id: Гость   вход   регистрация
текущее время 20:35 27/04/2024
Владелец: SATtva (создано 19/02/2008 23:48), редакция от 19/02/2008 23:48 (автор: SATtva) Печать
Категории: анонимность, приватность, право, политика, цензура, разное, сообщество
https://www.pgpru.com/Новости/2008/СудЗакрылСборникКомпроматаWikileaksorg
создать
просмотр
редакции
ссылки

19.02 // Суд закрыл сборник компромата Wikileaks.org


По решению суда Калифорнии, в понедельник был закрыт сайт Wikileaks.org, на котором публиковались правительственные и корпоративные документы, сообщает BBC News. Такой вердикт был вынесен судом в результате рассмотрения иска швейцарского банка Julius Baer. Исковое заявление было подано Julius Baer после того, как на сайте Wikileaks.org появились "несколько сотен" документов, касающихся оффшорной деятельности банка. А именно, в них содержались сведения о том, что банк практикует отмывание денег и уклоняется от налогов.


Предполагается, что данные документы опубликовал Рудольф Элмер, бывший вице-президент подразделения Julius Baer на Каймановых островах. Однако утверждать это наверняка нельзя – Wikileaks позволял пользователям постить документы анонимно.


Как отмечается в судебном вердикте, информация, размещенная на сайте, нанесла банку значительный ущерб, причем истец был лишен возможности защитить свою репутацию. Суд обязал компанию Dynadot, которой принадлежит доменное имя Wikileaks.org, удалить с серверов все документы, вывешенные на сайте. Кроме того, суд решил, что домен Wikileaks будет заблокирован, чтобы предотвратить размещение этого доменного имени у другого регистратора.


Владельцы Wikileaks.org возмущены решением суда и называют его неконституционным. По их словам, сайт подвергся "принудительной цензуре". Примечательно, что возможности присутствовать на суде у администрации ресурса не было, так как соответствующее извещение было получено ими по электронной почте всего за несколько часов до слушания.


Ресурс Wikileaks.org был создан в 2006 году совместными усилиями диссидентов, журналистов, а также математиков и технических специалистов из США, Европы, Австралии, Южной Африки и Тайваня. С момента запуска на сайте были опубликованы более 1,2 миллиона компрометирующих правительственных и корпоративных документов.


Источник: http://net.compulenta.ru/349112/
Смотрите также: Wikileaks.org: сделай информацию свободной, организуй утечку данных!


 
На страницу: 1, 2, 3 След.
Комментарии [скрыть комментарии/форму]
— unknown (19/02/2008 10:33, исправлен 19/02/2008 10:35)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Если компетентные органы захотят, сайт быстро перестанет существовать. Убить почти любой сайт может даже обычный человек имеющий деньги, не говоря уже о правительствах.

Таким ресурсам позволяют жить только потому, что они никому не наносят никакого ущерба, в противном случае сайт заддосят, аффтаров посадят или убьют (нужное подчеркнуть).

Недавно проект Wikileaks был моментально выведен из строя. Первоначально из-за пожара на хостинг-площадке. Затем он подвергся DDoS атаке интенсивностью 500Mbps.
Наконец после судебного решения, все его деятельность запрещена, а все DNS записи уничтожены. И всё это было предпринято практически одновременно.

Тем не менее, зеркала продолжают функционировать, а наиболее скандальные документы переданы проекту Cryptome
— ntldr (19/02/2008 10:54)   профиль/связь   <#>
комментариев: 371   документов: 19   редакций: 20
Может поднимем Wikileaks скрытым сервисом TOR?
— unknown (19/02/2008 10:58, исправлен 19/02/2008 11:00)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Этот сервис уже существует в сети TOR и он оказался неуязвим. Пока его физическое местонахождение неизвестно.
— ntldr (19/02/2008 11:03)   профиль/связь   <#>
комментариев: 371   документов: 19   редакций: 20
Имхо найдут если сильно захотят. Хотя-бы путем отключения каналов хостеров пока сервис не уйдет в даун.
— unknown (19/02/2008 11:04)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
по сообщению BBC в судебном постановлении требуется выдать имена всех участников проекта и IP-адреса всех пользователей, хотя публикация документов такого рода изначально была рассчитана на анонимность.
— ntldr (19/02/2008 12:16)   профиль/связь   <#>
комментариев: 371   документов: 19   редакций: 20
Интересно, известны ли случаи компрометации скрытых сервисов TOR? Имхо это сделать достаточно просто. Нужно получить список всех скрытых сервисов в сети, сделать пинг к ним и запомнить время ответа. После делаем http флуд на скрытый сервис и снова пингуем все сервера. Повторяем операцию несколько раз, до надежного определения реального ип интересующего нас сервера.
— Гость (19/02/2008 12:34)   <#>
пинг? Весь список всех? Не знаю как в TOR, но в Tor это будет сделать проблематично. Что касается теории, то научных работ по определению реального местоположения скрытых сервисов, предостаточно. Осталось найти wikileaks, с их помощью.
— ntldr (19/02/2008 12:38)   профиль/связь   <#>
комментариев: 371   документов: 19   редакций: 20
Почему же проблематично? Список всех tor серверов открыт и подгружается клиентом. Их всего-лишь несколько тысяч, вполне реально пропинговать все за пару минут.
— Гость (19/02/2008 12:53)   <#>
Скрытый сервис может работать без tor сервера.
— unknown (19/02/2008 12:56)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Что есть пинг в сети TOR? Там нет ICMP и UDP соединений. И скрытые сервисы досоустойчивы. Любая DoS атака более или менее равномерно распределится на всю сеть.
— unknown (19/02/2008 13:04, исправлен 19/02/2008 13:05)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Список всех tor серверов открыт

, а скрытые сервисы могут как разглашать свой .onion адрес, так и вообще никому не говорить, но при этом работать и быть известными только для "своих". wikileaks свой адрес в сети TOR естественно публикует.

В tor узлах, осуществляющих связь через точки встречи со скрытыми сервисами, есть ключи для связи, но они сами по себе ничего не дают. И как было сказано выше, скрытый сервис рекомендуется запускать через тор-клиента, а не через публично известный tor-узел. А клиент может даже публичного и статического IP не иметь, но быть полноценым скрытым сервисом в сети TOR.
— ntldr (19/02/2008 13:06)   профиль/связь   <#>
комментариев: 371   документов: 19   редакций: 20
Что есть пинг в сети TOR?

Делаем пинг не сети tor, а ip адресов конкретных серверов из cached-routers. Если скрытый сервис совмещен с tor сервером, то его ip там будет. Если не совмещен, то получить полный список tor клиентов можно путем компрометации любого DA.

И скрытые сервисы досоустойчивы. Любая DoS атака более или менее равномерно распределится на всю сеть.

Все запросы в конечном итоге перенаправляются к скрытому сервису, и к тому же он более уязвим к перегрузке из за необходимости применения криптографии. tor защищает только от syn флуда, но никак не от флуда http запросами. Единственное что сейчас мешает производить ddos атаки на скрытые сервисы – это отсутствие готового софта для этой задачи.
— Гость (19/02/2008 13:17)   <#>
DA не знает клиентов, даже если рассматривать первый запуск текущей стабильной версии. Запускать, для ознакомления могут милионы, всех перебирать? Есть мобильные (разной природы) клиенты, которые более чем при первом запуске с DA не общаются.
— unknown (19/02/2008 13:23)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Доступен новый IP, http://88.80.13.160, запрещенный к прописыванию в DNS.
Кроме того, поднято около 225 зеркал
— SATtva (19/02/2008 20:33)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Вообще уникальная ситуация. Не было времени входить в курс дела: на каких основаниях были вынесены судебные решения?
На страницу: 1, 2, 3 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3