Оператор Silk Road 2 отправился за решетку вслед за своим наставником

Опубликовано at 16:25
66 0

Ливерпульский суд Короны (Великобритания) приговорил оператора незаконной торговой площадки Silk Road 2.0 Томаса Уайта к пяти годам и четырем месяцам лишения свободы за торговлю наркотиками, отмывание денег и детскую порнографию.

Уайт управлял Silk Road 2.0 после закрытия оригинального Silk Road и ареста его основателя Росса Ульбрихта. Учитывая, что Ульбрихту впаяли два пожизненных срока и еще 40 лет без возможности досрочного освобождения, можно сказать, Уайт отделался легким испугом.

По данным Национального агентства по борьбе с преступностью Великобритании, 24-летний недоучившийся студент Томас Уайт (Thomas White) управлял сайтом Silk Road 2.0 с ноября 2013-го по март 2014 года. До ареста Ульбрихта он был его правой рукой в управлении бизнесом.

Сколько денег заработал бывший студент, управляя Silk Road 2.0, сказать трудно. По подсчетам полиции, с каждой покупки на сайте снималась комиссия в размере 1-5% от ее стоимости. В общей сложности через Silk Road 2.0 было продано нелегального товара на сумму около $96 млн.

Изначальный Silk Road специализировался на продаже наркотиков классов А и В, контрафактной продукции, хакерских инструментов и пр. Тем не менее, Уайт также начал «расширение бизнеса» за счет сбора каталога детского порно, которое и обнаружили  у него на лэптопе во время обыска, вместе с похищенными данными ФБР и других организаций.

Все это, напомним, произошло еще в 2014 году, а до суда и приговора дело дошло сейчас только из-за бюрократии между Британией и США. Последние же пять лет вышедший под залог Уайт развлекался тем, что вещал в сети как эксперт по кибербезопасности под псевдонимом Cthulhu. В Twitter он часто писал об актуальных проблемах кибермира, не скрывал своего реального имени и даже выступал как эксперт в области Tor.

Читайте также на АКБ:

Министерство юстиции США объявило об успешном захвате 15 доменов, ассоциируемых с предоставлением платных услуг по проведению DDoS-атак. Одновременно на Аляске и в Калифорнии были предъявлены обвинения трем предполагаемым операторам таких сервисов.

Разгромная акция, проведенная сотрудниками ФБР совместно с зарубежными коллегами, состоялась 19 декабря – за неделю до американского Рождества, которое хакеры традиционно «отмечают» серией атак против игровых сообществ и стримеров. Заручившись ордером, ФБР захватило домены 15 booter- и stresser-сервисов, в том числе critical-boot.com, ragebooter.com, downthem.org и quantumstress.net.

В  США давно и успешно сражаются с организаторами DDoS-атак. В 2015 году после ареста оператора прекратил свое существование Titanium Stresser, в 2016-м – Dejabooter, Vexstresser, netspoof и Refinedstresser, созданные британским подростком.

Крупнейшее закрытие такого рода произошло в апреле этого года в Западной Европе, когда совместными усилиями киберполицейских был уничтожен портал Webstresser, клиенты которого ответственны за 4 млн атак на банки, государственные организации, полицейские структуры и игровые сервисы.

Читайте также про другую крупную кибероперацию последнего времени (разгромили сеть фальшивомонетчиков).

Подписываемся, следим @CyberAgency

Related Post

Миллион долларов на кону: Zerodium готовы купить эксплоиты для WhatsApp и iMessage

Опубликовано - 09.01.2019 0
Ставки повышаются: обладающая чрезвычайно мутной репутацией компания Zerodium снова начала скупать эксплоиты для популярных сервисов задорого. Видимо, поступил крупный заказ со…

Лаборатория Касперского поделилась результатами расследования о взломах АНБ США

Опубликовано - 26.10.2017 0
Компания по кибербезопасности «Лаборатория Касперского» опубликовала предварительные результаты своего расследования относительно использования российскими хакерами программного обеспечения фирмы для кражи конфиденциальных…