<html>
  <head>
    <meta content="text/html; charset=ISO-8859-1"
      http-equiv="Content-Type">
  </head>
  <body bgcolor="#FFFFFF" text="#000000">
    <div class="moz-cite-prefix">I'm not saying what he did wasn't bad
      or illegal... what I'm saying is the means doesn't fit the end
      result. <br>
      <br>
      Who really gives a flip about outright scams on a darknet illegal
      trading post? I could care less about folks buying drugs online.
      In fact, I think it was a good idea as it beats the heck out of
      the traditional gangs doing it and the resulting turf wars. If you
      take one kingpin down there's *always* another one to take his/her
      spot (
      <meta http-equiv="content-type" content="text/html;
        charset=ISO-8859-1">
      <a href="http://www.leap.cc/">http://www.leap.cc/</a>). Consider
      this guy's replacement... he/she may not be so "civil" and take
      care of the problem in person instead of hiring a hitman.<br>
      <br>
      As for the child porn cases, I agree that it's a horrible crime
      (more so on the taking of the pictures/videos rather than the
      distribution of them), but to intentionally insert malware to take
      control of a box, and then turn around and inject more malware
      into the content the box serves to uncover the locations of the
      visitors? These guys know better and intentionally broke many,
      many laws to get the results they wanted. They should be punished
      just as the hackers that've been caught from lulz, anonymous, etc.
      This tells other cops that it's ok to break as many laws as you
      need to as long as you get the result you're going after -- "If
      the Feds can do it and not get in trouble, why can't I?"<br>
      <br>
      <br>
      On 10/05/2013 11:58 AM, Stephen Kraus wrote:<br>
    </div>
    <blockquote
cite="mid:CAN1egVD3T-bGEpYGJzM4-y9=0fWUsUb-hmSUk+Z_EN-H=0BbDg@mail.gmail.com"
      type="cite">
      <p dir="ltr">The kid thought he hired a hitman. They even staged
        the hit and everything. He ran a buisness that (no matter your
        view on legalization) was illegal at the time he was arrested.
        Whats worse was he wasn't even a very competant buisnessman, his
        site was full of outright scams and he drew the ire of the FBI
        and IRS for it.</p>
      <p dir="ltr">Like bitcoins or not, if you are trading illicit
        goods, chances are you will get arrested</p>
      <p dir="ltr">Let him rot.</p>
      <div class="gmail_quote">On Oct 5, 2013 11:38 AM, "Matt Keys" <<a
          moz-do-not-send="true" href="mailto:mk6032@yahoo.com">mk6032@yahoo.com</a>>
        wrote:<br type="attribution">
        <blockquote class="gmail_quote" style="margin:0 0 0
          .8ex;border-left:1px #ccc solid;padding-left:1ex">
          I gotcha, thanks. I'll bet a chugalunch there will be blowback
          to follow. IMO the LEA actions in this instance are more
          criminal than the offender(s) they targeted. I mean c'mon...
          who are they to bitch about China's government sponsored
          hackers now? Stuxnet was one thing and questionably was worth
          it... but this?<br>
          <br>
          On 10/05/2013 10:35 AM, Dan Lyke wrote:<br>
          <blockquote class="gmail_quote" style="margin:0 0 0
            .8ex;border-left:1px #ccc solid;padding-left:1ex">
            On Sat, 05 Oct 2013 06:42:30 -0400<br>
            Matt Keys <<a moz-do-not-send="true"
              href="mailto:mk6032@yahoo.com" target="_blank">mk6032@yahoo.com</a>>
            wrote:<br>
            <blockquote class="gmail_quote" style="margin:0 0 0
              .8ex;border-left:1px #ccc solid;padding-left:1ex">
              Can someone explain to me how the FBI (or whatever gov 3
              letter<br>
              acronym) "seized" a Tor domain? The Tor DNS resolution is
              supposed to<br>
              be distributed to where it never reveals the actual
              location, is it<br>
              not?<br>
            </blockquote>
            They got to the server itself. Control the server, control
            what it<br>
            serves.<br>
            <br>
            For Silk Road, it looks like they found the guy through
            other means.<br>
            <br>
            For the other Tor related busts recently, they compromised
            one server<br>
            that delivered a JavaScript payload that exploited a
            vulnerability<br>
            to deliver a worm that hit another site simultaneous with
            the Tor<br>
            accesses, which gave them a correlatable IP address.<br>
            <br>
            Which is further evidence that JavaScript is evil evil evil.
            But you<br>
            knew that.<br>
            <br>
            Dan<br>
            _______________________________________________<br>
          </blockquote>
        </blockquote>
      </div>
    </blockquote>
    <br>
  </body>
</html>