне провалы 2013 года не повторятся. Термин «международная кооперация» становится неразлучным со всей траекторией борьбы с киберпреступностью. Стратегия «построения социализма в отдельно взятой стране» более не подлежит рассмотрению вообще. С 2015 года Европул будет часто упоминаться в качестве курирующей фигуры интернациональных расследований, а сами операции будут проводиться на территориях даже тех стран, которые не принято относить к европейской цивилизации — площадь кооперации будет расширяться.

Предсказуемым, но немаловажным событием представляется обращение правоохранительной системы к аппаратам области знания — университетам, институтам и исследовательским центрам. В 2013 году полицейская власть особенно почувствовала нехватку теоретического хребта «войны с даркнетом» и отсутствие целой области в криминалистике. В 2014 году привлечение университета имело исключительно функциональный характер — каких-либо значимых теоретических работ в области криминалистической стратегии в даркнете не было, и все еще не хватало методологии для составления полного проекта оперативно-следственной операции — ФБР, опираясь на университетское исследование, отчасти действовало «по старинке»: атака Карнеги-Меллона на Tor выступала тем самым «проектом». И только с 2015 года начнут публиковаться работы в области криминалистики и криминологии по теме оперативной тактики в даркнете. Подавляющее большинство таких статей, докладов и монографий будут финансироваться государствами — трудно найти значимое американское исследование в период с 2015 по 2018 г. по теории противодействии преступности в даркнете, которое бы не было обеспечено грантами Министерства внутренней безопасности США. Спонсор прямо указывается в каждой такой публикации.

По теме атаки Карнеги-Меллона на Tor хотелось бы отметить следующее — судя по тому, что нам известно о ней из судебных документов, она не являет собой какую-либо виртуозность юридической или криминалистической (не технологической!) мысли. Общего криминалистико-теоретического плана все равно не имелось, а было лишь: «Вы нарушаете работу сети — деанонимизируете этим пользователей — даете нам IP-адреса — мы выполняем привычную работу». Какого-либо шага в теории оперативно-следственных мероприятий не произошло. Карнеги-Меллон мог совершить компьютерное чудо, но ФБР не имела ни малейшего стратегического задела под него: Федеральному Бюро только и оставалось, что собирать плоды атаки. Она могла бы произойти еще в 2012—2013 году, если бы правоохранительные органы адекватно сплотились перед угрозой даркнета и обратились к исследовательским институтам.

Следует учесть, что озвученное главной Европола желание повторять проделанное «…вновь, и вновь, и вновь» больше служит частью посланного сигнала, чем реальным намерением. Конечно, странно было бы исключать возможность масштабной атаки на Tor в будущем. Или намеренную эксплуатацию сети против даркнета. Вообще можно даже предположить, что определенная атака на Tor происходит и прямо сейчас — правда едва ли это можно было бы назвать атакой: вполне допустима гипотеза о том, что государства подключают к сети контролируемые узлы сети. Но глава Европола отдавал себе отчет в том, что без теоретического проекта проведение аналога проведенной атаки в будущем не даст результатов Операции «Onymous». Зачем же он сигнализировал в своих интервью?

Создание Silk Road 2.0 — сигал полиции о непрогибаемости даркнет маркетов. Закрытие Utopia — сообщение от полиции о том, что Tor для них не проблема. Администратор Silk Road 2.0, вечно пишущий околополитические трактаты про правоохранительную систему. Европол, проталкивающий месседж «Tor взломан». Весь этот обмен сообщениями между правоохранителями и преступниками чрезвычайно важен для понимания теории криминалистики в даркнете.

ФБР и иже с ними не могли не отметить влияние на даркнет фактов медийного освещения: новости о закрытии сайтов, арестах вендоров или администраторов даркнет маркетов, задержании мошенников приводили в дарквеб массы новых пользователей. Судорожные репортажи о красных комнатах, наемных убийцах и доступности всего запретного приводили не только к росту мошеннических актов в отношении наивных простачков, но и к увеличению лиц, пользующихся менее «кидальными» дарами даркнета. Россу Ульбрихту дали два пожизненных? Получите четверть миллиона новых пользователей на даркнет маркетах. Закрыли «детский» сайт с 15 000 пользователей? На следующем их будет уже 50 000.

Нет ничего удивительного или неожиданного в том, что правоохранительные органы вышли на поле «информационной битвы» и начали играть в огласки и замалчивания; посылать сообщения. Словно рынок криптовалют, готовый расти или падать от информационных манипуляций, активность в даркнете также зависит от репортажей СМИ, контента блогеров и пресс-релизов ФБР и Европула.

Правоохранительные органы будут бороться за установление атмосферы в даркнете умалчиваниями и заявлениями; приписыванием заслуг себе или иным лицам; умалением или преувеличением своего участия в чем-то; полным раскрытием карт и противоречиями; неожиданными правдами и очевидными выдумками; публичностью и скрытностью. Полицейская власть будет формировать необходимое ей отношение к даркнету всеми орудиями манипуляций в инфополе, крупным игроком которого она была задолго до появления сети Tor. Применение подобных практик во многом сделает слово «FUD» сленговым для дискурса англоязычного даркнета: FUD — аббревиатура из «fear, uncertainty, doubt», по-русски — «страх, неуверенность, сомнение». То же слово, кстати, характерно и для дискурса криптовалют.

В научных работах, которые выйдут в 2015—2016 годах, все вышеперечисленное будет учтено, осмыслено и переформировано в готовые к применению полицейские стратегии. Правоохранительная система наконец-то получит теоретический ориентир в борьбе с преступностью в даркнете.

2015

На горизонте встает образ, идея или тема-программа общества, в котором осуществлялась бы оптимизация систем различия, в котором бы было предоставлено свободное поле для колебательных процессов, которое было бы терпимо к индивидам и миноритарной практике, в котором, наконец, осуществлялось бы не направленное на индивидов вмешательство, но вмешательство экологического типа
Мишель Фуко «Рождение Биополитики»
Едва ли позволительно назвать пафосным заявление о том, что в данном году произошло существенное преломление в криминалистической теории, связанной с даркнетом. Во-первых, доктрина наконец-то появилась в каком-то стройном формате. Во-вторых, она разразилась готовыми решениями в сфере возможных стратегических ходов полицейской власти. В-третьих, она обильно финансировалась из бюджетов Министерства внутренней безопасности и Агентства национальной безопасности США.

Пафосно было бы сказать: «Даркнет перестал быть прежним». Но в чем-то это все-таки правдиво, хоть и подобное выражение больше подойдет 2018-ому году — там такой пафос был бы более оправдан.

2015 год представляется раздвоенным: с одной стороны правоохранительная система продолжала свои активные действия в даркнете, с другой — это был год осмысления целого периода 2011−2014 и появления исследовательских наработок по контролю дарквеба. В следующей статье мы продолжим рассматривать закрытия сайтов и иные действия силовиков, а данный очерк мы завершим обзором того, как в 2015 году было предложено даркнет видеть, воспринимать и понимать. И какие способы противодействия преступности в нем вошли в тактический «джентельменский набор» правоохранительных органов.

Осмыслить даркнет

Уже известный нам Университет Карнеги-Меллона в 2015 году выпустил глубокое исследование экосистемы анонимных маркетплейсов, в котором пришел к неожиданному выводу: не существует каких-либо доказательств того, что закрытия даркнет маркетов являются эффективной мерой. Карнеги-Меллон призывал переосмыслить методологию интервенции против даркнет маркетов. Это продиктовано логикой спроса-предложения: закрытие анонимного маркетплейса просто переместит спрос на другую платформу, не более. Исследователи предложили взглянуть на борьбу с наркотиками в даркнете не с точки зрения минимизации потребительского спроса («хотя превентивные меры могут быть эффективны» — признают ученые), но с позиции интервенции в сферу предложения — с позиции продавца, модератора или владельца даркнет маркета.

Исследовательский центр RAND выпустил доклад на 200 страниц, в котором был представлен обзор действий правоохранительных органов Нидерландов по борьбе с преступностью в даркнете. Было предложено 4 стратегических подхода: традиционные оперативные техники; нарушение работы системы распространения (изъятие посылок, например), онлайн-обнаружение и онлайн-подрыв. Нас интересуют два последних концепта.

Онлайн-обнаружение представляет собой различные стратегии деанонимизации пользователей даркнета. Составители доклада предлагают использовать техники «больших данных» для рассекречивания индивидов в сети Tor. Упоминается использование машинного обучения и «анализа блокчейна».

Машинное обучение — представление о программной возможности искусственного интеллекта к самостоятельному обучению без прямого целенаправленного человеческого вмешательства. Машинное обучение уже давно рассматривается в качестве реального метода деанонимизации участников крипторынка и отслеживания биткоиновых транзакций: в 2018 году вышло значимое исследование на эту тему, в котором предлагались методы идентификации владельцев криптовалют через «анализ блокчейна» с помощью возможностей машинного обучения.

И было бы наивно думать, что все это являлось футуристическими сай-фай фантазиями: в 2021 году Налоговое управление США запустило Операцию «Скрытое Сокровище» (Operation «Hidden Treasure»), целью которой было выявление использование криптовалюты для уклонения от уплаты налогов. По итогам соответствующего налогового периода Налоговое управление конфисковало 1.2 миллиарда долларов «крипты». Кстати, один из руководителей операции заявил, что «Скрытое Сокровище» имеет прямой месседж: «Мы видим вас!» Примерно в то же время подобную операцию провели налоговые органы Южной Кореи и в результате изъяли у «уклонистов» 22 миллиона долларов в цифровой валюте.

Наш незабываемый Университет Карнеги-Меллона неистовствовал в криминалистических исследованиях даркнета настолько, что к 2019 году подготовил IT-алгоритм, способный идентифицировать несколько аккаунтов одного торговца запрещенными веществами на разных даркнет маркетах, даже если вендор использует разные и непохожие юзернеймы. Удивительно также то, что алгоритм может распознать «лжевендоров» — мошенников, выдающих себя за известных продавцов в даркнете — и взломанные аккаунты.

Онлайн-подрыв — стратегия, направленная на минимизацию доверия к гарантиям анонимности и надежности даркнет маркетов. Практика данного подхода выражается в создании нестабильности в отношении к маркетплейсу и во «внедрении» правоохранительных органов в даркнет маркет. Идея состоит в том, что удар по представлению об анонимности сделает использование даркнет маркета менее привлекательным для пользователей.

Примечательно, что исследователи обозначают закрытие крупных сайтов в даркнете лишь как часть общего проекта стратегии онлайн-подрыва (в пример приводится Операция «Onymous»). Арест известных даркнет маркетов и их владельцев производит интенсивный медийный эффект, и RAND предлагает использовать его для осведомления населения о присутствии полиции в даркнете. То есть закрытие onion-сайта не самоцель, а лишь звено более масштабной тактической картины — исследователи строго настаивают на бессмысленности «закрытия ради закрытия» из-за высокой адаптивности среды даркнет маркетов и пиар-компаний, которыми фактически выступают аресты популярных сайтов дарквеба. Еще было высказано мнение о том, что новые сайты, возникающие после громкого закрытия крупного маркетплейса, имеют пониженный уровень доверия со стороны пользователей сети Tor. Исследователи также подметили ограничение существующими рамками закона реальное использование приемов онлайн-обнаружения и онлайн-подрыва. Не удивительно: Ежи Косинский — ученый из Польши — пришел к выводу, что действия правоохранителей в даркнете во многом похожи на деяния киберпреступников.

Децентрализация центрирующего доверия

Атака на доверие к даркнет маркетам и к сети Tor в частности — еще один кардинальный перелом полицейского восприятия даркнета. Что характерно, в период 2015—2016 годов было представлено особенно много глубоких исследований доверительных отношений в среде анонимных маркетплейсов. Показывалось, как доверие выполняло формализующую, структурирующую и кооперационную функции даркнет маркетов. RAND утверждали, что пользователи маркетплейса теряли больше доверия к нему из-за мошенничества на сайте, чем из-за воздействия правоохранительных органов.

Особым объектом исследований выступали доверительные отношения между вендорами и покупателями. В совместной работе исследователей Бостонского университета и Университета Кипра предлагались несколько оригинальных стратегий противодействия даркнет маркетам с помощью манипуляции системой отзывов и оценок продавцов. В соответствии с предложенной математической моделью манипулирование рецензиями на товары и оценками вендоров имеет перспективу снижения доверия и к наркоторговцам, и как даркнет маркету в целом. Авторы работы утверждали, что рейтинговая система даркнет маркета — самое уязвимое его место, абсолютно не защищенное от манипуляций.

Говоря глобальней, уязвимым местом как даркнет маркетплейсов, так и даркнета в целом является именно доверие как основополагающая функция. Нет более заезженной истории в поле критических высказываний, чем демонстрация эксплуатации субъектами фундаментальных принципов в личных целях. Exit scam’ы, фишинговые сайты, мошеннические «наемнические» сайты и «красные комнаты» — не удивительно, что в даркнете так много «скама», когда он, выдавая себя за децентрализованную материальную систему, имманентно централизован доверием. Стоит упомянуть, что идейное ядро технологии блокчейна также строится вокруг доверия, в связи с чем в блокчейн заложен соответствующий механизм доверительной верификации транзакций.

Настоящий очерк мы завершим парой важных замечаний.

Первая заключается в том, что доклад RAND был посвящен не только реализации криминалистических тактик в даркнете, но и анализу действий правоохранительных органов Нидерландов — Министерство внутренних дел страны выступило одним из спонсоров исследования. В том же году данное государство (первым в мире) создало спец-кибер-подразделение, ориентированное исключительно на работу по даркнету. С 2015 года становится различимым превосходство Нидерландов в практическом применении криминалистической стратегии в отношении преступных группировок в сети Tor. Полиция Амстердама сыграла важную роль в задержании владельца The Farmer’s Market, и с того момента нидерландские силовики стали стабильно фигурировать в новостных сводках о задержании пользователей даркнет маркетов — выше мы упоминали, как правоохранительные органы страны сумели закрыть даркнет маркет всего за 8 дней его существования, что впечатляет даже по современным меркам.

В период 2017—2019 годов Нидерланды будут особенно выделятся на фоне других стран своей организацией стратегического подхода к проблеме даркнет маркетов. Справедливости ради стоит отметить Германию в качестве верного и способного подмастерья своего северо-западного соседа.

Второе замечание касается не только вопроса доверия к даркнет маркетам или к даркнету в целом, но и всей проблемы «веры в Tor». Ведь определенные группы людей в Tor именно «верят» и воспринимают его как абсолют маны небесной. Их не волнует, что Tor финансировался и до сих пор по большей части финансируется государственными структурами (не только США — Швецией тоже) и Гуглом — одним из крупнейших господрядчиков Америки. В книге американца Я. Левина «Интернет как оружие» ** автор убедительно (и без каких-либо политических пристрастий) показывает, что сеть Tor — детище спецслужб. И при этом Tor Project систематически заявляет о своем идеологическом неприятии государственного или корпоративного контроля (в том числе и со стороны Google).

Примечательна реакция главы Tor Project на атаку со стороны Университета Карнеги-Меллона: Роджер Динглдайн обвинил исследователей в несоблюдении этических академических стандартов и из-за сотрудничества с силовиками (что лицемерно), и из-за проведенной атаки в целом. На постановку и выявление конкретных материальных технологических проблем ответили рассуждениями о морали и нравственности. Я. Левин отреагировал на это:
В конце концов, Tor и его сторонники презентовали проект как инструмент анонимности в реальном мире, способный выдержать самые мощные атаки. Если система настолько уязвима, что требует от ученых-исследователей соблюдения кодекса чести, дабы избежать деанонимизации пользователей без их согласия, как же тогда она может противостоять ФБР, АНБ, и зарубежным разведывательным органам из России, Китая или Австралии, задумавшим ее взломать? В 2015 году, впервые ознакомившись с заявлениями проекта «Tor», я был шокирован. Это было не чем иным, как признанием бесполезности Tor в качестве средства гарантии анонимности и обращением к тем, кто решил его атаковать, с просьбой вести себя «этично». Еще больше должны были ужаснуться проповедники киберпанка вроде Росса Ульбрихта, который настолько верил в Tor, что вел в этой системе абсолютно нелегальный бизнес, а теперь проведет в тюрьме всю оставшуюся жизнь
Операция «Onymous» и атака Карнеги-Меллона были не просто ударом по системе Tor, но и по вере в нее. Однако, как оказалось — не так просто заставить разувериться в кумире. Большинство «уверовавших в Tor» вновь преисполнились фанатизмом после того, как Tor Project устранил бреши в системе. Tor никогда не считался абсолютом анонимности среди (как минимум) специалистов в сфере кибербезопасности — об уязвимостях сети всегда было хорошо известно. К 2015 году обсуждениям атак на Tor было уже почти 10 лет. Особо страстные сторонники «луковой сети» сочли все это политической пропагандой. Потому-то доверие в даркнете и «вера в Tor» стали объектами исследовательского интереса — каждый из этих феноменов представлялся потенциальным проектным рычагом управления.

Полицейская власть, вопреки ожиданиям Я. Левина, не пошла по пути систематического прямолинейного взлома сети. Зачем крушить пространство, которое она занимала и использовала; в котором она представлена с преступностью в равных долях? После Операции «Onymous» и теоретической доктринальной поддержки правоохранительные силы не смотрели на даркнет как на объект тупой ликвидации — он представлялся картой развертывания тактик и потенциальных стратегий. Где можно было наладить «внедрение» и производство преступности. Раствориться в неразличимости и множественности. Реализовать революционные и беспрецедентные формы контроля и слежения.
Примечания
* почти все фактические обстоятельства следствия по делу Росса Ульбртхта были взяты из следующих источников: Nick Bilton — American Kingpin: The Epic Hunt for the Criminal Mastermind Behind the Silk Road (ссылка); Eileen Ormsby — Silk Road (ссылка).

** Все цитирования и ссылки на книгу: Я. Левин. Интернет как оружие. Что скрывают Google, Tor и ЦРУ / пер. с англ. М. Леонович, Е. Напреенко. — М.: Индивидуум, 2019.
Автор: Станишевский Александр Игоревич
Источник: Блог Адвоката Александра Станишевского
Еще о Даркнете