Silk Road

en stängd hemlig marknadsplats på nätet. – Silk Road stängdes den 2 oktober 2013 av FBI. En ny sajt med samma namn och inriktning öppnades i början av november 2013. – Silk Road startade 2011, och förmedlade affärer i narkotika och annat olagligt. All kommunikation med Silk Road skedde genom nätverket Tor, som gör meddelanden nästan omöjliga att spåra. Alla betalningar skedde i kryptovalutan bitcoin. Bakom Silk Road stod, enligt FBI, amerikanen Ross William Ulbricht, som enligt domen är identisk med Dread Pirate Roberts. Ulbricht förnekar att det är han. Förutom medverkan till narkotikahandel och penningtvätt åtalades Ulbricht för anstiftan till mord. Han påstods ha anlitat en yrkesmördare för att döda en person som hade hotat att avslöja Silk Roads klienter. Något mordoffer har dock inte påträffats. – I februari 2015 dömdes Ulbricht till fängelse upp till livstid för narkotikahandel, penningtvätt och data­intrång, men inte för anstiftan till mord. I maj 2015 dömdes han till livstids fängelse utan möjlighet till benådning och till att betala 138 miljoner dollar i skadestånd. – Efter domen har det framkommit att den amerikanska federala narkotikapolisen DEA hade infiltrerat Silk Road. Vissa uppgifter från spaningen hemlig­hölls i rättegången mot Ulbricht för att spaningen inte skulle spräckas. Bland annat tycks DEA ha fejkat det påstådda beställningsmordet (ingen dog) åt Dread Pirate Roberts. – Se artikel i Wired: länk. – Läs också om the hidden wiki. – Efter att Silk Road stängdes har flera liknande sajter försökt ta över kunderna, till exempel Black market reloaded och evo­lution market. – Namnet: Sidenvägen är den historiska handels­leden mellan Medelhavet och Kina genom Central­asien.

[it-relaterad brottslighet] [mörka webben] [rättsfall och skandaler] [ändrad 29 januari 2019]

onion routing

lökskalsadressering – en metod för döljande av avsändare och mottagare när meddelanden skickas genom inter­net. – Lökskalsadressering används i nätverket Tor. Det kan jämföras med att lägga ett brev i ett adresserat kuvert inuti andra adresserade kuvert, som skalen på en lök. Det yttersta kuvertet är adresserat till en person, som öppnar det och hittar ett nytt kuvert, adresserat till en annan person. Hon skickar kuvertet till den personen, som öppnar det och hittar ännu ett kuvert, adresserat till en tredje person… Detta fortsätter tills kedjan av brev når den egentliga och slut­liga mottagaren, som öppnar det sista, innersta kuvertet och i det hittar brevet. – Mellanleden i kommunikationskedjan kan alltså bara läsa adressen till närmast följande led på vägen, men de kan inte se vem som är första avsändare eller slutlig mottagare. De kan inte heller läsa meddelandet. – Me­toden används i digital form i nätverket Tor. Både meddelandet och adressinformationen krypteras där i flera lager, ett lager för varje router på vägen. (Detta förutsätter att routrarna har varsin publik nyckel.) Varje router kan då dekryptera ett lager och då läsa vart meddelandet ska skickas närmast. Själva meddelandet kan bara dekrypteras av den slutliga mottagaren. De routrar som meddelandet har passerat genom kan alltså inte avläsa vem avsändaren och mottagaren är, och de kan inte heller läsa meddelandet. (En förutsättning är givetvis att alla led ingår i ett nätverk som förmedlar lökskalsadresserade meddelanden.) – Tekniken har utvecklats av amerikanska krigsmakten efter en idé från 1981 av krypteringsexperten David Chaum – se artikeln ”Untraceable electronic mail, return addresses, and digital pseudonyms” (länk). – Läs också om .onion.

[datakommunikation] [kryptering] [personlig integritet] [skyddad kommunikation] [tor] [ändrad 14 september 2021]