卡巴斯基实验室的一名安全研究员称,伪造Covid-19疫苗接种证书的暗网市场正在蓬勃发展。伪造文件的平均售价为300美元,但买家的钱能换来什么却是另一回事。
卡巴斯基实验室的安全研究员德米特里·加洛夫(Dmitry Galov)观察到,在暗网上出现了虚假的Covid-19疫苗接种文件交易的新高峰。这家总部位于莫斯科的公司的关键人物说,新的高峰显然是由人们“更自由地旅行的意愿引发的,因为各国目前正在实施不同的IT服务,这些服务正在检查您是否接种了疫苗”。
暗网交易市场上充斥着大量的虚假Covid-19通行证广告,被吹捧为具有合法二维码的文件平均售价高达300美元。
加洛夫说:“我们看到,网络犯罪分子正在制作他们在暗网上投放的广告。他们在广告中称,人们可以选择什么疫苗,什么样的假疫苗接种证书。”
暗网广告说,这些证书将在一些西欧国家发行,它们号称可以在任何官方应用程序中检查这些证书,例如CovPass、CoviCheck等。
加洛夫警告说:“然而,那些承诺伪造此类文件的人很可能只是骗子,他们会给你一张假证书,但你无法通过任何检查,或者什么也得不到。”
“没有办法检查这些网络犯罪分子是否只是骗子,他们试图从受害者那里拿钱而不给任何回报,或者他们实际上有某种权限或方法来发送这种证书。但这并不重要,因为这样做会使用户面临风险。”他说。
研究人员解释说,鉴于他们偏爱加密货币、安全信使,并且实际上没有留下任何可供分析的东西,追踪那些只寻求剥夺受骗者资金的纯种欺诈者是非常困难的。然而,那些可能接触到数据库和算法的人,会提供理论上可以追踪到泄漏源的证书。
研究人员认为,只要有需求,假Covid-19通行证的暗网市场就会一直存在。加洛夫认为,全世界对所有现有冠状病毒疫苗的普遍认可将有助于缓解这一问题。
这将影响暗网,因为已经接种过疫苗的人,已经[打过]他们国家的任何疫苗的人,他们不会试图购买与其他[国家]有关的证书。
Flugsvamp 3.0是瑞典最大的暗网毒品交易市场,它是继承Flugsvamp和Flugsvamp 2.0暗网交易市场的遗志发展起来的。但是,Flugsvamp 3.0与之前的网站没有任何共同之处,创建者只是借用了这个名字,以获得更好的市场曝光率。
Flugsvamp 3.0是一个相对较新的网站,自2018年以来,访问量一直在上升,并且至今仍然保持活跃。Flugsvamp 3.0只能通过Tor浏览器访问,用户在其中浏览的行踪是隐藏的且极难追踪。
该网站被比作毒品的Blocket或Tradera,这里基本上销售除芬太尼以外的所有形式的毒品,如各类处方药、鸦片制剂、精神药物,甚至是兴奋剂物质。据警方称,Flugsvamp网站对每次销售收取4%的费用。
据说Flugsvamp 3.0通过所谓的暗网向人们出售药物及毒品,赚取了大约3000万瑞典克朗。瑞典警方与该国最大的毒品暗网交易市场Flugsvamp开展了旷日持久的斗争。
不过,近日该网站上公告宣布暗网交易网站Flugsvamp的3.0版本现在已经被永久关闭,关闭的原因有个人因素和外部环境。
该网站的所有数据,包括备份,都已被删除,以保护那些使用该网站的人,任何剩余的余额都将捐赠给一个试图确保暗网未来的组织。但是该网站的论坛将在未来一段时间内保持开放,以便客户能够与他们喜爱的卖家保持联系。
由于这个交易网站之前已经被关闭了两次,所以未来会不会再出现一个Flugsvamp 4.0,也是极有可能的。
司法部副部长丽莎·摩纳哥周二表示:“暗网毒品收入已超过Covid-19疫情前的水平,其中大部分销售发生在社交媒体平台上。” 美国司法部周二宣布,在一项针对暗网非法贩卖毒品的大规模国际执法行动中,横跨三大洲的150人被逮捕并被指控从事贩毒和其他非法活动。
暗猎者(Dark HunTor)行动是在包括联邦调查局及其在澳大利亚和欧洲的同行在内的跨国机构的合作努力下进行的,目标是澳大利亚、保加利亚、法国、德国、意大利、荷兰、瑞士、英国和美国各地的暗网毒贩和其他犯罪分子。
暗网是互联网的一部分,无法被搜索引擎索引,必须通过使用特殊浏览器才能访问。由于执法部门难以监控,销售非法物品或服务的网站在暗网上大量涌现。
美国司法部和欧洲警察当局表示,他们逮捕了150名在暗网论坛上买卖毒品和武器的人,使用的证据来自1月份被取缔的世界最大的非法在线市场。
在为期10个月的行动中,执法机构在全球查获了超过3,160万美元的现金和虚拟货币以及大约234公斤毒品,包括安非他明、可卡因、阿片类药物和摇头丸。司法部表示,调查人员还收集了超过20多万粒摇头丸、芬太尼、羟考酮、氢可酮和甲基苯丙胺。
欧盟执法机构欧洲刑警组织副执行主任让-菲利普·勒库夫(Jean-Philippe Lecouffe)表示:“通过此类基于信息共享、合作伙伴之间的信任和国际协调的行动,我们正在向暗网上的这些犯罪分子发出一个强有力的信息:没有人可以逃脱法律的制裁,即使在暗网上也是如此。”
司法部副部长丽莎·摩纳哥(Lisa Monaco)周二在宣布此次行动时表示,仅在美国查获的数十万颗药丸中,90%含有危险的假冒阿片类药物和麻醉剂。
摩纳哥说:“我们来这里是为了揭露那些试图利用互联网的阴影在全世界兜售杀人药片的人。”
官员们称,暗猎者行动是多国机构针对阿片类药物和暗网犯罪联合执法历史上规模最大的缉获行动,仅在美国就逮捕了65人,其中许多人被控贩运含有非法和危险物质的毒品。
德克萨斯州居民Kevin Olando Ombisi和Eric Bernard Russell Jr在一份10项罪名的起诉书中被指控销售假药、分销受控物质和洗钱。他们被指控使用暗网向包括田纳西州在内的各个司法管辖区出售和邮寄阿片类药物的混合物,有时将危险的麻醉品虚假地描述为更常规的药物,并将其出售给客户。
根据法庭文件,从2019年4月到2021年2月,德克萨斯州男子使用在线昵称“CARDINGMASTER”分发含有伪装成Adderall的甲基苯丙胺的药丸,以换取加密货币。他们邮寄的一些药丸上印有美国食品和药物管理局认可的“AD”字样,看起类似于Teva制药公司生产的药物。
根据联邦调查局的一份起诉书,这些人曾在暗网帝国市场上为Adderall投放广告。“美国超快运输免费的额外药丸促销”,促销活动中写着。卧底缉毒局特工从市场上购买了3次,发现这些药丸和Adderall一样是橙色的,并且带有似乎与处方安非他明上的标记相匹配的标记。但DEA对这些药丸的测试表明,它们不是苯丙胺,而是甲基苯丙胺,属于第二类受控物质。
在Covid-19疫情期间,暗网上的非法活动只会增加,因为越来越多的人利用它来获取毒品,在许多情况下,这些毒品含有危险的致命物质。
“他们现在在每个有智能手机或电脑的房间里,在每个拥有智能手机或电脑的家庭中运作,”行政长官安妮米尔格拉姆说,“这些是导致美国用药过量危机的药物。”
上周,阿根廷遭受了可能是最灾难性的数据泄露事件之一,因为在暗网上发现了一个包含阿根廷每个公民的国民身份证信息的政府数据库的访问权,并被出售。
National Registry of Persons包含政府颁发的每个国民身份证的图像,以及以文本格式打印在卡片上的所有信息,以便于搜索。黑客公布了该国44位名人的身份证照片和个人信息,作为入侵的证明,并提供收费查询任何阿根廷公民的数据。
政府数据库遭到破坏;不清楚数据是否被盗,或者内部访问是否应该受到指责 Registro Nacional de las Personas(RENAPER),即国家人员登记处,是一个由阿根廷内政部维护的中央政府数据库,被该国各机构广泛用于查询公民个人信息。该数据库包含对每张签发的国民身份证的扫描件,以及上面显示的信息的文本条目:全名、脸部照片、家庭住址、用于纳税和就业的国民身份证号码,以及内部系统使用的处理条码。
阿根廷政府不认为这是一次数据泄露事件,即外部人员侵入了系统并泄露了存储的数据。相反,他们认为有权访问政府数据库的内政部员工正在提供信息进行销售。该机构的一份新闻稿指出,有8名员工正在接受调查,以确定其可能扮演的角色。该机构还表示,就在攻击者在Twitter上发布搜索对象的照片之前,该机构的一个VPN账户被用来查询数据库。
这一理论与攻击者的暗网列表相吻合,该列表没有提供政府数据库的任何部分供出售。相反,该网站提供以每个名字为基础的查询服务,尽管它也声称可以完全访问该国4500万注册公民的信息。这似乎是一种非常耗费人力和风险的从漏洞中赚钱的方式,而且可以通过禁用被泄露的证书迅速切断。一个员工拥有一个特定的登录权限的理论,比一个外部方坚持试图无限期地使用一个被破坏的VPN来做持续的查询来赚钱更合理。
就他们而言,攻击者声称他们是局外人,他们已经泄露了政府数据库的全部内容。在袭击者的推特账户被关闭之前,他们发布了包括莱昂内尔·梅西和塞尔吉奥·阿奎罗以及总统阿尔贝托·费尔南德斯在内的44位阿根廷名人的个人信息。他们还声称他们可能会发布“一到两百万人”的信息作为证据,尽管该帐户似乎在此之前已被删除。攻击者声称他们确实破坏了VPN,但这是由于“粗心的员工”而不是内部威胁造成的。
攻击者则声称,他们是外来者,他们已经渗透了政府数据库的全部内容。在攻击者的推特账户被关闭之前,他们发布了44位阿根廷名人的个人信息,包括莱昂内尔·梅西和塞尔吉奥·阿奎罗以及总统阿尔贝托·费尔南德斯。他们还声称他们可能会发布“一到两百万人”的信息作为证据,尽管该帐户似乎在此之前已被删除。攻击者声称他们确实破坏了VPN,但这是由于“粗心的员工”而不是内部威胁造成的。
阿根廷国家政府网络安全的长期问题? 此次泄露是在2017年和2019年发生的“La Gorra Leaks”事件之后发生的,每次都涉及政府账户和数据库。最初的2017年事件是阿根廷安全部长的电子邮件帐户和推特遭到攻击,黑客发布了图像和文件的截图。该事件因其反应而不是因其漏洞而受到更多报道,因为报道黑客和政治反对派的安全专家仅仅因为在博客和社交媒体上发布了有关信息而遭到突击搜查。这种情况在2019年重演,当时一名未知黑客在暗网论坛和消息传递平台上泄露了700GB的政府数据库信息(约20万个PDF文件),这些信息让一些政治家和执法部门的专业人士感到尴尬。
政府本身也是安全问题的一个来源。2018年,联邦政府和布宜诺斯艾利斯市都试图通过措施,允许执法部门部署恶意软件作为刑事调查的一部分。这些法案因缺乏基本的隐私和安全保护而受到广泛批评,最终被放弃。
Egress的首席执行官托尼·佩珀(Tony Pepper)就阿根廷公民面临的风险发表了看法,如果他们的国家身份证可以在暗网中被任何愿意付费的人自由获取:“随着数百万人的数据处于危险之中,阿根廷公民现在是后续攻击的主要目标,如金融欺诈、复杂的网络钓鱼尝试和冒名顶替诈骗,旨在进一步窃取个人资料、身份甚至他们的钱财。”
其他一些安全专家也对保护这些极其敏感的政府数据库所需的改变发表了看法。据Gurucul的首席执行官Saryu Nayyar说:“这表明所有组织都需要使用分析和机器学习来寻找和标记网络上的异常活动。合法员工极不可能需要下载所有记录。一个好的分析解决方案应该利用实时数据来快速识别异常,从而可以在下载完成之前进行修复。”
阿根廷政府不相信这是一次#数据外泄#,即黑客渗透了系统并拖取了其存储的用户数据。相反,他们认为这是一个有授权访问系统的内政部雇员所为。
而Veridium的CRO Rajiv Pimplaskar认为生物识别技术是答案。:“国家身份识别系统应该基于知识的身份验证(KBA),如PIN或密码,并接受生物识别模式,如面部和指纹。 生物识别技术减少了凭证被盗和横向移动的风险,而横向移动会导致数据泄露的扩散。一些非接触式生物识别解决方案可以通过消费者的智能手机访问,可以实现各种远程注册和验证用例。 这种方式应该是独立于设备的,以便为所有公民提供一致的访问和用户体验,无论其手机的品牌和型号如何。”
Facebook周五对一名乌克兰人提起了数据盗窃案,指控他非法爬取Facebook的Messenger超过1.78亿用户的个人数据并在暗网论坛上出售。该黑客滥用Messenger通讯录导入功能在21个月的时间里爬取用户数据。该公司现在正在寻求法庭授权,禁止该男子使用Facebook网站,并对出售爬取数据的行为追究赔偿损失。
被告是一名来自乌克兰基洛沃格勒(Kirovograd)的程序员,名叫亚历山大-亚历山德罗维奇-索隆琴科(Alexander Alexandrovich Solonchenko)。据Facebook称,Solonchenko使用Facebook Messenger的通讯录导入功能非法收集数据。此功能与用户的手机通讯录同步,以便更方便地联系用户保存的号码。
有关的数据盗窃历时21个月,从2018年1月到2019年9月,使用一个模拟安卓环境的自动化工具,向Facebook服务器提供数百万个随机电话号码。对网站上关联帐户的实际注册号码的pingback帮助Solonchenko收集了数据。
2020年12月1日,他将收集到的数据放到了RaidForums论坛上,这是一个暗网上著名的用于交易被盗数据的网络犯罪论坛。根据文件,Solonchenko在这个论坛上以“Solomame”和后来的“barak_obama”的名义出售了多家公司的数据。
在招聘门户网站和电子邮件账户上使用这些相同的联系方式后,这家社交媒体巨头发现了Solonchenko的在线活动。Solonchenko曾担任自由程序员,还曾在2019年6月使用“DropTop”的商业名称在网上销售鞋子。
联系人导入功能于2019年被移除。2021年4月,5.33亿Facebook用户电话号码因相同功能的滥用而被泄露,并在同一个暗网黑客论坛上出售。然而,Facebook表示,当时的数据集是旧的,漏洞发生在两年前,在该功能被撤下之前。
根据Bitglass的研究,暗网活动中被盗数据的价值和网络犯罪行为,在最近几年有了很大的发展。
被盗数据的影响范围更广,移动速度更快 2021年,漏洞数据的浏览量超过13200次,而2015年的浏览量为1100次,增长了1100%。
2015年,达到1100次链接浏览需要12天而在2021年,超过这个里程碑只用了不到24小时。
违规数据是从5个不同大陆的个体中下载的。
Bitglass威胁研究小组负责人Mike Schuricht表示:“我们预计,数据泄露的数量不断增加,以及网络犯罪分子有更多的渠道将泄露出的数据货币化,将会更加导致人们对暗网被盗数据的兴趣和活动增加。”
暗网活动已变得更加隐蔽 2021年暗网的匿名浏览人数(93%)超过了2015年的人数(67%)。
今年的实验表明,匿名浏览者对零售和政府数据特别感兴趣;分别为36%和31%。
Schuricht说:“鉴于执法部门加大了追踪和起诉网络犯罪分子的力度,我们预计恶意行为者在访问泄露数据以逃避执法时会继续使用匿名VPN和代理。”
网络犯罪分子对零售和美国政府数据特别感兴趣 在研究人员在暗网上散布的所有类型的虚假数据中,访问零售和美国政府网络的数据获得的点击次数最多,分别为37%和32%。
Schuricht说:“对于许多希望部署勒索软件并从大型盈利组织勒索款项的网络犯罪分子来说,获得对大型零售商网络的访问权仍然是首要任务。”
“同样,对美国政府信息的兴趣可能来自国家资助的黑客或希望将这些信息出售给民族国家的独立黑客。”
网络犯罪分子比你想象的离你更近 网络犯罪分子可能比许多人认为的更像是一种“本土”威胁,下载被盗数据的第二大常见地点来自美国。前三名是:肯尼亚、美国和罗马尼亚。
“将最新实验的结果与2015年的结果进行比较,很明显,暗网上的数据正在传播得更远、更快。”Schuricht说,“不仅如此,网络犯罪分子越来越善于掩盖他们的踪迹,并采取措施来逃避起诉网络犯罪的执法工作。“
“不幸的是,企业保护数据的网络安全工作没有跟上步伐,最新数据泄露事件的头条新闻不断涌现就是证明。正如我们六年前建议的那样,他们使用最佳做法和新技术来保护他们的数据是至关重要的。”
REvil是臭名昭著的俄罗斯关联勒索软件团伙,据称对今年早些时候对Kaseya、Travelex和JBS的高调网络攻击负责。
在一个不知名的人劫持了他们的Tor支付门户和数据泄露博客之后,REvil勒索软件行动很可能再次关闭。
Tor站点今天早些时候下线,一名隶属于REvil行动的威胁行为者在XSS黑客论坛上发帖称,有人劫持了该团伙的域名。
该劫持首先由Recorded Future的Dmitry Smilyanets发现,并指出一个不知名的人使用与REvil的Tor站点相同的私钥劫持了Tor隐藏服务(洋葱域名),并且可能拥有这些站点的备份。
“但是自从今天莫斯科时间12点至17点10分,有人用和我们的密钥相同的密钥提出了登陆和博客的隐藏服务,我们的担心得到了证实,第三方有我们洋葱服务密钥的备份。“一个被称为“0_neday”的威胁行为者在黑客论坛上发帖。
该威胁行为者继续说,他们没有发现其服务器被破坏的迹象,但将关闭该行动。
然后,威胁行为者告诉附属机构通过Tox与他联系以获取解密密钥,这样附属机构就可以继续勒索受害者并在支付赎金时提供解密器。
要启动Tor隐藏服务(.onion域),您需要生成一个私钥和公钥对,用于初始化服务。 私钥必须是安全的,并且只有受信任的管理员才能访问,因为任何有权访问此密钥的人都可以用它在自己的服务器上启动相同的.onion服务。
由于第三方能够劫持这些域名,这意味着他们也可以访问隐藏服务的私钥。
今天晚上,0_neday再次在黑客论坛主题上发帖,但这次说他们的服务器被入侵了,无论是谁做的,都是针对威胁者的。
目前,尚不清楚是谁入侵了他们的服务器。
由于Bitdefender和执法部门获得了主REvil解密密钥的访问权并发布了免费的解密器,一些威胁行为者认为FBI或其他执法部门自其重新启动以来就可以访问服务器。
由于没有人知道发生了什么,也有可能是威胁行为者试图重新获得对行动的控制。
REvil可能会永久关闭 在REvil通过Kaseya MSP平台中的零日漏洞对公司进行大规模攻击后,REvil的运营突然关闭,他们面向公众的代表Unknown消失了。
在Unknown没有回来之后,REvil的其他操作者在9月利用备份再次启动了操作和网站。
从那以后,勒索软件业务一直在努力招募用户,甚至将联盟的佣金提高到90%,以吸引其他威胁者与他们合作。
由于这次最新的事故,目前论坛上的行动很可能将永远消失。
然而,对于勒索软件来说,没有什么好事会永远持续下去,他们很可能很快就会将它们重新命名为一项新业务。
近期,黑客在暗网上吹嘘窃取并泄露了高度敏感的文件,其中包含从悉尼一家医疗保健公司窃取的患者私人信息。
麦格理健康公司(Macquarie Health Corporation)周一证实,在这家私营公司遭到网络犯罪分子袭击后,其许多系统仍处于离线状态。麦格理健康公司经营着十几家私立医院,包括悉尼的Manly Waters私立医院。
在黑客入侵后,包含高度个人信息的医疗和法律文件被发布到暗网上。
据了解,其中一份多页文件样本详细记录了一名新南威尔士州妇女的病史、姓名和出生日期。
在悉尼和墨尔本经营12家私立医院的麦格理健康公司(Macquarie Health Corporation)于上周四首次披露了黑客攻击事件,并在周一发布了更新信息:
Macquarie Health Corporation (MHC) 仍在遭受与网络事件相关的重大影响。
感谢我们的员工在我们的许多系统保持离线状态下继续提供以患者为中心的护理的辛勤工作。
对于这种中断可能造成的任何不便,我们深表歉意,并感谢我们的员工、患者和临床医生在这种情况下的耐心等待。
黑客在一个暗网网站上的帖子中声称,他们窃取了6700多人的个人数据。
“患者的医疗数据……财务文件、银行余额、税收减免。”黑客们声称已经获得了一长串文件的清单。
犯罪分子还声称获得了“超过1000个”密码的访问权限,包括PayPal、亚马逊和Facebook等服务的密码。
除个人数据外,黑客声称已经从该公司窃取了超过119,000个内部文件,大小总计225GB。
新南威尔士州警方的一位女发言人说,他们不知道这一事件,并准备着手调查。
医疗保健提供者周五在一份声明中表示,在5月份对Eskenazi Health进行网络攻击期间被盗的一些患者和员工数据已在暗网上发布。
Eskenazi Health在8月份曾表示,没有证据表明攻击导致银行或信用卡欺诈,但该医疗机构现在建议人们向信用报告机构查询,并获得免费的信用监测和身份盗窃保护。
Eskenazi Health是马里恩县健康与医院公司的一部分,该公司还包括马里恩县公共卫生部、印第安纳波利斯紧急医疗服务中心和Sidney&LoisEskenazi医院。
Eskenazi说,被盗数据包括患者和员工的医疗、财务和人口统计信息。暗网上发布的信息可能包括姓名、出生日期、年龄、地址、电话号码、电子邮件地址、医疗记录号码、患者账号、诊断、临床信息、医生姓名、保险信息、处方、服务日期、驾照号码、护照号码、面部照片、社会安全号码和信用卡信息。
对于已故患者,此信息还可能包括死亡原因和死亡日期。
受数据泄露影响的人将收到信件,详细说明他们的哪些具体信息类型被涉及。
数据泄露发生在5月19日左右。Eskenazi Health公司的一份新闻稿说,该医疗机构在8月4日左右得知该漏洞,并将其网络下线,“以保护其信息并维护病人护理的安全性和完整性”。
Eskenazi在8月底说,它已经通知了联邦调查局,后者正与该医疗机构合作进行调查。
数据加密和数字隐私提供商Virtru表示,医疗保健数据安全是一项重大挑战。他们将健康信息交换、电子记录、技术采用中的用户错误、黑客、云和移动技术以及医院过时的技术列为医疗保健提供者面临的最大挑战。
Eskenazi Health发布了公告,表示正在做出改变并努力确定需要改进的领域。
“印第安纳波利斯,2021 年 10 月 1 日 — Eskenazi Health 宣布,Eskenazi Health 于 2021 年 8 月 4 日左右发现由网络犯罪分子实施的网络攻击,导致部分员工和患者的个人信息(包括健康信息)遭到泄露。Eskenazi Health 是马里恩县健康与医院公司 (HHC) 的一家公立医院部门,代表 HHC 及其部门领导调查。
“网络攻击和 Eskenazi Health 的反应
“在 2021 年 8 月 4 日左右,Eskenazi Health 的信息安全团队意识到其系统上存在可疑活动。检测到此活动后,Eskenazi Health 立即采取措施使其网络脱机,以保护其信息并维护患者护理的安全性和完整性。Eskenazi Health 拥有全面的临床信息系统,并遵循其既定的停机程序。
“根据其信息安全协议,Eskenazi Health 迅速调查了这一活动,以确定攻击的范围和性质,并确定复杂的网络犯罪分子在 2021 年 5 月 19 日左右使用恶意互联网协议地址访问了其网络. 网络犯罪分子还禁用了安全保护,这使得在发起网络攻击之前很难检测到他们的活动。
“Eskenazi Health 重视其患者、员工和提供者,并致力于保护隐私。我们迅速聘请了一个独立的法医团队来调查和控制事件并防止进一步的犯罪活动。Eskenazi Health 的法医团队进行了广泛的调查,并协助 Eskenazi Health 采取缓解措施,以确保网络罪犯不再存在于其网络中。Eskenazi Health 还通知了 FBI 并启用了额外的安全措施,以进一步增强其网络安全性。没有证据表明网络犯罪分子曾锁定任何文件,并且 Eskenazi Health 没有向网络犯罪分子支付赎金。
特里尔”网络碉堡“案关于地下计算机中心作为暗网犯罪业务平台的审判,一直以其数字给人留下深刻印象。
据说有近25万起刑事犯罪通过在特拉本-特拉巴赫的一个旧地堡中的400台服务器中运行暗网服务时发生,涉及毒品、假币或网络攻击的交易价值几百万美元。而调查人员对此案进行了五年的调查,直到2019年9月数百名警察破获了这些经营者。
近一年来,八名被告一直在特里尔地区法院受审。”在德国迄今为止最大的网络犯罪审判之一”——这是国家网络犯罪中央办公室所属的科布伦茨总检察长办公室在2020年10月19日审判开始时给诉讼程序的标题。这七名男子和一名妇女被指控成立了一个犯罪组织,并协助和怂恿25万起刑事犯罪。
经过100多名证人、数千页档案、数十个审判日——有时一周两次——审判现在正慢慢接近尾声。至少是取证的问题。主要被告荷兰人的辩护律师Michael Eichin说,法庭希望在9月底结束其审批。然后,辩方将提出要求提供证据的动议。最后,将提出抗辩:八名被告每人将有两名辩护律师。该审判计划到2021年底结束。
律师Sven Collet估计,审判可能在11月中旬结束。“我预计,我们肯定会在今年年底前通过。” 他代表Calibour GmbH公司,该公司经营的数据中心被宣传为“防弹主机”(“防弹”,防止警察进入),其唯一代表是主要被告。
庞大的审判中的一个核心问题是:是否有可能证明被告协助和教唆——也就是说,他们是否知道其客户的非法阴谋?并说他们放任他们这样做?在Eichin看来,有许多迹象表明,”协助和教唆的事情可能不会发生。但是,现在仍然悬而未决的,当然是犯罪组织的形成“。即使他不认为这是合理的。
Collet 还说:“你必须为每个个案证明协助和教唆的行为。他说,这很难,因为计算机中心实际上不过是一个保险箱。”只要我们不能自己打开它,看里面的情况,我们就不知道人们在里面放了什么。他说,对于犯罪团伙的指控,人们必须看一看这可能适用于谁。“不是对每个人都是如此。”
当被问及诉讼情况时,法院不大愿意透露。新闻办公室说,“取证工作仍在进行中“。审判时间如此之长的事实是”由于审判材料的范围“。调查人员在大多数情况下都听到了。然而,这可能不是特里尔地区法院最长的一次审判。
听证会9月27日及28日继续进行,结果还没公开。新闻办公室补充说:”诉讼程序的进一步发展和持续时间将特别取决于被告人的辩护行为。被告是四名荷兰人、三名德国人和一名保加利亚人。“
Eichin律师批评说,”调查中的严重缺陷“在审判过程中一再暴露出来。例如,在对服务器的评估中。”他们声称,这些服务器上没有任何合法的东西。然后发现只有5%的数据被分析了。” 他的客户应该知道这一切是”荒谬的“。
就个人而言,他对检察院的调查”真的非常、非常片面“感到困扰。”他们真的只看有犯罪嫌疑的东西,开脱罪责的证据被完全忽略了”。他说,“狩猎的本能”很清楚,他们想完成他们已经工作了五年的方案。“但你必须想象。在某些情况下,人们已经被审前拘留了两年”。
Eichin说,最终该审判不会在特里尔进行裁决。“无论结果如何,它肯定会进入联邦最高法院。” 他说,随后可能会提出宪法申诉。“这都需要时间。然后也许在四到五年内,我们会知道它到底是怎样的。只有这样,才不会有人记得。”曼海姆的律师说。