24.09 // ФБР официально признало взлом хостинга скрытых сервисов Tor
Федеральное бюро расследований (ФБР) подтвердило свою причастность к взлому и управлению серверами, обслуживающих анонимную сеть Tor. Соответствующее заявление в суде сделал специальный агент ФБР Брук Донахью (Brooke Donahue), сообщает Wired.
28-летний Эрик Оуэн Маркес (Eric Eoin Marques), проживающий в Дублине предположительный создатель хостинг-компании Freedom Hosting, обвиняется в распространении детской порнографии через сеть Tor.
По словам защитников Маркеса, агенты ФБР еще до его ареста, без судебных санкций, вторглись в дата-центр, где размещались сервера Freedom Hosting, и установили ПО для перехвата данных.
Газета The Irish Independent утверждает, что Маркес еще несколько месяцев назад пытался внести изменения в настройки серверов Freedom Hosting, но не смог этого сделать, поскольку ФБР сменило их пароли.
Сеть Tor позволяет анонимно размещать в Сети веб-сайты и предоставлять пользователям доступ к ним на условиях анонимности. В числе прочих задач она используется для распространения запрещенного контента, например, детской порнографии.
Стоит заметить, что Freedom Hosting, попавший под контроль ФБР – немаловажный хостинг Tor. Через три дня после очередного ареста Маркеса 4 августа 2013 г. в блоге компании Tor Project была опубликована запись о множественных обращениях пользователей о пропаже из сети большого количества адресов скрытых сервисов. В общей сложности из каталога исчезло около половины сайтов, работающих в псевдодомене .onion (являющихся скрытыми сервисами Tor), в том числе и не связанных с нелегальным контентом.
Эксперты проанализировали код установленного на серверах ПО и пришли к выводу, что оно эксплуатирует уязвимость в браузере Firefox 17 ESR, на основе которого собран пакет Tor Browser Bundle. Этот пакет, свободно размещенный на официальном сайте проекта, предназначен для пользователей, которые желают воспользоваться анонимной сетью.
Обратный инжиниринг позволил выяснить, что целью скрытого кода является разоблачение анонимных пользователей: путем передачи уникального MAC-адреса устройства, с которого выполнен вход в интернет, и имя компьютера жертвы в операционной системе Windows.
Эти данные отправлялись на неизвестный сервер в Северной Виргинии, США, для определения IP-адреса пользователя. Удалось найти два адреса, на которые скрытый код отправлял данные, однако с кем они были связаны, установить не удалось – трассировка обрывалась на одном из серверов американской телекоммуникационной компании Verizon.
Причастность ФБР к созданию этого кода была подтверждена официальным представителем впервые. До этого наблюдатели могли лишь догадываться о том, кто является его автором. Было наиболее очевидно, что к этому причастны именно властные структуры, так как предназначением кода было рассекречивание пользователей, а не установка какого-либо бэкдора.
Выступая в суде, спецагент Донахью пояснил, что код был внедрен для поиска соучастников Маркеса.
Недавно внимание к сети Tor было проявлено по той причине, что, как оказалось, ее финансированием на 60% занимается американское правительство. Стоит отметить, что изначально Tor создавалась как военная разработка, и уже затем этот проект приобрел открытый характер.
Источник: http://www.cnews.ru/top/2013/0.....noy_setyu_tor_543194
Для раскрытия HS не требуется глобальный наблюдатель, достаточно иметь пару сотен IP адресов и десяток серваков. Еще есть версия что ФБРу сливает инфу АНБ.
Дураки рискнут, и как всегда спалятся на мелочах. А умные такой фигней не занимаются. Риски очень велики, оправдать их может лишь очень большой профит.
Ещё один вектор атак — биткоин. Если Улбрихт выводил деньги из него или иначе использовал биткоин не вполне анонимным образом, это даёт ещё один вектор атаки.
Объявили закрытие рынка из-за проблем с безопасностью
после 11 сентября.
комментариев: 9796 документов: 488 редакций: 5664
Совершенно не представляю, в какой анонимной сети можно скрыть публично доступный сервис с большим трафиком. Можно допустить, что большинство хостингов сливает содержимое всего, что у них хостится, делает дампы виртуалок, имеет доступ к дедикам, а логи трафика снимает штатно и может отправить по первому же запросу. Достаточно сделать контрольное скачивание с модуляцией трафика и посмотреть, какие тайминги поймает хостер в NetFlow.
Torproject предлагал использовать скрытые сервисы с малой посещаемостью, известные только малым группам пользователей, хостящиеся в личном подвале (никаких паблик хостингов), работающие без перебоев 24/7. И при этом всё равно предупреждал, что с ними всё плохо, работать над улучшением протокола HS нужно ещё долго.
Это не считая, что владелец большого известного проекта будет светиться в реаллайфе, как бы он не скрывался.
т.е. вангуете, что TLZ тоже уже не жилец :(
комментариев: 9796 документов: 488 редакций: 5664
комментариев: 11558 документов: 1036 редакций: 4118
Увы, но анонимный хостинг это вам не криптографические алгоритмы. Нет никакой альтернативы хитростям и уловкам, и HS – лишь одна из них. HS хотя-бы не закрывают, а сколько проживет публичный сайт с ЦП на обычном хостинге? День или два?
Хорошо сделали, что перевели.
Там ещё была пара тройка тревожных топиков за пару дней до события, вроде того что,
Но может это специально заранее анонсировали для того,