• Home
  • Chimie
  • Astronomie
  • Énergie
  • La nature
  • Biologie
  • Physique
  • Électronique
  • Un nouvel outil donne aux chercheurs un meilleur aperçu des marchés anonymes en ligne

    Crédit :CC0 Domaine public

    En lisant ceci, cocaïne, primes, et d'autres produits et services illicites sont achetés et vendus sur des dizaines de places de marché anonymes en ligne. Ces places de marché sont difficiles à fermer car elles existent sur des réseaux enfouis sous des couches de cryptage, rendant extrêmement difficile la détermination de l'identité des personnes impliquées.

    Pour aggraver les choses pour les forces de l'ordre, certains vendeurs prolifiques échapperont au ciblage en exploitant plusieurs comptes qui semblent être des vendeurs individuels avec de plus petites quantités de produits. Les forces de l'ordre se retrouvent avec des maux de tête, mais ils ne sont pas les seuls.

    "Lorsque les vendeurs utilisent plusieurs comptes, il est très difficile pour les chercheurs d'avoir une idée précise de ce à quoi ressemblent réellement ces marchés, " dit Xiao Hui Tai, un ancien Ph.D. CyLab. étudiant au Département de statistique et science des données. "Les chercheurs et les forces de l'ordre aimeraient tous deux connaître la véritable taille de ces marchés souterrains."

    Dans une étude présentée à la Knowledge Discovery and Data (KDD) Mining Conference, Tai s'est associé à deux autres chercheurs pour développer un algorithme capable de détecter quand des comptes apparemment disparates appartiennent au même vendeur. L'équipe a testé son algorithme sur huit ans de données collectées sur une douzaine de places de marché anonymes en ligne.

    "Notre algorithme a détecté plus de 20, 000 comptes appartenant à environ 15, 000 vendeurs particuliers, ", a déclaré Tai. "Certaines de ces personnes opéraient entre deux et 11 comptes."

    L'algorithme a fonctionné en extrayant les informations de compte, comme les noms de compte, produits vendus par ces comptes, des prix, où les comptes étaient expédiés vers et depuis, et les types de mots utilisés dans les profils des comptes et les comparer les uns aux autres. Si deux autres comptes partageaient des caractéristiques similaires au-dessus d'un certain seuil, l'algorithme les a associés au même vendeur.

    L'algorithme a également extrait la clé PGP d'un compte, un morceau de code unique qui permet aux acheteurs de chiffrer et d'authentifier les communications avec les vendeurs. Alors que des études antérieures ont utilisé des clés PGP pour faire correspondre les comptes aux vendeurs, L'étude de Tai l'a combiné avec les caractéristiques décrites ci-dessus pour une correspondance plus précise.

    Par exemple, l'algorithme a détecté une collection de comptes qui avaient la même clé PGP, mais les a tous étiquetés comme étant gérés par des vendeurs différents parce que les autres informations de ces comptes étaient si différentes. Il s'est avéré que la police nationale néerlandaise avait saisi ces comptes et affiché la même clé PGP pour chacun d'eux ; si quelqu'un essayait de communiquer avec le compte du vendeur, la police serait en mesure de le décrypter.

    "Si nous devions utiliser uniquement des clés PGP pour faire correspondre les comptes, on aurait pensé qu'ils appartenaient tous à la même personne, " dit Tai. " Mais en fait, le modèle nous a rassurés qu'ils n'étaient pas les mêmes."

    Souvent, Taï a dit, les comptes usurperaient l'identité d'autres comptes gérés par différents vendeurs en utilisant des morceaux de texte similaires dans leur profil. L'usurpation d'identité permettrait à un compte de s'appuyer sur la bonne réputation d'un autre en tant que vendeur.

    "Dans un cas, un profil de compte lu, 'Il y a un compte là-bas qui prétend être nous, mais ils ne font qu'usurper notre identité, '", a déclaré Tai. "En utilisant des éléments d'information autres que le texte du profil, le modèle a pu déterminer que les comptes appartenaient à différents vendeurs."

    À la fin, Taï a dit, l'un des principaux objectifs des forces de l'ordre est de savoir qui se cachent derrière ces comptes, et l'algorithme d'appariement est une étape vers la réalisation de cet objectif.

    « Lorsque vous êtes capable de capturer diverses informations à partir de différents comptes et de dire qu'elles appartiennent à la même personne, " Taï dit, « … alors vous pouvez combiner toutes ces informations pour générer des pistes d'enquête. »


    © Science https://fr.scienceaq.com