Archivi categoria: malware

Darknet: il mercato della droga a chilometri zero

 

 

Ancora notizie da darknet e lo spaccio di droga che aggiungono informazioni al report sul tema pubblicato  pochi giorni fa. Leggi anche: Chi vende droga sulla darknet

Platform Criminalism: La geografia “Last-Mile” della catena di fornitura del mercato Darknet Martin Dittus, Joss Wright, Mark Graham 

Traduco alcuni passi e riporto il link di download:

La recente crescita di i mercati darknet indica una lenta riorganizzazione del traffico illecito di droga?

Dove sono i mercati darknet situati nella filiera globale della droga? In linea di principio, queste piattaforme consentono ai produttori di vendere direttamente agli utenti finali, evitando le tradizionali rotte del traffico.

Eppure, ci sono prove che molte offerte provengono da un piccolo numero di paesi consumatori altamente attivi, piuttosto che da paesi che sono principalmente noti per la produzione di droga. In uno studio empirico su larga scala, determiniamo la geografia del trading darknet di tre farmaci a base vegetale in quattro dei più grandi mercati darknet, e la confrontiamo con l’impronta globale della produzione e del consumo di questi farmaci.

Si presenta una forte evidenza che i venditori di cannabis e cocaina si trovano principalmente in un piccolo numero di paesi consumatori, piuttosto che in paesi produttori, suggerendo che il trading darknet avviene nell’ultimo miglio, lasciando probabilmente intatte le vecchie rotte del traffico.

Un modello per spiegare i volumi di scambio di oppiacei è inconcludente. Non siamo in grado di trovare prove per importanti offerte sul versante della produzione in nessuno dei tipi di droga o dei mercati. Le nostre prove suggeriscono inoltre che la geografia delle transazioni del mercato darknet è principalmente guidata dalla domanda dei consumatori esistenti, piuttosto che dalla nuova domanda promossa dai singoli.

Anticipiamo le conclusioni dello studio

I mercati darknet stanno lentamente riorganizzando il commercio globale di droga? In uno studio empirico su larga scala, abbiamo determinato la geografia del trading su darknet di tre farmaci a base vegetale nei maggiori mercati, e la confrontiamo con l’impronta globale della produzione e del consumo di questi farmaci.

Questo è il primo studio per analizzare la geografia economica dei mercati darknet in modo empirico così completo, e le nostre scoperte ci permettono di trarre nuove conclusioni sulla natura della catena di approvvigionamento sottostante. Non siamo in grado di trovare prove per importanti offerte sul versante della produzione in nessuno dei tipi di droga o dei mercati.

Al contrario, presentiamo una forte evidenza che i venditori di cannabis e cocaina si trovano principalmente in un piccolo numero di paesi consumatori altamente attivi, suggerendo che i mercati darknet occupano principalmente il ruolo dei rivenditori locali che servono l’ultimo miglio per alcune regioni.

Questo probabilmente lascia intatte le vecchie relazioni con i produttori e le rotte di traffico. In confronto, un modello per spiegare i volumi di scambio di oppiacei è inconcludente. Le nostre scoperte suggeriscono inoltre che la geografia delle transazioni sul mercato darknet è principalmente guidata dalla domanda dei consumatori esistenti, piuttosto che dalla nuova domanda promossa dai singoli mercati.

Proponiamo che questo presenti un contributo teorico che aiuti a caratterizzare la geografia economica dei mercati darknet con nuove specificità. Il nostro studio fornisce nuove prove che aiutano a situare queste piattaforme all’interno delle reti di produzione globali del commercio di droghe illecite.

Google lancia Chronicle, compagnia specializzata in cybersecurity

tratto, tradotto ed adattato da Business insider

La casa madre di Google ha appena annunciato un nuovo progetto per dare al mondo digitale un sistema immunitario.

Il team di ricerca e sviluppo gestito da Google la compagnia madre Alphabet, ha annunciato oggi una nuova società indipendente chiamata Chronicle. Chronicle spera di prevedere e deviare “attacchi informatici prima che si infiltrino nella rete di un’organizzazione”.

Chronicle sta già assumendo e le aziende stanno utilizzando la piattaforma come primi tester per fornire feedback.

“X” di Alphabet, il team di ricerca e sviluppo fondato da Google per sviluppare soluzioni che affrontano questioni globali, vuole aiutare i team di sicurezza a prevenire gli attacchi informatici prima che debbano affrontare le ripercussioni.

X è orgoglioso di affrontare problemi su larga scala come la sicurezza del traffico creando nuove tecnologie che fanno di più che costruire semplicemente su strumenti esistenti. Ora, sta assumendo il crimine informatico come sua prossima missione con una nuova società indipendente chiamata Chronicle, che l’amministratore delegato Stephen Gillett ha annunciato tramite un post media mercoledì mattina.

“La realtà per la maggior parte delle aziende oggi quando si parla di sicurezza informatica è reattiva: trova e ripulisci il danno: la vera sfera di cristallo da realizzare, che è ancora lontana diversi anni, predice e devia gli attacchi informatici prima che si infiltrino nella rete di un’organizzazione”, Astro Teller, leader di X, ha detto in un post Media separato.

L’annuncio di Gillett è andato in dettaglio su come Chronicle intende rendere quella luna piena una realtà. “X, la fabbrica della dfera di cristallo, è stata la nostra casa per gli ultimi due anni, infine abbiamo capito dove potevamo avere il maggiore impatto su questo enorme problema.

Ora siamo pronti a svelare la nostra nuova compagnia, che avrà due parti: una nuova piattaforma di intelligence e analisi della sicurezza informatica che speriamo possa aiutare le imprese a gestire e comprendere meglio i propri dati relativi alla sicurezza e VirusTotal, un servizio di intelligence malware acquisito da Google nel 2012 che continuerà a funzionare come negli ultimi anni.

” Le funzionalità di ricerca e di apprendimento automatico della piattaforma mirano a ridurre le migliaia di minacce alla sicurezza digitale attualmente contrassegnate a causa di tutti gli strumenti utilizzati per il rilevamento.

Invece, le aziende avranno una comprensione più chiara dello stato attuale della sicurezza. Inoltre, la piattaforma ridurrà tempi e costi dal momento che viene costruita sulla stessa infrastruttura che consente agli altri progetti di Alphabet la quantità di storage e potenza di elaborazione richiesta. Secondo il post medio di Gillett, il progetto sta andando avanti rapidamente.

Chronicle sta già assumendo e le aziende stanno utilizzando la piattaforma come primi tester per fornire feedback. “Ci auguriamo che rendendo questo mix di tecnologie disponibile per più aziende a prezzi accessibili, possiamo dare un vantaggio ai” bravi ragazzi “e aiutarci a invertire la tendenza contro il crimine informatico”.

Mark Zuckerberg copre la webcam del suo pc, perchè tu no?

Mark Zuckerberg è uno degli uomini più potenti del mondo perché miliardi di persone danno a Facebook, da lui fondato, il libero accesso ai propri dati personali.

In cambio, gli utenti ricevono istantanee accurate della loro vita: foto per bambini, tour mondani dell’ufficio e occasionali panorami.

Martedì scorso, agli osservatori è stato ricordato che il signor Zuckerberg, 32 anni, non è solo un ragazzo normale a cui piace correre e cene tranquille con gli amici. In una foto pubblicata sul suo account Facebook, ha celebrato la crescente base di utenti di Instagram, che è di proprietà di Facebook.

Un utente di Twitter dagli occhi d’aquila di nome Chris Olson ha notato che sullo sfondo dell’immagine, la sua fotocamera per laptop e il suo microfono sembravano ricoperti di nastro adesivo. Altre pubblicazioni, tra cui Gizmodo, hanno usato il tweet per sollevare la domanda: era paranoia, o solo una buone pratica?

La telecamera chiusa come il jack del microfono sono di solito un segnale che qualcuno è preoccupato, forse solo vagamente, che gli hacker possano accedere ai vostri computer usando i trojan ad accesso remoto – un processo chiamato “ratting”.

L’eventualità di un accesso da remoto alla web cam del vostro laptop non è impossibile: secondo una memoria dell’Agenzia per la sicurezza nazionale rivelata da Edward J. Snowden, sono stati ideati almeno due programmi dal governo US per prendere il controllo di videocamere e microfoni.

Gli esperti di sicurezza hanno supportato la registrazione, per alcuni buoni motivi:

• Il primo è che il signor Zuckerberg è un obiettivo di alto valore. “Penso che Zuckerberg sia interessato a prendere queste precauzioni”, Graham Cluley, un esperto di sicurezza online e consulente, ha scritto in una e-mail Mercoledì. “Oltre alle agenzie di intelligence e ai criminali online convenzionali che potrebbero essere interessati a colpire i suoi miliardi, ci sono senza dubbio molti hacker dispettosi che troverebbero divertente spiare una figura di così alto profilo.”

• Il secondo è che la copertura di foto, video e portali audio è stata a lungo una pratica semplice ed economica non siamo ancora abituati ai nuovi pericoli. Oggi “Coprire la telecamera è una misura di sicurezza molto comune”, ha detto in una email Lysa Myers, ricercatrice della sicurezza presso la società di sicurezza dei dati ESET. “Se dovessi andare in giro per una conferenza sulla sicurezza, sarebbe più semplice un  conteggio dei dispositivi che non hanno qualcosa sulla fotocamera.”

• In terzo luogo, il signor Zuckerberg non è immune da violazioni della sicurezza. Un recente hacking dei suoi account Twitter e LinkedIn mostra che molto probabilmente ha commesso due errori fondamentali di privacy: A giudicare dalla sua foto, tuttavia, sembra che il signor Zuckerberg prendesse semplici precauzioni per proteggersi da chiunque possa tentare di ottenere l’accesso remoto. La pratica è abbastanza semplice dal punto di vista tecnologico: potrebbe aver usato la stessa password su diversi siti Web e non ha utilizzato l’autenticazione a due fattori:

gli hacker inducono le persone a fare clic su collegamenti o siti Web non familiari contenenti malware che consentono loro l’accesso ai dispositivi.

Il signor Zuckerberg non è l’unico caso di alto profilo: James Comey, il direttore dell’FBI, ha detto agli studenti del Kenyon College di aprile che ha anche registrato sulla webcam del suo computer, per ragioni sorprendentemente semplici, secondo NPR: “Ho visto quella cosa nelle notizie, quindi l’ho copiato “, ha detto Mr Comey.

” – ho ovviamente un laptop, un laptop personale – ho messo un pezzo di nastro sulla fotocamera. Perché ho visto qualcuno più intelligente di me che ha un pezzo di nastro sulla fotocamera”. Le persone che non sono miliardari o funzionari governativi di alto livello non sono comunque senza rischi, ha dichiarato Stephen Cobb, ricercatore senior di sicurezza presso ESET.

Per le persone che non sono C.E.O.s, la minaccia è data da malintenzionati che scansionano internet in cerca di webcam accessibili per una serie di motivi, dal voyeurismo all’estorsione”, ha scritto Mr. Cobb in una e-mail.

Gli esperti non hanno una buona stima della frequenza con cui si verificano tali attacchi, ma secondo un rapporto del 2015 pubblicato dalla Digital Citizens Alliance, senza scopo di lucro, la pratica è un problema crescente

Duracinsky l’uomo nero della Apple, come FruitFly ti spia attraverso la web cam del Mac

I mac non hanno virus? Forse è una delle più grandi fake news di sempre in ambito informatico.

I Mac Apple sono stati presi di mira da un uomo che ha effettuato la propria operazione di snooping privato per 13 anni, secondo un’accusa del DoJ.

Articolo tratto, tradotto e adattato da: Forbes

All’inizio di quest’anno, Forbes ha riferito di un ceppo di malware particolarmente inquietante noto come FruitFly per i Mac di Apple. All’epoca non era chiaro a cosa servisse lo spy tool, sebbene sembrasse essere usato per sorvegliare i Mac personali delle persone, in particolare facendoli sbirciare attraverso la loro webcam.

Ora il Dipartimento di Giustizia degli Stati Uniti ha svelato un’accusa contro il ventottenne Phillip Durachinsky,  residente a North Royalton, Ohio, che non è solo accusato di spiare i proprietari di Apple Mac tramite Fruitfly ma anche di produrre pornografia infantile.

I pubblici ministeri hanno affermato che Durachinsky aveva installato spyware sui PC delle persone da più di 13 anni “per poter guardare, ascoltare e ottenere dati personali da vittime inconsapevoli”. Mentre i suoi strumenti maligni si sono fatti strada nei computer degli individui, hanno anche infiltrato i PC presso aziende, scuole, un dipartimento di polizia e il governo, incluso un organismo di proprietà di una filiale del Dipartimento di Energia degli Stati Uniti, secondo le accuse.

FruitFly era in grado di rubare file, rubare password e attivare il microfono e la fotocamera.

Migliaia di PC sono stati infettati, hanno detto i procuratori. Durachinsky ascolta le conversazioni della gente e le osserva in segreto, mentre prende appunti dettagliati del suo presunto snooping, ha detto il DoJ (U.S. Department of Justice). In alcuni casi, FruitFly lo avvisava quando la vittima stava cercando la pornografia, secondo l’accusa.

FruitFly non funzionava solo su MacOS, Durachinsky aveva sviluppato anche una versione per Windows, affermava il DoJ. “Per oltre 13 anni, Phillip Durachinsky ha presumibilmente infettato da malware i computer di migliaia di americani e rubato i loro dati e comunicazioni più personali”, ha detto il sostituto procuratore generale Cronan.

Ci sono poche informazioni sulle accuse di pedopornografia, secondo un’accusa ottenuta da Forbes. Il Dipartimento di Giustizia ha affermato che tra ottobre 2011 e gennaio 2017, Durachinsky “ha usato un minore e minori per intraprendere una condotta sessualmente esplicita” per produrre “una rappresentazione visiva” di tale condotta, “sapendo che sarebbe stata trasmessa agli altri. una denuncia presentata a Durachinsky nel gennaio dello scorso anno, in cui è accusato di hacking nei computer della Case Western Reserve University (CWRU), dove era stato studente.

CWRU aveva segnalato più di 100 computer infettati dalla divisione di Cleveland dell’FBI proprio come era iniziato il 2017. L’FBI in seguito ha scoperto che i computer erano stati infettati per “diversi anni” e che lo stesso malware aveva infettato altre università. Forbes ha tentato di contattare la rappresentazione di Durachinsky elencata per quel caso, ma non ha ricevuto risposta tempo di pubblicazione

Un portavoce della sezione del DoJ del Kentucky ha dichiarato che Durachinsky è stato arrestato a gennaio dello scorso anno.

Ciò che ha reso FruitFly particolarmente  interessante, come è stato descritto in dettaglio dal ricercatore della sicurezza Patrick Wardle, è stata la sua capacità di infiltrarsi nei Mac Apple, che vedono meno infezioni rispetto ai PC Windows.

Apple non aveva risposto a una richiesta di commento al momento della pubblicazione.  L’incriminazione nei confronti di Durachinsky non specificava se il ceppo Apple di FruitFly fosse usato per spiare i bambini, anche se Wardle disse a Forbes che si capiva che era così. Wardle era anche infastidito dal fatto che Apple non avesse colto l’opportunità per educare gli utenti Mac sulle minacce che li fronteggiavano. “Queste minacce sono là fuori”, ha detto. “Esseri infami ed inquietanti stanno hackerando Mac e stanno spiando i bambini”.

WordPress sotto attacco Brute Force: mai così prima, la campagna è iniziata alle 3 del mattino

Questo articolo è stato pubblicato in WordPress Security il 18 dicembre 2017 da Mark Maunder

Una massiccia campagna di attacchi brute force* indirizzata ai siti WordPress è iniziata il 18 Dicembre  mattina alle 3:00 Ora del Pacifico. L’attacco è ampio in quanto utilizza un gran numero di IP di attacco, ed è anche nel profondo che ogni IP sta generando un enorme numero di attacchi.

Questa è la campagna più aggressiva che vista fino ad oggi, con un picco di oltre 14 milioni di attacchi all’ora. La campagna di attacco è stata così severa che abbiamo dovuto ampliare la nostra infrastruttura di registrazione per far fronte al volume al momento del lancio, il che rende chiaro che questo è l’attacco con il volume più alto che abbiamo visto nella storia di Wordfence, dal 2012.

La campagna continua aumentare di volume nell’ultima ora mentre pubblichiamo questo post. La nostra infrastruttura ha automaticamente inserito nella lista nera gli IP partecipanti in tempo reale e li ha distribuiti ai nostri clienti Premium. Tutto questo è successo in un momento di bassa attenzione questa stamattina presto. Continuiamo a monitorare la campagna e stiamo analizzando la sua origine e chi ci sta dietro.

Ciò che sappiamo in questo momento: l’attacco ha raggiunto il picco massimo di 14,1 milioni di attacchi all’ora. Il numero totale di IP coinvolti in questo momento è di oltre 10.000. Stiamo visualizzando fino a 190.000 siti WordPress mirati all’ora.

Questa è la campagna più aggressiva che abbiamo mai visto dal volume di attacco orario. Una possibile spiegazione per questo nuovo massiccio aumento degli attacchi di forza bruta: il 5 dicembre è emerso un enorme database di credenziali hackerate che contiene oltre 1,4 miliardi di coppie nome utente / password.

Circa il 14% del database contiene credenziali che non sono mai state viste prima. Il database è anche ricercabile e facile da usare. Storicamente, gli attacchi di forza bruta indirizzati a WordPress non hanno avuto molto successo. Questo nuovo database fornisce nuove credenziali che, se abbinate a un nome utente di WordPress, possono fornire una percentuale di successo più elevata per gli attaccanti che scelgono i siti che non dispongono di alcuna protezione.

Proteggersi

Se non lo hai già fatto, installa Wordfence immediatamente sul tuo sito. Perfino la versione gratuita di Wordfence fornisce un’eccellente protezione della forza bruta limitando i tentativi di accesso e nascondendo i nomi utente mentre impiega una varietà di altri meccanismi per respingere gli attaccanti. Si consiglia vivamente di eseguire l’aggiornamento a Wordfence Premium per beneficiare della funzionalità di lista nera in tempo reale che blocca il traffico da questi IP dannosi. Spargi la Parola Questo è il più alto attacco di forza bruta del volume che abbiamo visto fino ad oggi. Potrebbe anche utilizzare le nuove credenziali fornite nel database rilasciato il 5 dicembre, in modo che possa raggiungere un tasso di successo più alto del normale. Si prega di diffondere la parola tra la comunità di WordPress per creare consapevolezza di questa nuova minaccia. Puoi suggerire le seguenti azioni ai tuoi altri proprietari di siti WordPress: Installa un firewall come Wordfence che blocca in modo intelligente gli attacchi brute force. Assicurati di avere password complesse su tutti gli account utente, in particolare l’amministratore. Wordfence Premium offre funzionalità di controllo della password. Cambia il tuo nome utente amministratore da predefinito ‘admin’ a qualcosa di più difficile da indovinare. Elimina tutti gli account non utilizzati, in particolare gli account admin che non usi. Questo riduce la tua superficie d’attacco. Abilita l’autenticazione a due fattori su tutti gli account admin. Wordfence Premium offre due fattori. Abilitare una lista nera IP per bloccare gli IP coinvolti in questo attacco. Wordfence Premium fornisce una lista nera IP in tempo reale. Monitorare i tentativi di accesso configurando gli avvisi quando un amministratore accede al tuo sito web. Wordfence (versione gratuita) fornisce questo. Non riutilizzare una password su più servizi. In questo modo se hai una password da una violazione dei dati in questo nuovo database, non sarà la stessa password amministratore di WordPress. È possibile utilizzare un gestore di password come 1password per gestire molte password tra i servizi.

 

*Gli attacchi di forza bruta o “Brute-force” in campo informatico sono piuttosto semplici da capire. Avendo un programma protetto da password, un hacker che vuole decifrarla comincia a provare, in serie, ogni combinazione di caratteri, simboli lettere o numeri fino a che non viene trovata la chiave giusta.

Ovviamente questi tentativi non vengono fatti a mano, ma in modo automatico con un programma per computer che è tanto più veloce quanto potente è il computer utilizzato. L’attacco “a forza bruta” inizia partendo con chiavi da un carattere, poi con due e cosi via fino a quando trova la password.

Cybercrimine – Come Guadagnano I Criminali Nella DarkNet

I recenti progressi tecnologici, tra cui le sempre più avanzate applicazioni internet, e-commerce per mobile, tecnologie informatiche innovative, social media e la tecnologia analitica volta ad analizzare Big-Data, ha totalmente trasformato il modo in cui viviamo: questo cambia la nostra vita, il nostro lavoro e pure le nostre abitudini in casa.

Tratto da: Deepwebitalia.com

Oggi come oggi comunichiamo tra di noi tramite sms; facciamo la spesa, fissiamo appuntamenti, interagiamo con la nostra banca, insomma facciamo qausi tutto online e siamo anche in grado di lavorare a distanza nella comodità delle nostre case. Sebbene l’utilizzo di queste innovazioni tecnologiche presenti molti effetti positivi , esistono anche alcune conseguenze indesiderate secondarie che sono essenziali da prendere in considerazione soprattutto per quanto riguarda la prevenzione e il controllo della criminalità. (leggi: Hacker russi svuotano un bancomat)
Più di 100 anni fa, due invenzioni, che sono attualmente date per scontate; il telefono e l’automobile, hanno notevolmente migliorato la qualità della vita dell’uomo, ma hanno anche introdotto nuove tipologie di crimini. L’avvento della telefonia ha aperto la porta a nuove opportunità criminali, molti dei quali sono tuttora esistenti al giorno d’oggi, come la frode attraverso il telemarketing, phishing dei dati delle carte di credito e molti altri. Inoltre, le automobili hanno prodotto nuovi tipi di reati, tra cui il furto d’auto e il contrabbando interstatale di merce illegale e ha offerto pure nuove opportunità per reati ben noti come rapina in banca, sequestro di persona, violazione di domicilio e atti di vandalismo.

leggi anche: Papa Francesco: “Nella Dark Net, Il Male Trova Modi Sempre Nuovi E Più Efficaci Per Agire Ed Espandersi”)

I primi anni ’90 del secolo scorso hanno assistito un’altra innovazione rivoluzionaria che ha totalmente trasformato le nostre vite: la rete. Secondo un articolo pubblicato da Loretta Stalans e Mary Finn nel 2016, il world wide web, applicazioni mobili e tecnologie informatiche sono ormai parti inseparabili delle strutture sociali della finanza, l’istruzione, le imprese e la sanità in un gran numero di paesi di tutto il mondo.

Nel 2016, più di 3 miliardi di persone, che rappresentano circa il 40% della popolazione mondiale, hanno usato Internet in un modo o nell’altro, in base alle statistiche di InternetLiveStats.

Oltre l’80% delle famiglie in USA, Canada, Germania, Regno Unito e Francia hanno accesso a internet. Più del 50% della popolazione in Medio Oriente e Sud America; 40% della popolazione in Asia e il 25% della popolazione africana ha usato Internet almeno una volta nel mese di novembre 2015.
Di conseguenza, non dovrebbe essere una sorpresa sapere che Internet ha fornito una miriade di opportunità criminali. Inoltre, il deep web, tra cui la Darknet e altre reti oscure, hanno aiutato i criminali ancora più, offrendo loro strumenti semplici per coprire le loro tracce e rimanere anonimi.

Ecco I Tipi Di Crimini Presenti Oggi Nella DarkNet

Vendita di droga nella DarkNet :

Silk Road è stato il primo grande mercato della droga fondato nel Deep Web. E ‘stata fondata da Ross Ulbricht che ha gestito il sito per 3 anni prima di essere rintracciato e arrestato. C’erano circa 950.000 account sul sito e circa 600.000 messaggi sono stati scambiati ogni mese tra acquirenti e venditori.
Dopo la chiusura di Silk Road da parte di FBI ed Europol nel 2014, molti altri mercati sono emersi sulla darknet compresi Trade Route, Alphabay, Hansa Market, Valhalla e molti altri.
La vendita di droga è di gran lunga, il cyber-crimine commesso più comunemente sul Dark Web oggi.

Pornografia, pedopornografia , commercio sessuale e traffico di esseri umani sulla Darknet:

Recenti studi hanno dimostrato che il 17% di tutti i siti web di Tor sono siti per adulti che forniscono l’accesso anonimo a una vasta gamma di materiale pornografico e di tanto in tanto, traffico di esseri umani.
Secondo l’Ufficio delle Nazioni Unite contro la droga e il crimine, ci sono stati più di 2,5 milioni le vittime della tratta di esseri umani in tutto il mondo nel 2014 e sia il web normale che la darknet sono stati usati per condurre questa attività illegale. Tuttavia, non ci sono dati sufficienti per stimare con precisione l’entità del problema e questo è il motivo per cui il Defense Advanced Research Project Agency’s (DARPA) attraverso il programma Memex sta costruendo e testando nuovi strumenti di ricerca che sono in grado di tracciare e documentare varie attività di traffico di esseri umani nella darknet.

Traffico Di Armi Nella DarkNet

Secondo un recente rapporto, vi sono attualmente 6 siti sulla darknet che vendono e spediscono armi ai clienti negli Stati Uniti, tra cui Alpha Bay, Executive Outcomes, Crypto Market, BMG, The Armory e Nucleus. Un recente rapporto ha mostrato che le vendite di armi non sono popolari sul darknet e sono pari a circa il 3% di tutte le vendite che si sono verificate tra il 2013 e il 2015 sulla DarkNet.

Altri tipi di reati sulla DarkNet:

La darknet offre anche una vasta gamma di altri oggetti illegali e servizi, tra cui: valute contraffatte, documenti contraffatti, software e servizi di hacking, malware e carte di credito rubate.

Chi gestiva il piú grande sito di pedopornografia del dark web? La polizia australiana

tratto da: thesubmarine.it

Lo scorso week end il giornale norvegese VG ha pubblicato uno scoop letteralmente incredibile: il sito internet di pedopornografia piú grande del dark web , darknet e deep web sono sinonimi della stessa area online priva di regole) era stato gestito dalla polizia australiana, in un’operazione di infiltrazione, da quasi un anno.

Negli ultimi giorni si sono rincorsi i commenti attorno alla notizia — se la lunghissima durata dell’operazione, e quindi la quantità di contenuto scambiato su un sito di fatto gestito dalla polizia, valessero effettivamente il numero di arresti portati a termine alla fine dell’operazione.

Non era forse preferibile effettuare raid di tutti i sospettati un anno prima? Qual è il costo umano di svolgere un’operazione del genere?

Sarebbe abusare di populismo sostenere che la polizia dovrebbe partire con gli arresti prima di aver raccolto prove che reputa sufficienti per essere incriminanti. È tuttavia importante sottolineare che la durata dell’operazione di infiltrazione, da ottobre 2016 al mese scorso, è senza precedenti.

È facile incappare in descrizioni del dark web, provate a cercare deep web su Google, come di un posto che ospiti solo criminali e malfattori, così come narrative che lo dipingono come una ghost town, quasi una leggenda più che un posto reale.

Il sito di cui la polizia australiana ha preso controllo l’anno scorso, purtroppo invece rappresenta perfettamente l’immaginario ripugnante del dark net. Sul sito, chiamato disgustosamente Childs Play, ospitava 1 milione e cinquantaduemila utenti registrati.

In realtà, il numero di persone che visitavano il sito era molto inferiore, ma si tratta comunque di numeri da capogiro: decine di migliaia di pedofili, che si connettevano per scaricare il materiale postato da un centinaio di “produttori.” A gestire il sito, due amministratori, WarHead e CrazyMonk.

31
Anche VG ha dovuto mantenere il segreto, mentre lavorava al proprio reportage, a cura di Håkon F. Høydal, Einar Otto Stangvik e Natalie Remøe Hansen. Il giornale ha scoperto la notizia lo scorso gennaio, e ha dovuto mantenere il silenzio fino al termine delle operazioni di polizia.

I due amministratori, identificati come Benjamin Faulkner, canadese, e Patrick Falte, statunitense, vengono arrestati nell’autunno dello scorso anno dopo essersi incontrati di persona per molestare insieme un bambino. Arrestati, hanno ceduto le proprie password alle forze dell’ordine statunitensi, che si sono immediatamente coordinate con quelle australiane, pronte a prendere il controllo del sito.

La polizia australiana si solleva da ogni responsabilità per i contenuti condivisi nel corso dell’anno: il sito non era loro, dopotutto, e quello che stavano facendo non è altro che una qualsiasi operazione di infiltrazione. Mescolarsi con un elemento criminale non è mai “pulito,” e in casi come questo, è inevitabile che le conseguenze per i coinvolti siano semplicemente devastanti. Ma fa parte del lavoro di polizia.

Tuttavia, il reportage di VG rivela che la polizia australiana non solo caricava sul sito nuovo materiale pedopornografico che aveva recuperato in precedenti operazioni, ma attivamente ha cercato di incoraggiare i “produttori” di materiale illegale a caricarne, in modo da poter procedere con le indagini.

Secondo la polizia si tratta di un comportamento giustificabile per il bene comune, ma per i bambini e le famiglie dei bambini che sono stati soggetto di esperienze così traumatiche, sapere che i materiali non solo sono ancora esistenti, ma sono ancora accessibili sul dark web è traumatizzante — e che sia stata la polizia stessa a caricarlo, imperdonabile.

Due settimane dopo aver preso controllo del sito internet, la polizia ha caricato un video di uno stupro di una bambina di otto anni, che sarebbe stato visualizzato 770.617 volte. L’uso di eventi così inimmaginabilmente traumatici come esche è sconvolgente. Passare poi addirittura all’esortazione di caricare nuovi file pone l’indagine in territorio estremamente grigio a livello morale, avendo messo materialmente in pericolo minori che venivano in contatto con gli utenti di Childs Play

Misure estreme per una situazione estrema, si potrebbe dire, ma certamente che resteranno impossibili valutare, in una delle pagine piú scure nella lotta alla pedopornografia online.

Pericolo anoressia: dai blog pro ana alle chat su WhatsApp

 

tratto da: Blastingnews e Ilmagazinedelledonne

Si chiamano #pro-ana, i siti web che attirano le ragazze per farle diventare anoressiche o per peggiorare la condizione di salute in tema di cibo. Le ragazze vengono aggiunte a dei gruppi WhatsApp con l’intento di fargli sviluppare la malattia dell’#anoressia.

C’è da aver paura
Sono i nuovi gruppi di WhatsApp quelli PRO-ANA, ovvero che incitano le ragazze a diventare sempre più magre fino all’anoressia. Per essere aggiunte a questi gruppi basta superare un test rispondendo a domande come “Quante volte ti pesi al giorno?” “Quanta attività fisica fai?”; successivamente all’aggiunta nel gruppo, le ragazze devono rispettare nella propria vita i “Comandamenti Pro-Ana” altrimenti, scrivono gli ideatori dei gruppi, diventeranno grasse.

I gruppi Pro-Ana su WhatsApp hanno rimpiazzato i blog dove si ritrovano le ragazze alla ricerca di consigli per diventare anoressiche. Ecco la drammatica galassia che sfugge ai controlli della Postale.

Nei blog pro ana le ragazzine anoressiche osservano i 10 comandamenti: “Se non sei magra, non sei attraente”, recita il primo. © Katarzyna Białasiewicz/123RF

Loro sono ragazze, più che altro ragazzine, che si scambiano (cattivi) consigli su come diventare anoressiche. Vogliono le braccia scheletriche dell’Angelina Jolie di qualche tempo fa, le gambe stecche di Victoria Beckham e l’addome concavo di Gemma Ward. Si conoscono in rete sui blog Pro-Ana (che sta per Pro Anoressia), si scambiano i numeri di cellulare e poi si spostano nei gruppi di WhatsApp ad hoc dove il regime è una religione, dove la domenica ci si pesa e se sgarra uno dei 10 Comandamenti si è fuori dal gioco.

  Trovi su Amazon il manuale per imparare velocemente come realizzare il tuo sito internet
 WordPress semplice
in versione digitale oppre su carta


  Trovi su Amazon il libro che ti spiega internet in modo chiaro ed immediato
 Internet semplice
in versione digitale oppure su carta


Anoressia: una malattia mortale

Tanto per dare le dimensioni della piaga e chiamare le cose con il giusto nome: in Italia soffrono di anoressia più di 3 milioni di persone, il 20% sono bambini dagli 8 ai 14 anni, il 10% degli 8.500 nuovi casi annui sono maschi mentre 3240 le vittime del 2016 secondo i più recenti dati Sdo (Scheda di Dimissione Ospedaliera). Anche chi guarisce, però, prima di considerarsi tale deve aspettare anni dal momento che ricominciare a mangiare è solo il primo passo che l’anoressia consuma anche gli organi interni e le relazioni sociali.

Consigli per diventare anoressica: dai blog alle chat

Nonostante i rischi, il gioco con la morte prosegue al riparo dalle autorità e al servizio delle amministratrici dei gruppi dove le ragazzine che “voglio e devo dimagrire” si ritrovano per “scambiarsi diete per perdere 5 chili in 10 giorni”, per sapere come assumere “800 calorie al massimo” ……….. “Ora i miei mi stanno addosso – scriveva Francyviolet un po’ di tempo fa su un blog – perché mi hanno vista veramente troppo dimagrita soprattutto quando ho indossato il vestito dell’ultimo dell’anno: mi si vedevano tutte le ossa: che bello! Mi sono sentita realizzata!”.

Consiglio di  visitare”IL PESO DELLA VITA” ANORESSIA E BULIMIA Il blog di Antonio Carlino dove si parla di anoressia e bulimia e di tutti gli altri disturbi del comportamento alimentare