暗网动态

暗网中疯传百万网红雅典娜疑被骗至东南亚,失踪近4个月

近年来,网上不断传有中国人被骗被至东南亚缅北、柬埔寨、菲律宾从事电信网络诈骗,尤其有公民被绑架至缅东妙瓦底的KK园区,令人人心惶惶,不敢去泰国、柬埔寨等地旅游。近日,再次传出有中国百万网红“雅典娜liya”疑遭其闺密出卖,被卖到菲律宾,疑似被强奸,并已失踪近4个月,至今仍生死未卜,引起大批网民在暗网搜索该事件。 东南亚成为人人恐慌的地方? 其实东南亚很多地方都是安全的,不安全的只是缅甸的部分地区。 许多中国公民被骗到缅甸,被迫从事电信网络诈骗。据不少被骗到缅甸等国从事电信诈骗的人员供述,平常工作的地方都有当地民兵或雇佣兵持枪把守,想逃跑是不可能的。如果试图逃跑,很可能会被毒打、扔进水牢,“逃跑被捉到的人会被民兵持枪殴打,在那里被打死都可以的”。 被骗到东南亚的中国女人还可能成为境外淫秽色情犯罪组织的“牟利工具”,被逼接客卖淫或成为淫秽色情直播网络平台的色情主播。 传百万网红雅典娜被卖菲律宾? 中国一名网红“雅典娜liya”在2021年曾获世界小姐澳门区季军,却惊传在菲律宾失踪!综合消息指出,雅典娜原本4月要陪闺密李怡霏到菲律宾游玩,李怡霏也是一名网红。但在出发当天,闺密李怡霏对雅典娜表示家中临时有事无法出国,雅典娜便独自搭上飞机前往菲律宾。但是,雅典娜一到达菲律宾后,即音讯全无,至今已经4个多月仍然失联,手机一直都是关机状况,更传出家属已付了约80万元赎金,但还是找不到雅典娜,甚至有“知情人:活着的希望不大”。 此新闻传出后,随即引发不少网民议论,认为雅典娜的失踪是李怡霏故意安排的,是李怡霏将雅典娜骗到菲律宾的。对此,李怡霏表示她心情不好而约了雅典娜去菲律宾散心。李怡霏强调雅典娜落地后,打电话给她报过平安,还提及自己前往赌场游玩,她自己也没想到后来就再也联系不上雅典娜。 继续疯传:李怡霏的澄清并没有令网民信服,有人起底了李怡霏与其母亲曾做过陪酒老鸨的事情,让人联想到雅典娜会不会是被李怡霏卖去菲律宾。更有知情人士爆料,通过微信得知李怡霏称自己人在香港,但两日后联系李怡霏的爸爸时,对方却表示女儿人在伦敦,父女说词不一,也让人难以相信。 暗网上都在寻找雅典娜的色情视频 暗网一些骗子表示“雅典娜liya”已被骗至缅东妙瓦底的KK园区,并且被拍了性虐待的视频;还有骗子说抖音百万粉丝博主雅典娜Liya被闺蜜骗去菲律宾卖进妓院被强奸,真相令人心痛;也有骗子称百万粉丝网红“雅典娜Liya”被闺蜜骗至菲律宾,两张虐打裸照在网络上疯传。 但以上说法均为经中国官方证实,而且极大可能存在杜撰的可能性,骗子只是为了制造故事在暗网上出售假的视频。 据传“雅典娜liya”出事后,许多好奇的网友在暗网上寻找雅典娜的被强奸视频,但“暗网下/AWX”认为这些都是假视频,也许是AI换脸,也许就是其他视频拼凑。因为“雅典娜liya”事件大概率是杜撰出来的。 “暗网下/AWX”分析 “暗网下/AWX”分析:“雅典娜liya”事件大概率是杜撰出来的。 原因一:没有一家公安局的官方发布了相关信息,如果家属报案,一定有警方受理跟进的。 原因二:没有一家官方媒体发布新闻报道。 如果大网红失踪了,官方媒体肯定会跟进报道的,但是现在全部是自媒体在散布耸人听闻的消息。

暗网勒索组织猖獗,LockBit发布8个新的受害者,Clop利用MOVEit窃取数百万美国人的健康数据

“暗网下/AWX”监测发现,近期,据称有俄罗斯政府背景的勒索软件团伙十分高产,继上周新增15名受害者后,LockBit勒索软件团伙又在其暗网数据泄露门户中增加了8名新的受害者,而Clop勒索软件团伙则利用广泛使用的MOVEit文件传输软件中的零日漏洞袭击了科技巨头IBM运营的系统,导致数百万美国人的敏感医疗和健康信息被盗。 LockBit勒索软件狂潮中新的8名受害者 LockBit勒索软件团伙新发布的8名受害者来自世界各地,其中包括总部位于英国的Zaun(生产金属栅栏)、位于迪拜的DIFC法院(负责处理商业和一些民事纠纷)以及两家律师事务所:总部位于曼谷的Siam Premier和瑞典的Luterkort,后者自称是马尔默历史最悠久的律师事务所。 Zaun Limited(英国) Roxcel Trading(奥地利) St Mary’s School(南非) MEAF Machines(奥地利) Max Rappenglitz(德国) Siam Premier(泰国) Luterkort Advokatbyrå(瑞典) Majan(阿联酋) DIFC Courts(阿联酋) LockBit #ransomware group has added 8 victims to their #darkweb portal: – Zaun Limited🇬🇧 – Roxcel Trading 🇦🇹 – St Mary's School 🇿🇦 – MEAF Machines 🇦🇹 – Max Rappenglitz 🇩🇪 – Siam Premier 🇹🇭 – Luterkort Advokatbyrå 🇸🇪 – Majan 🇦🇪 – DIFC Courts 🇦🇪#DeepWeb #CybeRisk #CTI pic.

暗网热门主机提供商”Lolek Hosted“、Telegram中流行DDoS频道”DDoS Empire“被多国警方联合取缔

近期,西方执法部门加大了针对匿名托管服务、DDoS攻击服务等网络犯罪源头的打击力度。“暗网下/AWX”注意到,多家存在了许久的大型网站或者平台服务已经被国际执法合作摧毁。 美国当局取缔防弹托管提供商Lolek Hosted 著名的防弹(bulletproof)托管平台Lolek Hosted已被美国和波兰警方关闭,以限制欺诈者使用支持匿名在线行为的工具。 该行动逮捕了五人,并没收了涉嫌为Netwalker勒索软件攻击和其他恶意活动提供便利的服务器。此次行动是美国当局在过去几年中积极努力阻止防弹托管服务运营的结果,这些努力基本上取得了成功,其中包括对这些平台的重要运营商判入狱等重大成功。 Lolek将自己宣传为“100% 隐私托管”服务,并实行无日志政策,这意味着他们不会在其服务器或路由器上记录任何可能用于指控客户的活动。 Lolek平台为黑客提供了匿名性,并经常用于恶意活动,例如恶意软件分发和协助网络攻击。 联邦调查局和美国国税局早在周二就在Hosted网站(lolekhosted[.]net)上展示了一条扣押横幅。 横幅上写着:“该域名已被联邦调查局和国税局刑事调查局扣押,作为针对Lolek Hosted采取的协调执法行动的一部分。” Lolek Hosted的历史 自2009年以来,Lolek Hosted是一家知名的防弹托管服务商,总部位于英国,数据中心位于欧洲。Lolek是暗网上的一个热门供应商,在有关匿名托管服务的报道中经常提到该网站。 该服务将自己定位为臭名昭著的CyberBunker服务的竞争对手,后者已于2019年关闭。 虽然承诺保护客户的身份安全,但该防弹托管提供商却对用户发布的内容视而不见。 这些企业因向犯罪分子出租IP地址、服务器和域名而臭名昭著,犯罪分子利用它们传播恶意软件、建立僵尸网络大军以及进行与欺诈和网络攻击相关的其他活动。 近年来美国当局一直在打击参与防弹托管服务的个人 近年来,美国执法部门一直致力于追查防弹托管公司的运营者,追究个人责任并处以严厉处罚。 美国司法部于今年6月判处39岁的Mihai Ionut Paunescu三年联邦监禁,罪名是他协助管理防弹托管公司PowerHost[.]ro。 爱沙尼亚30岁的帕维尔·斯塔西(Pavel Stassi)和立陶宛33岁的亚历山大·肖罗杜莫夫(Aleksandr Shorodumov)均因经营一家防弹托管公司、在2009年至2015年间协助对美国目标发动攻击而被判处两年以上监禁。 俄罗斯公民亚历山大·格里奇什金(Aleksandr Grichishkin)因创立和经营防弹托管业务而于2021年被判五年徒刑。 伊利诺伊州一名33岁的居民也因拥有和运营DDoS 促进网站DownThem.org和AmpNode.com而被判入狱,这两个网站还为用户提供防弹服务器托管。 该打击行动更多内幕被欧洲刑警组织和美国司法部公开 虽然联邦调查局和美国国税局本周早些时候拒绝就调查发表评论,但欧洲刑警组织和司法部宣布查获 Lolek,并在波兰逮捕了五名管理员。 “本周,波兰中央网络犯罪局(Centralne Biuro Zwalczania Cyber​​przestępczości)在卡托维兹地区检察官办公室(Prokuratura Regionalna w Katowicach)的监督下对LolekHosted.net采取了行动,这是犯罪分子用来发动网络攻击的防弹托管服务世界各地。”欧洲刑警组织的公告中写道。 “五名管理员被捕,所有服务器被查封,LolekHosted.net网站已无法使用。” 欧洲刑警组织表示,Lolek被抓获是因为网络犯罪分子利用其服务器发起DDoS攻击、分发信息窃取恶意软件、托管命令和控制服务器、托管虚假在线商店以及开展垃圾邮件活动。 接着,美国司法部的一份公告揭示了警方行动的更多信息,该公告称,一位名叫Artur Karol Grabowski的波兰人昨天因运营LolekHosted而受到指控。 虽然尚不清楚Grabowski是否是在波兰被捕的管理员之一,但司法部表示,他允许客户使用假名注册、频繁更改服务器IP地址以及通知客户进行法律咨询,从而促进了网络犯罪。 Lolek托管服务被Netwalker勒索软件团伙使用 美国司法部还表示,Grabowski涉嫌协助现已中断的名为Netwalker的勒索软件业务,其在攻击中租用了50多次服务器,用于入侵网络并存储窃取的数据和黑客工具。 DOJ 声明中写道:“LolekHosted的客户利用其服务对包括佛罗里达州中区在内的世界各地的受害者实施了约50次NetWalker勒索软件攻击。” “具体来说,客户利用LolekHosted的服务器作为中介,在未经授权的情况下访问受害者网络,并存储从受害者处窃取的黑客工具和数据。” 执法部门于8月8日在FBI和IRS牵头的行动中扣押了这家防弹托管提供商的服务器,欧洲刑警组织提供支持,将可用数据与欧盟境内外的各种刑事案件联系起来,并追踪加密货币交易。 Grabowski现在面临共谋计算机欺诈、共谋电信欺诈和国际洗钱的指控,如果全部罪名成立,可能会被判处45年监禁。 Telegram中著名的DDoS频道DDoS Empire被FBI取缔 8月5日,一家名为”DDoS Empire“的大型DDoS攻击雇佣服务提供商的Telegram频道宣布,其网站与频道被联邦调查局与欧洲刑警组织的联合行动中被接管。 联邦调查局更改了该频道的名称(It was seized by the FBI and the European police force.)和形象(FBI的logo)。

被指控性虐待91名女童的澳大利亚托儿所工作人员据称与暗网恋童癖网络有联系,警方最终如何追踪到他的新细节浮出水面

澳大利亚一名前托儿所工作人员被指控在15年内性侵91名儿童,据称他与一个扭曲的暗网恋童癖网络有联系。 这名45岁的澳大利亚黄金海岸男子被指控在2007年至2022年期间,在布里斯班的10个托儿中心、新南威尔士州的1个托儿中心和海外的1个早教中心犯下了1600多次令人作呕的罪行。 据了解,2014年,警方捣毁了一个令人不安的暗网团伙,该团伙的成员制作并交易虐待儿童的材料、图片和视频,这些发现让调查人员找到了这名男子的踪迹。 该网络由澳大利亚人香农·麦库尔(Shannon McCoole)运营,他因一系列儿童性虐待罪名目前正在监狱服刑35年。 警方起初并不清楚这些材料是谁制作的,也不知道是在哪里制作的,但他们将其上传到了一个国际执法受害者身份识别数据库,希望通过合作可以找到一些线索。 然后在2022年8月,澳大利亚联邦警察通过其中一段令人作呕的视频中拍摄的床单,追溯到该男子曾工作过的布里斯班托儿中心。 他于8月20日被捕,据称警方在他的数码设备上发现了近4000张图像。 然后,受害者身份鉴定专家不得不承担起这项艰巨但必要的工作,对这些图像进行梳理,以确认数十名受害者的身份。 该男子显然一直保留了在昆士兰从事儿童工作所需的蓝卡,并且尽管警方此前曾两次收到针对他提出过的举报,但他仍被留在儿童身边无人监管。 昆士兰警察局长布里格斯(Col Briggs)上校此前表示,对2021年和2022年的报告进行了彻底调查,但没有足够的证据采取任何行动。 澳大利亚联邦警察局助理局长贾斯汀·高夫(Justine Gough)周二警告称,所指控的细节将令社会“深感不安”,而新南威尔士州助理州长迈克尔·菲茨杰拉德(Michael Fitzgerald)则将此事描述为“他在40年职业生涯中见过的最可怕的虐待儿童案件之一”。 警方已经通知了已确认身份的受害者的父母。 目前仍有疑问的是,为什么所指控的虐待行为这么长时间都没有引起人们的注意,以及所指控的虐待行为可能发生在哪里。 目前还不清楚该男子在他工作的托儿中心担任什么职务。 以下是迄今为止我们对该案件的了解。 一、有多少儿童据称遭到虐待 警方称有91名年轻受害者。所有受害者都是青春期前的女孩——87名澳大利亚女孩,4名海外女孩。 警方“非常确信”所有的澳大利亚受害者都已被确认身份,并已通知他们的父母。 在涉嫌虐待儿童的材料中被确认的一些人现已成年。 我们已经并将继续向据称的受害者及其家人提供支持。 澳大利亚联邦警察局目前正在与国际当局合作,以查明涉嫌在海外遭受虐待的四名儿童的身份。 助理局长戈夫(Gough)说:“我可以向澳大利亚公众保证,如果执法部门没有与您取得联系,您的孩子极有可能没有受到该男子的侵犯。” 二、被指控的罪行发生在哪里? 警方称,该男子于2007年至2013年以及2018年至2022年期间在布里斯班的10个托儿中心、2013年和2014年在海外一所学校附属的早教中心、2014年至2017年间在悉尼的一个托儿中心工作的时候,用手机和摄像机记录了所有罪行。 为了保护受害者的身份,警方不会对涉嫌虐待的地点发表评论。 三、为何涉嫌虐待行为这么长时间都没有引起人们的注意? 据称的虐待行为发生在2007年至2022年之间的15年期间。目前尚不清楚为何这些涉嫌的虐待行为这么长时间都没有引起人们的注意。 早在2014年,昆士兰警方就在暗网上发现了涉嫌虐待儿童的图片和视频,随后展开了长达七年的调查。 警方在国际受害者识别数据库上发布了图片,寻求帮助,但图片中几乎没有可供调查人员追踪的和可辨别的线索。 2022年8月取得了突破性进展,澳大利亚联邦警察局在暗网上于2013年至2014年间发布的涉嫌图像和视频的背景中追踪到了可被识别出的物体,这些图像和视频来自位于布里斯班的一家托儿中心。 经过对该托儿中心的调查,澳大利亚联邦警察局于2022年8月20日对布里斯班的一处房屋发出搜查令,并在该市西南部逮捕了这名男子。 他被指控制作和传播虐待儿童材料,并将这些材料被发布在暗网上。 四、为什么警方花了近一年的时间才披露指控的细节? 该男子被捕几周后,澳大利亚联邦警察局与昆士兰警方在澳大利亚打击剥削儿童中心成立了一个联合机构特别工作组,审查该男子涉嫌拍摄的近4000张图像和视频。 新南威尔士州警方于2022年11月对该嫌犯在新南威尔士州涉嫌犯罪的行为展开调查。 助理局长戈夫(Gough)说:“鉴于涉嫌犯罪者的设备上记录了超过15年的大量儿童图像和视频,识别过程需要时间、技巧和决心。” “虽然我对执法部门的坚持和他们坚定不移地致力于查明这名犯罪嫌疑人的身份并阻止进一步的虐待行为感到非常自豪,但这是一个令人心寒的消息。” “更广泛地说,澳大利亚联邦警察和其他执法部门怀着沉重的心情投入如此多的时间和资源来预防和打击并对儿童犯下滔天罪行的个人,我们对此深感不安。“ ”对于在‘坦特菲尔德行动’中被确认身份的父母和儿童,我无法给予太多安慰,但我可以告诉你们,在保护儿童方面,我们从未放弃,也永远不会放弃。“ 五、该男子在他工作的托儿中心担任什么职务? 目前尚不清楚该男子在发生涉嫌犯罪行为的托儿中心内担任什么职务。 助理局长高夫表示,这名儿童保育员拥有所有正确的资格,但由于此事目前正在法院审理,她拒绝发表进一步评论。 她补充说,警方在该男子被捕之前没有收到任何有关该男子的报告。 她周二告诉记者,“这名男子曾在其他托儿中心工作,但澳大利亚联邦警察局非常有信心该男子没有涉嫌在这些中心犯罪。” 六、接下来发生什么? 该男子过去12个月一直在监狱里度过。 此事预计将于8月21日在布里斯班地方法院审理。 新南威尔士州警方已针对涉及23名受害者的180项儿童性虐待指控发出一审逮捕令。 这些指控可判处终身监禁。 新南威尔士州警察助理局长迈克尔·菲茨杰拉德(Michael Fitzgerald)表示,一旦这名男子在昆士兰面临澳大利亚联邦警察局的指控,我们将寻求将他引渡回新南威尔士州。 如果您或您认识的人需要支持,请拨打1800 RESPECT(电话1800 737 732)或儿童帮助热线(电话1800 551 800)。 澳大利亚联邦警察局关于该指控的完整新闻媒体稿 经澳大利亚联邦警察局调查,一名前儿童保育员被指控在2007年至2022年期间在布里斯班、悉尼和海外犯有1623项虐待儿童罪,涉及91名儿童,其中包括136项强奸罪和110项与10岁以下儿童性交罪。 这名45岁的黄金海岸男子自2022年8月被澳大利亚联邦警察逮捕以来一直被关押在昆士兰州,最初指控他犯有两项制作儿童剥削材料的罪名和一项传输儿童色情材料的罪名。 该案计划于2023年8月21日在布里斯班地方法院审理。 去年该男子被指控后,澳大利亚联邦警察局声称在由该男子拥有的电子设备上发现了更多自行制作的虐待儿童材料。去年8月21日逮捕该男子后,澳大利亚联邦警察局立即启动了”坦特菲尔德行动“(Operation Tenterfield)。 ”坦特菲尔德行动“的部分重点是查明昆士兰州(10个)和新南威尔士州(1个)托儿中心以及海外一所学校附属的早教中心录制的涉嫌虐待儿童材料中的儿童。 澳大利亚联邦警察局称,该男子于2007年至2013年以及2018年至2022年期间在布里斯班的10个托儿中心、2013年和2014年在海外的一个早教中心、2014年至2017年期间在悉尼的一个托儿中心工作时,用手机和摄像机记录了自己的犯罪行为。所有据称受到侵犯的儿童都是青春期前的女孩。该男子曾在其他托儿中心工作过,但澳大利亚联邦警察局高度确信,该男子没有在这些中心涉嫌犯罪。

BreachForums创始人Pompompurin在联邦法院承认三项罪名,其中包括持有儿童色情内容

近日,臭名昭著的BreachForums(又名Breached)黑客论坛的所有者康纳·布莱恩·菲茨帕特里克(Conor Brian Fitzpatrick),更广为人知的名字是其论坛上的昵称”Pompompurin“或者Twitter昵称”Pom“,已承认犯有黑客行为和持有儿童色情制品的指控。 7月13日启封的法庭文件写道:”BreachForums是一个非法市场,其成员可以在其中招揽、出售、购买和交易被黑客入侵或被盗的数据和其他违禁品,包括被盗的接入设备、实施网络犯罪的工具、被泄露的数据库以及其他未经授权访问受害者系统的服务。“ 今年3月份,菲茨帕特里克在纽约皮克斯基尔被捕期间,这位20岁的年轻人在没有法律代表的情况下向执法部门承认他被称为“Pompompurin”,并且是BreachForums的所有者。根据执法部门掌握的所有证据以及他本人的供述,“Pom”很可能会认罪,希望能减轻一些指控或量刑。 被捕五天后,另一个论坛管理员Baphomet关闭了该网站,因为怀疑联邦特工已经获得了服务器的访问权限。 在菲茨帕特里克受审当天发布的新法庭文件中,联邦调查局证实他们可以访问BreachForums的数据库。 美国执法部门于6月23日查封了BreachForums的明网域名breached.vc和被告的个人域名pompur.in。 Pompompurin Pompompurin是地下网络犯罪组织中的知名人物,该组织专注于公开泄露或出售从各公司被黑客攻击的网络中窃取的数据。 2022年RaidForums被取缔后,他创立了一个替代品BreachForums(也称为Breached),该论坛成为一个新的著名的数据泄露中心。 该论坛一度声称拥有超过34万名会员,勒索软件团伙和其他试图在网上泄露被盗数据的威胁行为者经常光顾该论坛。 被控三项罪名 菲茨帕特里克被捕时,只有一项指控:共谋实施接入设备欺诈,但有些事情并没有像预测的那样发展。经控辩双方同意,菲茨帕特里克的起诉书被推迟到5月15日,据报道,菲茨帕特里克企图自杀并被送往医院后,起诉书被进一步推迟。 2023年7月13日,法庭举行听证会,菲茨帕特里克现在被控三项罪名,分别是: 18 USC § 1029(b)(2) 和 3559(g)(1) :共谋实施访问设备欺诈; 18 USC § 1029(a)(6) 和 2 :访问设备欺诈 – 未经授权的请求访问; 18 USC § 2252(a)(4)(B) 和 (b)(2) :持有儿童色情制品。 菲茨帕特里克放弃起诉并承认所有三项罪名。同时还公布了一份事实陈述书。 起诉书称,在Pompompurin中发现了600多张包含儿童色情内容的照片和视频,其中至少有一个视频的主角是12岁以下的未成年人。法庭文件将这些令人不安的内容描述为“描述青春期前未成年人和未满12岁的未成年人从事露骨性行为的视频”。 可能的刑罚 根据菲茨帕特里克认罪的条款,欺诈和勒索罪的最高刑罚各为10年监禁,儿童色情罪最高可判处20年监禁。此外,每项指控都包括对犯罪者施加的各种赔偿。因此,菲茨帕特里克可能的最高刑罚是40年监禁,罚款75万美元,并被监督释放5年至终身监禁。 据了解,菲茨帕特里克同意的部分内容是支付赔偿金,菲茨帕特里克同意支付至少70万美元。他还将被没收认罪协议中列出的设备和他拥有的众多域名。最终判决将于2023年11月17日作出。 目前菲茨帕特里克仍逍遥法外,仍像被捕后一样,缴纳30万美元的保释金,但现在受到的限制比以前更多。他被禁止使用互联网,在自杀未遂后,他的许多计算机活动也受到限制。

世界上首个暗网市场“丝绸之路”的二号人物被判入狱20年

近十年前,在美国联邦调查局(FBI)的协调下,一个名为“丝绸之路”(Silk Road)的庞大暗网毒品市场在一次执法行动中被摧毁,联邦调查局特工在旧金山的一家图书馆逮捕了该暗网市场的创始人罗斯·乌布利希(Ross Ulbricht),后乌布利希被判双倍终身监禁加40年徒刑,即使许多人请愿也未被保释。乌布利希的副手、该暗网市场的二号人物——一个被称为“百变·琼斯”(Variety Jones)的难以捉摸的人物——花了两年时间去追踪才在泰国逮捕。今天,在丝绸之路灭亡十年后,克拉克被判与他的前任老板一起被关进联邦监狱。 周二,在曼哈顿的一个法庭上,罗杰·托马斯·克拉克(Roger Thomas Clark)被判处20年监禁,原因是他在丝绸之路建设和运营中所扮演的角色。现年62岁的加拿大公民克拉克现在可能会在监狱中度过余生,因为他帮助开创了基于加密货币的匿名在线非法销售毒品和其他违禁品的模式,这种模式仍然存在于暗网上今天。这是克拉克根据他与检察官达成的认罪协议所面临的最高刑罚。 法官西德尼·斯坦因(Sidney Stein)在量刑声明中表示,克拉克“错误地把他认为毒品应该合法的信念变成了对犯罪集团的实质性帮助”。“这些信念转变为明显的非法行为。” 斯坦因补充说,克拉克作为乌布利希在丝绸之路运营中的“得力助手”,在工作中“头脑清醒、有意为之”。斯坦因说:“判决必须反映他所领导的大规模犯罪活动。” 克拉克在自己的声明中表示,他在丝绸之路上的工作一直是出于他的政治信念,即毒品应该合法化,他帮助促成的价值数亿美元的暗网毒品销售比在实体世界进行的毒品交易更安全。他在量刑陈述中辩称,该网站有助于减少毒品交易中的暴力行为,并且丝绸之路的评级和评论防止了可能造成更大伤害的掺假毒品的销售。 “我只是不断地向自己宣扬‘减少伤害’。这就是我晚上睡觉的方式。”克拉克站在法庭上稀少的观众面前,穿着宽松的卡其布衣服,显得消瘦而憔悴。“我既感到自豪,又感到羞愧。” 正如检察官在主张判处20年徒刑的备忘录中指出的那样,克拉克不仅仅是丝绸之路上的一名管理员。他担任该网站的安全顾问、公关顾问,甚至是该网站老板乌布利希的执行教练和朋友。乌布利希最初在市场上作为大麻种子经销商遇到了克拉克,乌布利希在日记中写道,他是“迄今为止我通过丝绸之路网站遇到的最伟大、意志最坚强的人物”。 乌布利希写道:“他为我提供了许多技术方面的建议,帮助我加快网站的运行速度,并从我目前的服务器中挤出更多的资源。”“他还帮助我更好地与丝绸之路周围的社区互动,发表声明,处理麻烦人物,进行销售,更改我的名字,制定规则,等等。他还帮助我理清了法律保护、掩护故事、设计遗嘱、寻找继任者等方面的问题。他是我真正的良师益友。” 克拉克在丝绸之路历史的关键时刻发挥了关键作用,其中包括他和乌布利希诉诸暴力的一次特别黑暗事件,这在克拉克的判决中尤为突出。克拉克在说服乌布利希相信有必要谋杀他的一名员工方面发挥了关键作用,他认为这名员工背叛了他并从市场上盗取了比特币。“我们在什么时候决定受够了某人的所作所为并解雇他?”克拉克在发现盗窃案后曾一度写信给乌布利希,记录在乌布利希被捕后从他的电脑中恢复的聊天记录中。“我们正在和严肃的人一起玩大钱,这就是他们生活的世界。” 在乌布利希同意杀死这名工作人员后,一个离奇的转折是,他的死亡是由调查丝绸之路的美国联邦特工伪造的——克拉克告诉乌布利希他做出了正确的举动。“如果你犹豫不决,我会认真地重新考虑我们的关系,”他写道。“我们正在努力坚持下去,这只是让我们明白这一点。我对这个决定感到非常满意,今晚我会睡得像羔羊一样,以后的每个晚上也是如此。” 美国助理检察官迈克尔·内夫(Michael Neff)反驳了克拉克有意“减少伤害”的说法,他指出这些言论是克拉克“完全无视人命”的证据,正如他在周二的量刑听证会上所说的那样。对于克拉克来说,“是否结束另一个人的生命的问题很简单,也没有压力,”内夫在检方的量刑声明中告诉法官。 在自己的发言中,克拉克没有对那起雇佣谋杀的谈话发表评论——他曾一度声称这是乌布利希编造的,但后来承认这是真实的。相反,他专注于自己经营丝绸之路的仁慈意图,他认为丝绸之路通过防止掺假药物过量而挽救了成千上万人的生命。与此同时,他承认,检察官点名的至少六人实际上因丝绸之路毒品过量而死亡。 “如果没有丝绸之路,那些人还能活到今天吗?也许是的,”克拉克说。“我们拯救了成千上万人的生命吗?是的,但我们也夺走了一些人的生命。” 他将自己的行为与伦理哲学中所谓的“电车难题”思想实验进行了比较,即当两条轨道上都绑着人时,有人必须选择火车要走哪条轨道。“这对我来说不是哲学101,”他告诉法官。“我拉动了开关。” 克拉克和他的辩护律师在量刑陈述中也用了大量的篇幅描述了过去几年他在泰国和纽约监狱的恶劣拘留条件。他的律师告诉法庭,他因在泰国监狱目睹酷刑和性侵犯而受到精神创伤,基本医疗保健被剥夺,抵达美国时体重仅为93磅。在布鲁克林大都会拘留中心,克拉克描述了腐败和疏忽,这导致他在2021年感到眩晕时从床上摔下来,骨盆骨折,尽管他请求帮助,但还是在夜间遭受痛苦。 斯坦法官承认克拉克这些年来遭受的痛苦和虐待,但得出的结论是,他认为“不应该对其进行大幅减刑”。 另外,克拉克在陈述中提出了奇怪的新说法(没有证据),称他花费了丝绸之路收入的80万美元购买黑客工具,这些工具可用于对从事儿童性剥削的暗网用户进行去匿名化处理,然后将这些工具提供给英国和美国政府。克拉克称,一位名叫Grugq的曼谷黑客向他出售了黑客工具,,但Grugq否认有任何此类出售行为。Grugq称:“我从来没有卖过这样的漏洞,当然也不会卖给他。”法官似乎没有将这些未经证实的说法纳入克拉克的判决中,但建议他应该向美国政府提供他的计算机技能。 考虑到克拉克长期以来明显的误导行为,他关于黑客攻击恋童癖者的奇怪故事或许应该持保留态度。在从泰国引渡之前,他声称一名腐败的联邦调查局特工正在追捕他,并声称他可以向泰国政府提供秘密信息,表面上是为了换取他的释放——但在宣判之前,他的辩护人从未证实或提及这些说法。 在丝绸之路被摧毁之前,克拉克与乌布利希的谈话中也有夸大其词的倾向。有一次,他提出了一些方法,如果乌布利希被确认身份并被捕,他可以将他从监狱中解救出来。“我希望我们考虑投资一家直升机旅游公司……说真的,以我们现在的收入,我可以雇一个小国家来接你。”他写道,“请记住,有一天,当你在操场时,我将成为驾驶直升机低空快速飞行的人,我保证。” 乌布利希从未得到过这样的救援行动。克拉克似乎也没有得到这样的拯救。 克拉克在宣判陈述中说:“大家都好好看看。”他戏剧性地转向法庭上的少数观众,”这可能是我被杀之前你们最后一次见到我。

黑客“Bjorka”再次出击:3400万本印尼护照数据涉嫌泄露并在暗网上出售

据报道,在另一场震惊世界的网络攻击中,臭名昭著的黑客比约卡(Bjorka)突破了安全系统,泄露了数百万印度尼西亚公民的个人数据。 比约卡此前曾因泄露印度尼西亚各个平台个人用户信息(包括PeduliLindung、MyPertamina以及最近BPJS Ketenagakerjaan的1900万条记录)而成为头条新闻,现在涉嫌黑客攻击并在暗网中低价出售3400万份印度尼西亚护照数据。 比约卡表示,被泄露的护照数据包括姓名、护照号码、护照有效期、性别和护照签发日期。来自暗网的屏幕截图显示,用户名为Bjorka的比约卡,以1.5亿印尼盾(约合1万美元)的价格提供了3400万印尼护照数据的整个数据集。该文件的压缩版本和未压缩版本据称各约为4GB,总共有34,900,867个文件。 2023年7月5日星期三,印尼Ethical Hacker公司创始人、网络安全分析师Teguh Aprianto在其Twitter账户@secgron上分享了这一消息。 “3400万印尼护照数据被泄露并在暗网上出售,价格仅为1万美元,这些数据包括护照号码、全名、出生日期、性别、地址、电话号码、电子邮件、面部照片和签名。”Teguh写道。 截至2023年7月6日星期四,该推文获得了广泛关注,浏览量达260万次,评论达1974条,转发次数超过13000次。 推特用户@Mikae说:“这很可怕,不是吗?数据泄露已经发生了一段时间,但今天仍然在发生。我真的不知道如何解决这个问题。我们应该怎么办?” 推特用户@ngup*写道:“显然,Bjorka已经意识到印度尼西亚的数据是开放的,因此很便宜。” 用户@euri**问道:“一旦他们获得了数据,他们会用它来做什么?网贷?” Teguh还将矛头指向了通信和信息部(Kemkominfo)和国家网络与加密局(BSSN RI)的官方推特账户,质疑他们对当前问题的回应。 他写了道:“@kemkominfo和@BSSN_RI一直在做什么?” 比约卡的博客Bjork.ai进一步展示了泄露的护照数据,黑客提供了100万份护照记录样本,供潜在买家验证数据的真实性。然而,Kemkominfo随后于2023年7月6日星期四封锁了样本数据的链接。 对此,网络安全专家、网络安全保护服务公司Vaksincom创始人Alfons Tanujaya对泄露数据的有效性和有限性发表了评论。 Alfons在2023年7月5日星期三接受Liputan6.com的Tekno采访时表示,由于存在由移民总局独家掌握的国民身份证识别码(NIKIM),泄露的数据可能是有效的。 “泄露的范围仍然有限​​,而且与之前泄露的数据相比,数据质量对犯罪分子的吸引力较小。” 泄露的数据与NIKIM号码、护照和护照持有人姓名的准确性和对应关系尚未得到移民总局的确认。Alfons强调移民当局需要进一步核实,他补充说:“移民局必须确认泄露的数据是否与NIKIM号码、护照和护照持有人姓名相符。” 尽管泄露的数据类型有限,但Alfons警告说,这些信息仍可用于识别个人身份。他承认,此次事件中最重要的数据泄露是NIKIM数据的泄露,而其他泄露的信息并不那么重要,并且之前已经被泄露过。 Alfons进一步解释说:“其他受影响的数据所有者,例如人口数据、全名和身份证号码(NIK; Nomor Induk Kependudukan)以及其他与人口相关的数据,其NIKIM数据和护照号码也被加入到泄漏的数据中。” 当被要求做出回应时,印度尼西亚法律和人权部(Kemenkumham)移民局局长西尔米·卡里姆(Silmy Karim)证实,正在对所谓的数据泄露事件进行调查。 Silmy Karim通过短信给Liputan6.com表示:“我们目前正在调查数据泄露事件的真实性。” Silmy进一步透露,移民数据中心目前使用通信和信息部(Kominfo)的国家数据中心(PDN; Pusat Data Nasional)。他们正在与国家网络和加密机构(BSSN; Badan Siber dan Sandi Negara)和Kominfo合作调查此事。 Silmy在接受Kompas.com采访时说:“是的,我们正在与BSSN和Kominfo合作。” 据Kominfo官网介绍,PDN的发展是政府政策的一部分,包括《电子政府系统总统条例》第27条。 PDN为中央和地区政府机构提供各种服务,包括政府云计算、数据整合和合并。 至于正在进行的调查,Kominfo信息和公共传播总监乌斯曼·坎松(Usman Kansong)透露,PDN中的数据结构与流传的泄露数据存在差异。 乌斯曼上周三(7月5日)在给Kompas.com的一份声明中表示:“根据初步调查,国家数据中心的数据结构与流传的数据结构存在差异。” 乌斯曼表示,Kominfo目前正在制定法规,以防止未来的数据泄露。他说:“作为长期预防的一部分,我们正在根据2022年关于个人数据保护的第27号法律制定相关规定。” 他进一步提到,Kominfo正在起草政府条例(Peraturan Pemerintah/PP)和总统条例(Peraturan Presiden/Perpres)。政府条例预计将于2023年底发布,而总统条例则计划于2023年9月发布。 Usman补充说,除了发布法规外,Kominfo还将在印尼多个地点扩建国家数据中心(PDN)。他说:“我们将在4个地点建设国家数据中心,即勿加泗(Bekasi)、巴淡(Batam)、IKN和纳闽巴约(Labuan Bajo)。” 为了加强数据基础设施和网络安全措施,通信和信息部(Kominfo)启动了一项雄心勃勃的项目,在印度尼西亚多个地点建立首个政府所有的国家数据中心(PDN)。 由于印度尼西亚持续存在的数据泄露问题,迫切需要加强数据保护措施。Kominfo信息学应用总监Semuel Abrijani Pangerapan透露,2019年至2023年间,该部共处理了94起数据泄露案件。 值得注意的是,2023年数据泄露数量激增了75%,达到35起。截至2023年6月,Kominfo已处理15起数据泄露事件。 Semuel澄清,在处理的94起案件中,经过评估和取证调查,其中28起案件被确定为网络安全漏洞或系统漏洞,而不是违反个人数据保护的行为。

Tor项目称,WebTunnel,一种新的可插拔网桥传输,现已可供部署测试

上周,Tor项目向众多Tor中继运营商宣布,正式推出”WebTunnel“。WebTunnel是一种适用于Tor生态系统的新型桥接式可插拔传输(PT),它是一个抗审查的代理,试图模仿HTTPS流量,基于HTTPT 21研究。Tor项目目前正在对WebTunnel进行试运行,并鼓励网桥运营商建立WebTunnel网桥,以发现这个新的可插拔传输的实施中的问题。 WebTunnel是如何工作的 连接到WebTunnel Bridge时,客户端通过加密连接向负载均衡器发送http 1.1升级请求,就像WebSocket的工作方式一样。因此,从观察者的角度来看,这个过程看起来就像是与真实网站的真实Websocket连接。如果有人尝试连接到前置网站,那么将呈现的将是该前置网站。如果没有完整的URL路径,就很难通过探测HTTPS端口来判断一个网站是否承载了WebTunnel。 技术要求 要设置WebTunnel桥接,用户需要一个自我托管的网站,一个能自主控制的域名,一个可配置的负载平衡器,静态IPv4,以及设置Tor Bridge的环境来建立一个WebTunnel桥接。建议使用Docker或其他容器运行时来简化设置过程,但这不是必需的。 设置指南可在此处获取:https://gitlab.torproject.org/tpo/anti-censorship/pluggable-transports/webtunnel#docker-setup 如何测试和报告问题 用户可以通过使用Tor浏览器最新的Alpha 3版本来测试WebTunnel桥接。目前,WebTunnel只通过HTTPS分发(torrc设置:’BridgeDistribution https’)。 用户可以在Tor项目的GitLab上报告问题:https://gitlab.torproject.org/tpo/anti-censorship/pluggable-transports/webtunnel 鉴于这个新的PT目前仅在Tor浏览器的Alpha版本上可用,中继运营商目前不应期望有大量的使用或大量的用户。 Tor项目称,如果用户在设置WebTunnel时遇到任何困难,请及时反馈给Tor项目。Tor项目感谢大家对Tor生态系统的贡献。

瑞士IT提供商Xplain公司遭黑客攻击,国家敏感数据泄露在暗网上

今年春天,与大多数瑞士安全服务机构合作的瑞士IT服务提供商Xplain公司遭到了黑客攻击。接下来发展成一种典型的勒索软件攻击模式:内部系统瘫痪、数据被盗、索要赎金,然后,由于Xplain公司拒绝付款,黑客在暗网上发布了泄露的信息。6月初,黑客只发布了六个压缩文件,其中包含数千份文档,主要为来自Fedpol和几个州警察局执行的众多IT项目的数据:合同、技术规范等,总计近3GB;然后到了6月中旬,似乎所有被盗的信息都被放到了网上,即907GB,这是一个巨大的数据量。现在,来自瑞士联邦的超敏感信息现在可以在暗网上找到,那些意图伤害瑞士的居心不良的人很容易获得这些信息。 值得注意的是,Xplain公司是瑞士许多警察部队和安全联盟的IT服务提供商,特别是与联邦警察局、Fedpol和海关管理局合作。Xplain公司遭到黑客攻击导致大量超敏感数据在暗网上发布,影响了瑞士的国家安全。 据称勒索软件团伙”Play“是此次Xplain数据泄露事件的幕后黑手,”Play“是一个相当新的与俄罗斯相关联勒索软件团伙,在2022年发动了多次引人注目的攻击。该团伙因在加密受害者数据后添加扩展名“.play”而得名,其勒索信中通常包含“PLAY”一词。 “暂时”无法下载 上周日,瑞士国家网络安全中心(NCSC)告诉Keystone-ATS机构,这些数据已从暗网上消失。也就是它们已从当初发布的页面上删除,NCSC无法解释这种突然失踪的原因。NCSC时指出,“勒索软件团伙”Play“黑客组织于6月14日在暗网上发布了这些数据,此后暂时无法下载。我们不知道原因。” 这是一个重要的澄清:根据NCSC的说法,这些被盗的数据总量高达907GB,只是“暂时”消失了。联邦服务部门没有提供有关此事件的任何进一步细节。提供数据下载的地址很可能不再有效,这也可能是由于联邦方面采取的技术行动造成的。但随后,黑客可能从另一个地址重新发布了被盗的信息,与当局开始了一场猫捉老鼠的游戏,而他们几乎不可能获胜。 曾经很容易下载 网络安全专家证实,泄露的联邦数据确实可以在暗网上获得。请记住,访问它并不是很复杂:您所需要的只是一个特殊的浏览器,最著名的是Tor浏览器,然后可以直接访问所需的地址或查阅目录。这需要一点经验和时间。黑客和对被盗数据感兴趣的人也会浏览暗网交流论坛,在那里交换下载信息的地址。 从Xplain公司窃取的联邦数据大约十天前被黑客放到了网上。我们能想象这些数据从那时起已经被下载了很多次吗?普华永道负责网络安全服务的合伙人Yan Borboën表示:“是的,很可能这些数据已经被下载过很多次了,直到今天仍然如此。我们从之前的案例中知道这是可能的。”暗网上被盗数据存在真正的市场,就Xplain公司而言,这些数据显然会引起了许多人的兴趣——黑客、外国安全服务机构、网络安全公司……因此,许多存储副本已经在线和离线存在,下载到计算机、优盘或光盘、移动硬盘上。 数据一旦流出就很难监控 回到周日NCSC给出的信息,我们可以肯定地说数据不在暗网上吗?可以永久扫描吗?“我们的‘威胁情报’领域的专家团队确实可以监控暗网,”Yan Borboën继续说道。然而,考虑到暗网本身的功能,不可能确保这些搜索能够详尽地检测所有数据。事实上,数据有可能在访问受到严格限制的秘密暗网论坛上共享。 结论是:一旦数据被盗,其所有者就不再对其有任何控制权。 瑞士联邦正在危机处理 瑞士联邦危机工作人员已成立,负责处理影响Xplain公司的网络攻击,联邦委员会希望在联邦数据被盗后采取行动。危机工作人员负责协调正在进行的工作,以管理针对Xplain的勒索软件攻击。 联邦公共事务部已启动诉讼程序。联邦数据保护专员还对联邦警察局和联邦海关办公室展开调查,有迹象表明可能存在严重违反数据保护规定的情况。 政府还决定验证并在必要时修改与联邦政府IT服务提供商的当前合同。如果遇到网络攻击,联邦必须能够迅速做出反应。联邦服务提供商必须确保遵守针对网络攻击的保护标准。

瑞士敏感数据泄露在暗网上,影响了425000名海外瑞士人

5月中旬,一个被盗的数据库出现在暗网上,内容是《瑞士评论》(Swiss Review)订阅者信息的外部下载链接。这是一份联邦政府杂志,可以让国外的瑞士公民了解本国的最新动态。 这个数据库很全面,它包含超过42.5万个地址,其中40%是邮政地址,60%是电子邮件地址。任何在瑞士注册为海外公民的人都会自动通过电子邮件或邮寄方式收到《瑞士评论》。据外交部称,80万海外瑞士人中只有33万没有选择接受《瑞士评论》——其中包括讲意大利语的瑞士人。 瑞士外交部在处理这些地址时遵守所有数据保护规则,因为这些数据不是自愿提交的,它来自瑞士驻外领事馆。 任何在瑞士注销身份登记的人都有义务向相关瑞士代表处申报其在国外的居住地。这创造了《瑞士评论》的订户基础。 任何人都不能访问 瑞士政府认为这些数据非常敏感,甚至连《瑞士评论》的出版商SwissCommunity都无法获得这些数据。 但是,现在正是这些数据库可以在暗网中找到——或者至少是其中的一部分,具体情况尚不清楚。暗网是互联网中普通计算机用户无法访问的部分。 “联邦外交部不知道实际上有多少数据被窃取。”外交部写道。 联邦数据保护和信息专员阿德里安·洛比格(Adrian Lobsiger)表示:“非自愿收集的数据以这种方式公开,这一事实令人非常遗憾。”他正在呼吁让受影响的人得到通知。 已经提交了一份刑事投诉,网络安全专家正在进行调查。 网络攻击的副产品 但是,这怎么可能发生呢?简单地说,海外瑞士人的425000个地址是对两家瑞士出版社(NZZ出版集团和CH Media)进行勒索攻击的副产品。这两家出版社的数字基础设施是相互联网的。 对这次攻击负责的犯罪组织自称“Play”。这是一个活跃于国际舞台的黑客组织,据说与俄罗斯有联系。2023年5月3日,“Play”在暗网上公布了从瑞士出版集团CH Media窃取的大量数据。 公布窃取的数据是勒索扑克游戏的一部分,这在黑客所谓的勒索软件攻击中很常见。他们的做法冷酷而奸诈。 首先,犯罪分子侵入公司的IT系统。然后他们经常加密受害者的数据。与此同时,他们威胁要公布敏感数据。如果被勒索的公司拒绝支付赎金,数据记录就会发布在暗网上。 受攻击的公司表示,他们尚未支付赎金。 NZZ和CH Media数字生态系统遭受的攻击发生在3月底。据编辑部主任马克·莱托(Marc Lettau)称,《瑞士评论》编辑部也因编辑系统中断而受到了此次攻击的影响。《瑞士评论》也通过其IT基础设施与受到攻击的环境相连。 2023年5月3日,即“Play”公布被盗数据的当天,CH Media通知其IT客户。合作伙伴公司了解到客户数据也受到了影响。此消息也被发送至《瑞士评论》。 到5月中旬,很明显,这些数据包括《瑞士评论》订阅者的详细地址信息。每年六次,当该杂志印刷时,瑞士外交部会将这些数据发送给负责发送《瑞士评论》的印刷公司。 工作流程中的数据保护? 此工作流程中是否有数据保护措施?外交部的回应是:“发送是通过加密的政府文件传输进行的。该流量没有受到影响,没有被黑客攻击,也不是数据被盗的对象。根据政府的数据保护规定,这些数据必须以加密的形式存储在印刷公司。” 目前尚不清楚相关数据库最终是否经过加密。CH Media写道:“我们不对个别客户关系发表评论。” 针对瑞士公司的勒索攻击 外交部上周才发表声明,即在泄密事件发生六周后。其中的核心要点是:除了地址之外,印刷公司不掌握任何个人数据。 显然,外交部几周来一直在努力做出正确的评估和正确的沟通。但专家们确信:“错误不在于政府,”《Inside-IT》杂志主编雷托·沃格特(Reto Vogt)表示。他说,政府以其对数据保护的敏感态度而闻名。“这一特殊案例可能只是运气不好。” 电子投票面临风险? 然而,这次攻击有可能引发有关瑞士电子投票系统的安全争论,该系统于2023年重新推出。新系统的首次试用伴随着瑞士发生的几起网络攻击,引起了人们的关注。 除了勒索出版商之外,“Play”还对瑞士IT公司Xplain发起了一次惊人的攻击。该公司为瑞士司法和警察当局提供软件。 这次勒索软件攻击也导致了敏感数据的发布。受影响的包括军队、联邦海关和边境安全局以及联邦警察。调查仍在进行中,损坏程度尚无法确定。 六月初,另一个黑客团体使瑞士重要网站瘫痪。这次袭击是由亲俄组织NoName发起的,是对乌克兰总统泽连斯基在瑞士议会的视频演示的回应。 许多州的网站以及联邦政府和瑞士证券交易所的网站都受到了攻击。这些攻击的原理是不同的。它们被称为DDoS攻击,包括精心策划的大规模调用流量访问网站,使其不堪重负,导致网站暂时瘫痪。 无论勒索软件攻击和DDoS攻击都与电子投票技术没有直接关系。然而,如果此类攻击频繁发生,就会产生后果。IT企业家格吕特(Franz Grüter)表示:“即使这一事件与电子投票系统没有直接联系,随着每一次额外的网络事件的发生,人们对国家IT系统安全性的信心也会下降。” “可疑的安全思维” 对于格吕特来说,这些事件“让人们对政府的安全思维产生了怀疑”。格吕特是议会的人民党议员,对电子投票持怀疑态度。他认为这次事件很严重,并指出,在选举年,可购买的包含所有海外瑞士人地址的数据集特别有价值。“有人可以利用它来进行非常有针对性的选举广告。” 瑞士外交部写道,它“不知道这些数据目前是否在暗网上被提供”。