id: Гость   вход   регистрация
текущее время 17:45 29/03/2024
Владелец: okdan (создано 24/09/2013 15:26), редакция от 25/09/2013 09:45 (автор: SATtva) Печать
Категории: софт, анонимность, политика, tor, уязвимости, спецслужбы, firefox
http://www.pgpru.com/Новости/2013/ФБРОфициальноПризналасьВКонтролеНадАнонимнойСетьюTor
создать
просмотр
редакции
ссылки

24.09 // ФБР официально признало взлом хостинга скрытых сервисов Tor


Федеральное бюро расследований (ФБР) подтвердило свою причастность к взлому и управлению серверами, обслуживающих анонимную сеть Tor. Соответствующее заявление в суде сделал специальный агент ФБР Брук Донахью (Brooke Donahue), сообщает Wired.


28-летний Эрик Оуэн Маркес (Eric Eoin Marques), проживающий в Дублине предположительный создатель хостинг-компании Freedom Hosting, обвиняется в распространении детской порнографии через сеть Tor.


По словам защитников Маркеса, агенты ФБР еще до его ареста, без судебных санкций, вторглись в дата-центр, где размещались сервера Freedom Hosting, и установили ПО для перехвата данных.


Газета The Irish Independent утверждает, что Маркес еще несколько месяцев назад пытался внести изменения в настройки серверов Freedom Hosting, но не смог этого сделать, поскольку ФБР сменило их пароли.


Сеть Tor позволяет анонимно размещать в Сети веб-сайты и предоставлять пользователям доступ к ним на условиях анонимности. В числе прочих задач она используется для распространения запрещенного контента, например, детской порнографии.


Стоит заметить, что Freedom Hosting, попавший под контроль ФБР – немаловажный хостинг Tor. Через три дня после очередного ареста Маркеса 4 августа 2013 г. в блоге компании Tor Project была опубликована запись о множественных обращениях пользователей о пропаже из сети большого количества адресов скрытых сервисов. В общей сложности из каталога исчезло около половины сайтов, работающих в псевдодомене .onion (являющихся скрытыми сервисами Tor), в том числе и не связанных с нелегальным контентом.


Эксперты проанализировали код установленного на серверах ПО и пришли к выводу, что оно эксплуатирует уязвимость в браузере Firefox 17 ESR, на основе которого собран пакет Tor Browser Bundle. Этот пакет, свободно размещенный на официальном сайте проекта, предназначен для пользователей, которые желают воспользоваться анонимной сетью.


Обратный инжиниринг позволил выяснить, что целью скрытого кода является разоблачение анонимных пользователей: путем передачи уникального MAC-адреса устройства, с которого выполнен вход в интернет, и имя компьютера жертвы в операционной системе Windows.


Эти данные отправлялись на неизвестный сервер в Северной Виргинии, США, для определения IP-адреса пользователя. Удалось найти два адреса, на которые скрытый код отправлял данные, однако с кем они были связаны, установить не удалось – трассировка обрывалась на одном из серверов американской телекоммуникационной компании Verizon.


Причастность ФБР к созданию этого кода была подтверждена официальным представителем впервые. До этого наблюдатели могли лишь догадываться о том, кто является его автором. Было наиболее очевидно, что к этому причастны именно властные структуры, так как предназначением кода было рассекречивание пользователей, а не установка какого-либо бэкдора.


Выступая в суде, спецагент Донахью пояснил, что код был внедрен для поиска соучастников Маркеса.


Недавно внимание к сети Tor было проявлено по той причине, что, как оказалось, ее финансированием на 60% занимается американское правительство. Стоит отметить, что изначально Tor создавалась как военная разработка, и уже затем этот проект приобрел открытый характер.


Источник: http://www.cnews.ru/top/2013/0.....noy_setyu_tor_543194


 
На страницу: 1, 2, 3, 4, 5, 6, 7, 8, 9, 10 След.
Комментарии [скрыть комментарии/форму]
— Гость (04/10/2013 05:57)   <#>
Почему же? Элементарно, не болтать лишнего.
Сложно не болтать лишнего. Учитывая возможность стилистического профилирования и составления психологических портретов, лишним будет всё. Тру аноним не дает врагу никакой информации. Чем меньше публичности и общедоступных текстов связанных с твоим рабочим псевдонимом, тем лучше.

Против глобального не годятся. ФБР глобальный атакующий? И как давно?
Для раскрытия HS не требуется глобальный наблюдатель, достаточно иметь пару сотен IP адресов и десяток серваков. Еще есть версия что ФБРу сливает инфу АНБ.

Дабы проверить возможности ГА в схватке с анонимусом, тру анонимусом, можно запилить HS, который выступит в роли квинтэссенции всего запрещенного, ... Не чего-то там ради, а академического опыта для.
Дураки рискнут, и как всегда спалятся на мелочах. А умные такой фигней не занимаются. Риски очень велики, оправдать их может лишь очень большой профит.
— Гость (04/10/2013 08:15)   <#>
Пост в блоге TorProject'а на тему SR. Комменты интересные. В частности,

The complaint does not reveal how they located the Silk Road server, so it could have been an attack on Tor.

Ещё один вектор атак — биткоин. Если Улбрихт выводил деньги из него или иначе использовал биткоин не вполне анонимным образом, это даёт ещё один вектор атаки.
— Гость (04/10/2013 08:43)   <#>

Объявили закрытие рынка из-за проблем с безопасностью
— Гость (04/10/2013 09:41)   <#>
ФБР глобальный атакующий? И как давно?

после 11 сентября.
— unknown (04/10/2013 10:25, исправлен 04/10/2013 10:26)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Совершенно не представляю, в какой анонимной сети можно скрыть публично доступный сервис с большим трафиком. Можно допустить, что большинство хостингов сливает содержимое всего, что у них хостится, делает дампы виртуалок, имеет доступ к дедикам, а логи трафика снимает штатно и может отправить по первому же запросу. Достаточно сделать контрольное скачивание с модуляцией трафика и посмотреть, какие тайминги поймает хостер в NetFlow.


Torproject предлагал использовать скрытые сервисы с малой посещаемостью, известные только малым группам пользователей, хостящиеся в личном подвале (никаких паблик хостингов), работающие без перебоев 24/7. И при этом всё равно предупреждал, что с ними всё плохо, работать над улучшением протокола HS нужно ещё долго.


Это не считая, что владелец большого известного проекта будет светиться в реаллайфе, как бы он не скрывался.

— Гость (04/10/2013 16:37)   <#>

т.е. вангуете, что TLZ тоже уже не жилец :(
— unknown (04/10/2013 16:58)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Меня сами эти скрытые сервисы честно говоря мало волнуют.
— Гость (04/10/2013 18:37)   <#>
Хоститься дома, не самое разумное решение. Владельца сервера еще надо найти, а кто подключал домашний интернет, всегда известно.
— SATtva (04/10/2013 19:05)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Если полагаться на безопасность через неясность, то HS вообще не нужны.
— Гость (04/10/2013 20:27)   <#>
Если полагаться на безопасность через неясность, то HS вообще не нужны.

Увы, но анонимный хостинг это вам не криптографические алгоритмы. Нет никакой альтернативы хитростям и уловкам, и HS – лишь одна из них. HS хотя-бы не закрывают, а сколько проживет публичный сайт с ЦП на обычном хостинге? День или два?
— Гость (06/10/2013 09:31)   <#>
Исходя из моей подготовки и опыта на хабре найден перевод обвинительного заключения.
— Гость (06/10/2013 11:48)   <#>
+100500 что туда за месяц тоже впаяли эксплойт.
— Гость (06/10/2013 13:21)   <#>

Хорошо сделали, что перевели.
— Гость (08/10/2013 08:39)   <#>
Альтернативная — конспирологическая — версия: всю эту клоунаду товарищу Ульбрихту приписывают, чтобы другие нехорошие пользователи Tor'а не слишком напрягались и не соскакивали с крючка.
— Гость (12/02/2014 20:48)   <#>
Ещё одно. Впрочем за 5 дней до того.
Там ещё была пара тройка тревожных топиков за пару дней до события, вроде того что,
Шеф, всё пропало – гипс снимают, клиент уезжает

Но может это специально заранее анонсировали для того,
чтобы другие нехорошие пользователи Tor'а не слишком напрягались и не соскакивали с крючка.
На страницу: 1, 2, 3, 4, 5, 6, 7, 8, 9, 10 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3