Skocz do zawartości
thc-thc

darmowe nasiona marihuany

10 wpadek dilera, czyli jak NIE handlować narkotykami w sieci


Recommended Posts

Opublikowano
Cytat

Czasem czytając dowody zebrane przeciwko internetowym dilerom narkotyków aż trudno uwierzyć, że osoby tak nierozsądne i tak mało dbające o swoją anonimowość były w stanie rozwinąć nielegalny handel na całkiem sporą skalę. A jednak.

Matthew Jones, działając pod pseudonimem Caligirl, znajdował się wśród 5% najlepszych sprzedawców na oryginalnym Silk Road. W okresie swojej świetności obsługiwał kilkaset transakcji miesięcznie. Wydawało mu się, że dbał o swoje bezpieczeństwo, jednak wpadł przez wyjątkową głupotę i brak rozwagi. Udało mu się nawet podać swój numer rachunku oraz telefonu działającemu incognito agentowi DEA, amerykańskiej „policji antynarkotykowej” – a to nie wszystko.

Całkiem niezły biznes

Matthew Jones na co dzień pracował jako główny inżynier w firmie Data Paradigm, zajmującej się obsługą procesów biznesowych. Najwyraźniej nie miał jednak zbyt dużo pracy, ponieważ zdążył także zbudować małe narkotykowe imperium. Pod pseudonimem Caligirl w serwisie Silk Road otworzył konto sprzedawcy 10 kwietnia 2013. W swojej ofercie miał głównie farmaceutyki takiej jak oksykodon, hydrokodon oraz benzodiazepiny. Sprzedawał leki w wersjach ułatwiających przekroczenie dopuszczalnych dawek (wersje standardowo dostępne w USA posiadają dodatkowe składniki utrudniające osiągnięcie efektów narkotycznych). Biznes kręcił się całkiem nieźle, ponieważ od kwietnia do września sfinalizował w serwisie około 700 transakcji o łącznej wartości ponad 140 tysięcy dolarów. Zrealizował co najmniej 900 zamówień na oksykodon, 600 na hydrokodon oraz 165 zamówień klonazepamu. O ile przez pierwsze trzy miesiące działalności najwyraźniej tylko testował rynek i zbierał dobre opinie, realizując przez kwartał w sumie niecałe 100 transakcji, to od lipca dokonywał ponad 200 transakcji miesięcznie. Po zamknięciu Silk Road jeszcze przez kilka miesięcy kontynuował handel za pośrednictwem forum serwisu i komunikatora Bitmessage. Jego szczęśliwą passę przerwało aresztowanie. Jak do niego doszło?

Wpadka pierwsza – przesyłki łatwe do identyfikacji

W lipcu 2013 agent DEA skorzystał ze swojego konta na Silk Road by dokonać pierwszego zakupu u Caligirl. Agent solidnie zapracował na zaufanie dilera, dokonując w sumie 8 transakcji i wydając u niego kilka tysięcy dolarów, najpierw przez Silk Road, a po jego zamknięciu przez komunikator Bitmessage.

Wszystkie przesyłki od Caligirl były dokładnie analizowane po ich otrzymaniu. Okazało się, że sposób prowadzenia wysyłek przez Caligirl pozwalał na ich dość łatwą identyfikację. Po pierwsze wszystkie listy znajdowały się w identycznych kopertach, a tabletki były zapakowane w identyczne plastikowe woreczki. Po drugie znakomita większość przesyłek wychodziła przez ten sam urząd pocztowy. Po trzecie opłata pocztowa była prawie zawsze uiszczana w formie znaczków (alternatywą jest jej opłacenie w okienku, ale wtedy nadawca ryzykuje utrwalenie swojego wizerunku w trakcie wizyty w urzędzie pocztowym). Po czwarte okazało się, że Caligirl co prawda podaje fałszywe adresy zwrotne przesyłek, ale dla każdej partii towaru podaje ten sam adres (często identyczny dla kilkudziesięciu przesyłek) a do tego podaje co prawda adresy istniejące (obniżając ryzyko identyfikacji podejrzanych przesyłek), ale częściowo powiązane z jego historią zawodową lub osobistą. Dzięki dużej powtarzalności organom ścigania udało się zidentyfikować grubo ponad 100 przesyłek nadawanych przez Caligirl jeszcze zanim trafiły do adresatów.

Fatalna wpadka druga, czyli podanie własnych danych

Kiedy przy jednym z kolejnych zakupów agent napisał, że nie wystarczy mu BTC, którymi zazwyczaj płacił za towar, Caligirl zaproponował, że skontaktuje go z osobą chętną do sprzedaży wirtualnej waluty. Podał mu numer telefonu, pod który agent zadzwonił i otrzymał instrukcje przesłania odpowiedniej kwoty dolarowej na wskazany rachunek. Nie otrzymał w zamian BTC, tylko informację, że kwota ta została zaliczona na poczet ceny zamówionego towaru. Jak wykazało dalsze śledztwo, Caligirl podał mu swój własny numer telefonu (co prawda jednorazowy, ale o tym dalej) oraz swój własny numer rachunku (na fałszywe nazwisko, ale o tym też dalej). By dorobić jeszcze kilka dolarów Caligirl świadomie zneutralizował wszystkie zalety BTC, które do tej pory zapewniały mu anonimowość w handlu z agentem.

Wpadka trzecia, czyli zdjęcie do kolekcji

Jak wcześniej wspomnieliśmy, Caligirl prawie zawsze używał znaczków pocztowych, by uniknąć opłacania listów na poczcie. Anonimowo kupował znaczki, oklejał przesyłki i wrzucał je do skrzynki nadawczej. Jednak w przypadku jednej z ośmiu przesyłek wysłanych do agenta DEA z nieznanych nam powodów (może skończyły mu się znaczki?) kupił opłatę pocztową w automacie robiącym zdjęcia klientom i przechowującym je dłuższy czas. Na podstawie nadruku na kopercie agent dotarł do automatu, w którym dokonano opłaty i otrzymał wyraźne zdjęcie podejrzanego, zgodne z jego zdjęciem na Facebooku (tak, teraz porównuje się zdjęcia podejrzanych z Facebookiem, a nie np. bazą zdjęć z praw jazdy).

Wpadka czwarta, czyli telefon jednorazowy, ale nie anonimowy

Jak wspominaliśmy, Caligirl dał agentowi swój własny numer telefonu, by „sprzedać” mu BTC. Numer ten był obsługiwany przez firmę Dingtone, która oferuje wygodną obsługę dużej ilości numerów przez jedno urządzenie mobilne. Numer ten był wykorzystany tylko do rozmowy agentem a następnie porzucony, jednak firma, która go udostępniła, zachowała i udostępniła agentowi:

nazwę urządzenia, na którym była zainstalowana aplikacja („Matthew Jones’ iPhone”),
nazwę konta użytkownika (Matthew Jones),
numer komórki używany do potwierdzenia założenia konta (prawdziwy numer Jonesa),
adresy IP, z których korzystano z usługi (oczywiście adresy Jonesa, zarówno domowy, jak i służbowy oraz kilka innych).
Jeśli zatem Jones myślał, że korzystając z jednorazowego numeru jest anonimowy, to się grubo pomylił.

Wpadka piąta, czyli nadawanie przesyłek

Tak jak wspominaliśmy, znakomita większość przesyłek z narkotykami wychodziła z jednego urzędu pocztowego. Dalsza analiza ich tras wykazała, że przesyłki zawsze były pozostawiane w jednym automatycznym punkcie nadawczym, znajdującym się 600 metrów od domu podejrzanego. Co więcej, w przypadkach, kiedy przesyłki nadawane był z innych miejsc (w tym także z odległych nawet o kilkaset kilometrów od miejsca zamieszkania Jonesa), przez przypadek zawsze przebywał tam w tym samym czasie sam Jones.

Wpadka szósta, czyli listy odbieram „na psa Kory”

Jones był na tyle sprytny, że założył sobie skrzynkę pocztową, by hurtowych dostaw narkotyków nie przyjmować na domowy adres. Skrzynkę założył na swoje nazwisko (legitymując się swoimi dokumentami) oraz na drugie nazwisko (jako współwłaściciela), które całkowicie zmyślił. Wszystkie „trefne” przesyłki przychodziły na to drugie nazwisko. Szkoda tylko, że nie przewidział, że właściciel punktu obsługującego skrzynki świetnie zna swoich klientów i dobrze zapamiętał, że choć na to drugie nazwisko przychodzi sporo przesyłek, to wszystkie odbiera Jones i nigdy nikt inny się po nie nie zgłaszał.

Co dodatkowo ciekawe, agent dotarł również do zapisów organizacji zarządzającej transportem drogowym w okolicy zamieszkania Jonesa i ustalił, że Jones dysponuje w samochodzie transponderem umożliwiającym korzystanie z płatnych dróg. Zapisy tego transpondera pozwoliły na potwierdzenie, że regularnie odbywał podróże do swojej skrzynki pocztowej, znajdującej się kilkanaście kilometrów od jego domu.

Wpadka siódma, czyli materiały do pakowania kupuję na własne nazwisko

Agent prowadzący sprawę wykonał solidną robotę i odpytał również Amazona, czy nie znają takiego klienta jak Jones. Znali. Co więcej, pokazali listę jego zakupów, na której znalazły się zarówno duże ilości plastikowych woreczków, jak i kopert bąbelkowych, identycznych z tymi, w które pakowane były sprzedawane nielegalnie tabletki.

Wpadka ósma, czyli zmyślam adresy zwrotne, które znam

Jones był na tyle sprytny, że na kopertach wpisywał zmyślone adresy zwrotne. Co prawda zmieniał je tylko co tydzień, ale za to nie wybierał ich losowo. Jeden z adresów okazał się być przypisany do kilkunastu domen internetowych, stanowiących jego własność. Na ich ślad agent natrafił, szukając w Google jego numeru telefonu. Inny adres zwrotny wskazywał na hotel Sheraton, znajdujący się kilkaset metrów od miejsca, w którym pracował Jones. Z sieci WiFi tego hotelu łączono się także z jedną z usług bankowych, z których korzystał.

Wpadka dziewiąta, czyli o terminach wakacji informuję klientów

Partnerka Jonesa była z pochodzenia Kolumbijką i Jones często podróżował do Medelin. Przy okazji kupował tam także oksykodon, produkowany na miejscu. Agent ustalił jego daty lotów do Kolumbii, które idealnie pokrywały się z komunikatami o przerwach w wysyłkach narkotyków, ogłaszanymi by uspokoić oczekujących na swoje przesyłki klientów.

Wpadka dziesiąta, czyli nie znam się w ogóle na praniu brudnych pieniędzy

Akt oskarżenia Jonesa zawiera bardzo długi rozdział na temat historii jego kilku rachunków bankowych, kont w systemach Western Money oraz Moneygram oraz kont w serwisach localbitcoins.com oraz bitcoin-otc.com (na obu korzystał z podobnych pseudonimów). W dość oczywisty sposób wskazują one na fakt, że Jones jedynie sprzedawał BTC, nigdy ich nie kupując, otrzymywał w ten sposób istotne przychody a także dokonywał zagranicznych płatności i przyjmował anonimowe przelewy. Zgadzają się nadawcy, odbiorcy, kwoty i daty, które można powiązać z niektórymi jego transakcjami narkotykowymi. Co prawda jedno z kont zarejestrował na cudze nazwisko, ale łatwo je było z nim powiązać dzięki historii transakcji. Jones zdecydowanie miał bardzo mgliste pojęcie o tym, jak ukrywać swoje operacje finansowe.

Ciężka praca agenta

Trzeba przyznać, że agent prowadzący sprawę odwalił kawał niezłej roboty. Spróbujmy podsumować, z jakich źródeł informacji skorzystał:

  • Facebook (zdjęcia)
  • Amazon (historia zakupów, adresy IP)
  • bitcoin-otc (adresy IP, historia transakcji)
  • localbitcoins (historia transakcji)
  • Silk Road (dane z przechwyconych serwerów)
  • dane domen podejrzanego
  • aplikacja Dingtone (dane klienta, adresy IP, historia połączeń)
  • automat pocztowy (zdjęcia)
  • firma oferująca skrzynki pocztowe
  • linie lotnicze (historia podróży)
  • firma nadzorująca autostrady (historia podróży)
  • banki i firmy transferujące gotówkę (historia transakcji).

Imponujące, prawda?

PS. Caligirl nie był jedynym dilerem z długą listą wpadek. Godnym konkurentem jest też pewna pani doktor…

Akt oskarżenia odnalazł oraz opublikował na Reddicie Gwen Branwen, znany badacz podziemnych rynków.

Opublikowano

Kilka lat temu w pl działał pan Salvia, korzystał z kodowanych wiadomości, ale policjant też mógł udawać klienta ;)

 

Facebook - olejcie to... A o kupnie zabronionych substancji przez internet można pomarzyć :)

  • 4 miesiące temu...
Opublikowano

Swoją drogą ciekawe co teraz z Panem S. Podobno mial jakis duzy przypal, mowilo sie o tym, ze policja znalazla jego ogromna plantacje konopii. Ale ile w tym prawdy, to juz raczej nie wiadomo. Byc moze siedzi teraz z wiezieniu, a moze przeszedl juz na emeryture i teraz odpoczywa za zarobione przez internet pieniadze.

Gość
This topic is now closed to further replies.
×
×
  • Dodaj nową pozycję...

Powiadomienie o plikach cookie

Polityka prywatności link do Polityki Prywatności RODO - Strona tylko dla osób pełnoletnich, 18+