2022年2月,Tor官方中成立了一个名为”洋葱支持小组“的小团队。它的发起目标很简单,即提高民间团体、人权组织和新闻媒体机构对洋葱服务的采用率。
促使Tor官方创建该小组的原因是,其意识到洋葱服务并未得到充分利用,而且它们的功能在那些促进人权的人中也没有被很好地理解。更重要的是,对于世界各地想要建立自己的洋葱网站的团体,没有足够的支持和指导。
在开放技术基金的支持下,Tor官方已经能够帮助许多组织了解洋葱的世界并建立他们自己的洋葱服务。Tor官方通过为他们部署洋葱服务然后将其移交给他们使用来支持各家组织,但对于具有技术能力的组织,Tor官方为洋葱服务部署提供高级支持。此外,还对团队成员进行了与Tor相关的一切培训,并围绕Tor网络和洋葱服务共同开展了宣传活动。
因此,今天,当人员在Tor浏览器上访问各家组织的网站时,越来越多的组织会出现“.onion available”紫色提示。
使洋葱服务更广泛可用的工具 在上述工作的同时,Tor官方发布了开源工具,以更广泛地支持洋葱服务开发,包括:
Onionprobe,这是一个开源工具,用于监控洋葱服务的状态和正常运行时间,并使服务运营商能够诊断问题:https://gitlab.torproject.org/tpo/onion-services/onionprobe,Debian软件包,Arch Linux软件包 Onion Launchpad,一个可定制的登陆页面,向普通观众解释如何下载Tor浏览器、连接到Tor和访问指定的Onion服务(内容被翻译成超过61种语言):https://gitlab.torproject.org/tpo/onion-services/onion-launchpad Onionmine,一个方便的包装器,用于地址和TLS证书生成:https://gitlab.torproject.org/tpo/onion-services/onionmine。 倡导洋葱服务 Tor官方也一直在利用这段时间反思其团队如何谈论洋葱,以及该如何以理性和负责任的方式促进洋葱服务的使用。Tor官方喜欢用一种方式来框定洋葱服务,即它们是目前最耐审查的技术。从某种意义上说,这在技术上是不真实的,因为只要用户没有访问Tor网络,他们就无法访问任何洋葱服务。但我们所说的抗审查性来自于洋葱地址本身是不可审查的,没有互联网供应商或政府可以检测到与该服务的连接并阻止对它的访问。
此外,当连接到洋葱服务时,可以确保的是,通信是端到端加密的,并且不会在用户活动中记录任何元数据。用户也在为去中心化网络做出贡献,因为要启动洋葱服务,不需要静态IP地址或购买域名;事实上,洋葱地址基本上就是一个公钥。
一个无国界的、与国家无关的空间 Tor官方一直在做一个思想实验,就是把这个洋葱空间想成一个无国界的国家空间。当通过VPN访问一个网站时,你会从位于特定国家的VPN服务器退出,而浏览该网站的体验将根据你从哪个国家访问它而有所不同(即VPN服务器的位置)。当通过Tor访问一个网站时,这取决于出口节点的位置。另一方面,当访问洋葱服务时,您不会从任何地方“退出”,而是会遇到Tor网络内的网站。
以这种方式考虑洋葱服务有积极的一面:
与国家无关的访问意味着可以消除不同司法管辖区提出的风险和压力(类似于VPN提供商和Tor出口节点面临的风险)。 一个无边界互联网类似于一个安静祥和的房间,远离Tor网络和“常规”互联网之外的喧嚣。 最后,与访问常规站点或通过Tor访问站点相比,洋葱服务可最大程度地减少危害。 Tor官方认为与朋友或同事分享.onion地址是一种温和地影响他们仅使用Tor浏览器打开和浏览网站的方式。通过这种方式,可以保证他们不会用普通的浏览器访问,冒着被发现访问敏感内容的风险,并因此而暴露在一系列的威胁之下。
如果某个组织有兴趣了解更多关于洋葱和洋葱支持的信息,请通过这个表格联系Tor官方:https://nc.torproject.net/apps/forms/s/bGswKTbTj8ikYb4oPen9W9ig,同时也可以在The Tor Project论坛上提出问题并展开讨论。
国会议员和工作人员的健康数据和其他个人信息在DC Health Care Link运行的服务器遭到网络攻击时被盗,现在正在暗网上出售。
美国联邦调查局正在调查这起黑客入侵事件,众议院首席行政官凯瑟琳斯平多(Catherine Szpindor)致信众议院议员,告知他们该网络攻击事件,该事件于周三曝光。Szpindor写道,她收到了联邦调查局和美国国会大厦警察局的黑客警报。
DC Health Link是平价医疗法案的在线市场,该法案负责管理国会议员及其家人和工作人员的医疗保健计划。
Szpindor称该事件是“重大数据泄露”,暴露了数千名DC Health Link员工的个人身份信息(PII),并警告代表们,他们的数据可能已被泄露。
“目前,我不知道本次数据泄露的规模和范围,”她补充说,联邦调查局通知她,“数百名”众议院和工作人员的账户信息和PII被盗。一旦Szpindor有了一份被盗数据的清单,她将直接联系那些受影响的人。
DC Health Link发言人证实了这一数据泄露行为,并表示该公司正在进行自己的调查,同时与执法部门和电子取证调查人员合作。
众议院领袖寻求答案 美国众议院议长凯文·麦卡锡(R-CA)和众议院民主党领袖哈基姆·杰弗里斯(D-NY)在致哥伦比亚特区健康福利交易局执行董事米拉·科夫曼(Mila Kofman)的一封信中要求提供有关此次攻击的更多信息,包括何时通知受影响的众议员及其工作人员和家人,以及将提供哪些服务——例如信用监控。
他们还想具体了解哪些数据被盗,正在采取哪些措施来防止未来仍然可能存在的数据泄露行为,以及正在采取哪些措施来减轻损害。
“自2014年以来,来自美国各地的数千名众议院议员和雇员通过DC Health Link为自己和家人注册了健康保险,”麦卡锡和杰弗里斯写道。“受影响的众议院客户的规模和范围可能非同寻常的。”
Szpindor在她的信中建议众议院成员考虑冻结他们在Equifax、Experian和TransUnion的信用,直到掌握数据泄露的范围,特别是哪些议员和工作人员的数据遭到泄露。
据CNBC报道,参议院也可能受到了该泄露行为的影响,一封电子邮件被发送到国会那一边的办公室,称参议院被执法部门告知了数据泄露行为,“数据包括全名、日期注册、关系(自己、配偶、孩子)和电子邮件地址,但没有其他个人身份信息(PII)。”
联邦调查局在向媒体发表的一份简短声明中表示,它“知道这一事件并正在提供协助。这是一项正在进行的调查。”国会警察说他们正在与联邦调查局合作。
正在出售的数据 至少有一些在数据泄露期间获取的PII进入了暗网市场。在他们的信中,麦卡锡和杰弗里斯指出,联邦调查局能够购买被窃取的PII和其他参保人信息。这些信息包括配偶和受抚养子女的姓名、社会安全号码和家庭住址。
CNBC称,一个暗网的帖子出售了17万名Health Link成员的数据,并公布了11名用户的数据作为样本。
两位众议院领导人写道:“这一数据泄露行为显着增加了议员、工作人员和他们的家人遭遇身份盗窃、金融犯罪和人身威胁的风险——这已经是一个持续存在的问题。”
他们补充说,“幸运的是,出售信息的黑客似乎并没有意识到他们所拥有的机密信息的高度敏感性,以及它与国会议员的关系。随着媒体报道更广泛地宣传这一数据泄露行为,这种情况肯定会改变。”
现在怎么办? 这些知识可能不会有太大的不同。安全软件制造商Delinea的首席安全科学家和顾问CISO约瑟夫·卡森(Joseph Carson)表示,网络罪犯并不关心他们窃取了谁的数据,只要这些数据足够敏感,可以让人们为它们付钱。
卡森称,这可能不是针对特定人群的有针对性的攻击,否则网络犯罪分子就不会如此公开,也不会出售这些记录。
“除了增加对攻击者的关注和重视,我不相信这会有什么不同。”他说。“最终,攻击者希望从这种数据盗窃中赚钱,他们并不真正关心谁是它所影响的受害者。”
尽管如此,“由于受害者的知名度很高,随着联邦调查局的介入以及该事件现在得到的关注,攻击者可能希望在一段时间内保持低调。”
Channelnomics首席研究官克里斯·贡萨尔维斯(Chris Gonsalves)表示,根据通常在这种攻击之前进行的侦察,骗子可能对目标了解很多。他们只是不关心。
Gonsalves说:“这些数据已经在暗网上出售,据我们所知,至少已经出售过一次,并且将一直如此,直到它不再有利可图。”他警告说,虽然联邦调查局很擅长调查这类案件,但这不是他们的唯一案件。他们的成功率大约是抛硬币。他们可能会在这个案子上投入更多的精力,这取决于国会的呼声有多高,但这并不是我们面前的前所未有的案例。
“这里的好消息是,这次有大嗓门和大麦克风的人受到侵害,而不仅仅是我们这些可怜的傻瓜,所以这很有可能会引起人们对问题的关注,这绝不是一件坏事。”他说,“让我们看看这能持续多久。”
近年来,医疗保健领域的组织受到越来越多的攻击,鉴于他们掌握着医生、员工和患者的大量PII和健康数据(从医疗记录到社会安全号码),这并不令人感到意外。
网络安全公司CheckPoint在一份报告中表示,2022年全球网络攻击数量同比增长38%,医疗保健、教育研究以及政府部门是前三大目标行业。
维护Tor匿名网络和相关浏览器的组织Tor Project正在继续将其基础设施从以前由Team Cymru提供的基础设施转移出去,Team Cymru是一家互联网监测公司,它捐赠了硬件和其他资源。该组织在一份声明中告诉Motherboard,Tor项目现在预计迁移工作将在春季完成。
在Motherboard报道称Team Cymru向美国军方的多个分支机构出售了一种名为“Augury”的互联网监控工具后,Tor项目于10月宣布了这一举措。Augury部分基于互联网服务提供商提供的数据,并声称覆盖了全球90%的互联网流量。一名举报人还声称,隶属于海军的民事执法机构NCIS参与了未经授权的使用和购买这些数据。
Tor项目的通信主管Pavel Zoneff告诉Motherboard,该组织已经“取得了很大进展,包括进行重大投资以扩展我们自己的服务器基础设施。我们已经迁移了最关键的功能,目前正在跟踪今年春季结束前的完成情况。一旦过渡完成,我们将分享更新信息。”
在Tor项目10月的公告中,Tor项目执行董事Isabela Fernandes提到Team Cymru多年来向Tor捐赠了“硬件和大量带宽。这些主要是网络镜像,用于构建和模拟机器等内部项目。”Fernandes写道,Tor社区对Tor项目使用Team Cymru的基础设施表示担忧。
鉴于Tor项目与Team Cymru的任务之间存在冲突,“继续接受Team Cymru的基础设施捐赠是不可行的,”Fernandes写道,并补充说,自2022年初以来,Tor项目一直在计划搬出一些东西。在Motherboard的报道之后,这些努力似乎更加认真地进行了。
Team Cymru的首席执行官Rob Thomas也是Tor项目的董事会成员,Motherboard在其报告中指出了这一点。他于2022年8月4日离开。在10月的博客文章中,Fernandes解释说,Tor项目的工作人员和志愿者在2021年底对Thomas的董事会职位表示担忧。这引发了内部讨论。“在这些谈话中,很明显,尽管Cymru团队可能提供与Tor使命背道而驰的服务,但没有迹象表明Rob Thomas在提供这些服务方面的作用对Tor用户造成了任何直接风险,这是我们最关心的问题。”Fernandes写道。
“但当然,不积极危害我们的用户是一个低标准,”Fernandes继续说道。“对Team Cymru的商业模式和Tor的使命之间的内在脱节提出质疑是合理的,Tor的使命包括为所有人提供私人和匿名的互联网访问。Rob Thomas选择从董事会辞职的原因是他自己的,但自从我们最初的谈话以来的几个月里,Team Cymru的工作如何与Tor项目的使命相抵触,已经变得越来越清楚。”
互联网监控平台Augury 互联网监控平台Augury由网络安全公司Team Cymru开发,捆绑了大量数据,并作为付费服务提供给政府和企业客户。在私营行业,网络安全分析师使用它来跟踪黑客的活动或确定网络攻击的原因。在政府领域,分析师也可以做同样的事情,但处理刑事调查的机构也购买了这种能力。军事机构没有描述他们对该工具的使用情况。然而,该工具的销售仍然突出了Team Cymru如何获得这种有争议的数据,然后作为一项业务出售,这一点让网络安全行业的多个来源感到震惊。
“网络数据包括来自全球550多个收集点的数据,包括欧洲、中东、北美/南美、非洲和亚洲的收集点,并且每天至少有1000亿条新记录的更新。”Motherboard审查的一份美国政府采购记录中对Augury平台的描述是这样的。它补充说,Augury提供对“PB级”的当前和历史数据的访问。
Motherboard发现,美国海军、陆军、网络司令部以及国防反情报和安全局总共支付了至少350万美元来访问Augury。这使得军方可以使用数量惊人的敏感信息来跟踪互联网的使用情况。Motherboard已经广泛报道了美国机构如何通过简单地购买私营公司的商业数据来获得在某些情况下需要搜查令或其他法律机制的数据。最常见的情况是,这些销售围绕着从智能手机上获取的位置数据。Augury的购买行为表明,这种购买数据的方式也延伸到了与互联网使用更直接相关的信息。
Team Cymru在其网站上表示,其解决方案提供了“对互联网上绝大多数活动的访问权限”。“Augury是93%的互联网流量的可见性,”另一个描述该工具的网站写道。根据Team Cymru的网站,一些客户可以使用不同品牌名称Pure Signal RECON来访问该平台。
Augury平台有哪些数据 根据在线采购记录,Augury平台为其用户提供了大量不同类型的互联网数据。这些类型的数据包括与电子邮件、远程桌面和文件共享协议有关的包捕获数据(PCAP)。
PCAP通常指的是完整的数据捕获,包含了非常详细的网络活动信息。PCAP数据包括从一个服务器发送到另一个服务器的请求,以及该服务器的响应。Augury的数据还可以包括网络浏览器活动,例如访问的URL和Cookie等详细信息。
加拿大最大的电信供应商之一Telus正在调查其系统可能遭到的重大破坏,此前一名黑客在暗网论坛上发布了样本,该人声称这些样本是来自该公司的敏感数据。
泄露的数据包括对手声称的员工工资记录样本、该电信公司私有GitHub存储库的源代码以及其他信息。
据报道,在BreachForums上的一篇帖子中,自称为“Seize”的威胁行为者出售一个电子邮件数据库,声称包含Telus每位员工的电子邮件地址。该数据库的价格为7000美元。另一个数据库据称包含电信公司高层管理人员(包括其总裁)的工资单信息,售价为6000美元。
该威胁行为者还以50000美元的价格出售了一个数据集,该人声称该数据集包含属于Telus的1000多个私人GitHub存储库。可供出售的源代码显然包含一个API,该API允许恶意行为者进行SIM卡交换——在这个过程中,攻击者通过将号码转移到自己的SIM卡上来劫持另一个人的手机。
一次完全的泄露? “这是一次完全的泄露,”被指控的黑客在BreachForums的帖子中写道。“您将收到与Telus相关的所有内容”,包括完整的子域列表和活动站点的屏幕截图,该帖子继续说道。目前尚不清楚所谓的攻击者似乎拥有的任何数据是否真实或是否如所声称的那样属于Telus。
Telus发言人Richard Gilhooley称:“我们正在调查有关少量与Telus内部源代码相关的数据和选定的Telus团队成员的信息出现在暗网上的说法。”“我们可以确认,到目前为止,我们在得知该事件后立即展开的调查尚未发现任何公司或零售客户数据。”
暗网是指需要特定浏览器和其他配置才能访问的互联网子集。这个似乎不太受欢迎的网络不仅仅用于非法活动,而且通常被希望逃避监视或执法工作的个人使用。
针对电信运营商的网络攻击越来越多 如果Telus的漏洞如威胁行为者所声称的那样发生,这将是最近针对电信公司的一系列攻击中的最新一起。就在今年年初,攻击者已经攻破了多家大型电信公司,包括澳大利亚最大的三家公司:Optus、Telestra和Dialog。本月早些时候,SentinelOne的研究人员报告称,他们观察到一个以前未知的不良行为者针对中东地区的电信公司,似乎是一场网络间谍活动。
就在上个月,另一家运营商T-Mobile US承认了一起数据泄露事件,其中有人滥用API下载了属于3700万用户的个人信息。这是该网络运营商在五年内发生的第六次安全事故。
分析师认为有几个因素正在推动这一趋势。例如,用于多因素身份验证(MFA)的移动设备的广泛使用和不断增长,使电信公司及其网络成为目标。希望访问在线账户的出于经济动机的网络犯罪分子也开始越来越多地以电信提供商为目标,进行所谓的SIM交换攻击,以劫持手机并拦截用于双因素身份验证的SMS授权。
另一个使电信公司成为重要目标的因素——一个长期存在的因素——是它们为对监视感兴趣的人提供了机会。近年来发生了多起事件,伊朗、土耳其等国家支持的威胁行为者闯入电信网络,窃取通话数据记录以监控目标个人和团体的对话。
针对加拿大零售商的网络攻击越来越多 数据泄露已成为企业和公共部门领域的一个常见特征,近几个月来加拿大零售商遭受的网络攻击越来越多。
2020年,Telsus旗下的另一家公司Medisys Health Group成为勒索软件攻击的受害者,骗子在攻击中窃取了属于约6万名客户的个人信息。
该事件影响了该公司约5%的客户,其中包括姓名、联系信息、省级健康号码和测试结果。该公司当时说,财务信息和社会保险号码没有在这次攻击中被盗。
在Telus再次发起调查之际,连锁书店Indigo证实其在2月8日遭到勒索软件攻击,该攻击泄露了一些前任和现任员工的信息。
加拿大第二大连锁超市Sobeys的母公司Empire Co. Ltd.去年11月遭遇安全漏洞。该事件导致其连锁药店四天内无法配药,而自助结账机、礼品卡使用和忠诚度积分兑换等其他店内功能则关闭了大约一周。
这是一个被抛弃的五个孩子的母亲因试图通过暗网雇用一名杀手杀死一名拒绝她的求爱的前情人(工厂同事)而被捕的故事。
43岁的海伦·休利特(Helen Hewlett)在短暂的欢快后,感情发生了变质,被判教唆谋杀50岁的保罗·贝尔顿(Paul Belton)。
来自英国诺福克郡金斯林的休利特向一个名为”在线杀手市场“(Online Killers Market)的网站支付了价值超过20000英镑的比特币,试图让贝尔顿先生被谋杀,她说她想让这看起来像一场意外。
她否认教唆谋杀,但陪审团在11天的审判后,经过两天的审议,一致认定她有罪。
这位已婚的五个孩子的母亲被还押候审,直到4月5日宣判,法官凯瑟·琳摩尔(Katharine Moore)警告说,她“必须做好接受监禁判决的准备”。
他们还认为她的跟踪造成恐慌或痛苦的罪名不成立,但对较轻的跟踪指控成立。
在暗网网站“Online Killers Market”中有纵火袭击、殴打和毒杀的价格表
检察官说,这位已婚的五个孩子的母亲使用名为Tor的浏览器搜索暗网,并找到了据称提供杀手的网站“在线杀手市场”(Online Killers Market)。
这个在线暗网网站吹嘘自己是“头号杀手市场”,其名单上有数百名来自黑帮或退役军人的杀手。
它甚至提供了一份以美元为单位的价目表,详细说明一次狙击手射击的费用在20,000美元到60,000美元之间,一次纵火袭击的费用高达20,000美元,或者一次简单的殴打仅需2,000美元。
该网站还声称它可以安排因无法检测到的毒药甚至蛇咬伤而死亡,并表示它的“工作完成率是100%”。
它承诺在向所谓的”托管中间账户“支付费用后启动杀手,并表示在证明已经进行了攻击后,在客户授权之前,它不会真正拿走这笔钱。
在与一个名为“Marksman”的用户名交换消息后,休利特安排将价值超过20,000英镑的比特币存入与该网站相关联的所谓托管中间账户。
然而,诺里奇皇家法院称,该网站似乎是一个“绝对的骗局”,旨在从想要杀人的人那里诈骗钱财,并且休利特支付的加密货币已进入罗马尼亚的一个账户。
法院获悉,警方将她的比特币支付与她下达“英国诺福克工作”订单的网站联系起来,并称:“需要有人在诺福克被杀——重要的是它看起来要像一场事故。”
在审判期间,陪审员们被告知休利特和贝尔顿先生在诺福克郡法肯纳姆的琳达·麦卡特尼素食食品厂工作时是如何互相调情的。
两人曾在工厂停车场的她的车里有过一次短暂的性接触,据说同样已婚并有孩子的贝尔顿先生立即后悔了。
法庭听说了她是如何“完全迷恋”他的,并反复给他发电子邮件请求再次见到他,以及她自己的裸照,但他拒绝了她与他建立关系的尝试。
贝尔顿先生被解雇,在法肯汉姆(Fakenham)的金纳顿(Kinnerton)糖果厂找到了一份新工作,该工厂为乐购(Tesco)供应巧克力产品,但她为了追求他,也在那里找了一份工作。
她称他为“胆小鬼”,因为他不想和她说话,并在Facebook上发表评论,称他“要被射中屁股”。
休利特于2021年8月辞去了她在金纳顿的“坚果”部门担任调音师的工作,她说她辞职是因为受到贝尔顿先生的欺凌和他对女性的性骚扰。
在贝尔顿先生向他们展示她发给他的电子邮件后,管理层以“恶意”为由拒绝了她的说法。
休利特还涉嫌于去年4月向乐购公司提出了匿名举报,声称贝尔顿先生曾对同性恋者进行污蔑。
该公司的老板怀疑是休利特提出了投诉,并在建议贝尔顿先生去警察局报告他受到骚扰后驳回了投诉。
法庭听取了调查显示,休利特在去年1月设立了一个Coinbase账户来购买加密货币。
她通过35笔交易将22601英镑从她当前的银行账户转入其中,其中包括现金支付、使用储蓄、透支以及从苏格兰皇家银行提取的7000英镑和5000英镑贷款。
在发布订单之前,她将价值20547英镑的比特币存入一个与该网站相关联的所谓托管中间账户。
检察官说,她使用名为Tor的浏览器搜索暗网,发现了声称提供杀手的网站”在线杀手市场“(Online Killers Market)。
她在一个论坛上以用户名“Horses5”发布了一条消息,称:“需要有人在诺福克被杀——至关重要的是它看起来像一场事故”,然后与名为“Marksman”的网站成员交换了消息。
在警方追踪的命令中,休利特提供了包括贝尔顿先生的姓名、家庭住址、工作地址和一张他的照片。
在审判期间,法庭听到这位已婚的五个孩子的母亲在接受警方采访时承认,她进入暗网寻求“报复”,但否认她打算杀死她的前同事。
在接受警方采访时,休利特坚称她并不打算继续杀人,而是在一个论坛上发帖“发泄”。
她说她仍然控制着托管账户中的资金,并且相信没有其他人可以访问,并补充说:“你必须同意,才能对某人下手。”
东部地区特别行动组的马克·斯特拉特福德警官向法庭表示,没有迹象表明网站上的账户是一个真正的托管账户。
马克·斯特拉特福德警官告诉法庭,该网站声称它可以提供杀手,向人们开枪或用汽车撞击他们,使其看起来是意外死亡。
斯特拉特福德先生说,该网站还声称它可以安排因无法检测到的毒药甚至蛇咬而死亡,并表示它的“工作完成率是100%”。
他补充说,它承诺在向一个所谓的托管中间账户支付费用后激活杀手,并表示在证明已经进行了一次攻击后,它不会真正拿走这笔钱,直到客户授权。
当各方都同意时,真正的托管账户会有一个多签名的钱包,在所有各方都同意的情况下授权付款。
诺里奇皇家法院获悉,该网站似乎是一个“绝对的骗局”,旨在从那些想要杀人的人那里骗取钱财,而休利特支付的加密货币已经存入了罗马尼亚的一个账户。
但检察官辩称,无论该网站是假的还是真实的,她都有谋杀他的意图。
休利特承认不知道她在网站上与用户名“Marksman”交流的人是否会继续这样做。
检察官马蒂·布莱尔(Marti Blair)说,在发布广告后,休利特搜索了有关致命道路事故的新闻报道,在金斯林(King’s Lynn)的一条沟渠中发现了一具尸体,以及在诺福克的霍尔坎姆(Holkham)海滩上发现有人死亡。
她于去年8月12日被捕,因为警方将向该网站支付的比特币与她联系起来,因为她从一个受监管的Coinbase账户支付了加密货币,该账户记录了她的姓名和个人资料。
休利特被捕后,在贝尔顿先生的家庭住址和电话号码上放置了一个标记,这意味着紧急呼叫将被视为“对生命的紧急威胁”,法庭获悉。
休利特在她被捕后向警方提供了她在网站上的登录详细信息,警方假装是她而取消了她的杀手订单,但从未拿回她所支付的任何比特币。
法庭听取了休利特早些时候如何被警方告知停止尝试联系贝尔顿先生,并在她涉嫌对他进行恶意举报后得到“建议的话”。
据说休利特无视警告,继续将钱存入她用来购买比特币的在线账户,以与杀害贝尔顿先生的杀手签订合同。
她没有在法庭上提供证据,但告诉警方,她并没有真正打算让他被杀。
休利特说:“我在论坛上发了一个帖子。最重要的是发泄并说出我的感受。这是很愚蠢的,而不是认真的。这是一种让我感觉更好的方式。”
她声称她相信贝尔顿先生不会受到伤害,直到她同意继续进行打击。
辩护律师马修·麦克尼夫(Matthew McNiff)将该网站描述为“绝对的骗局”,其声称提供杀手的说法是“明显的胡说八道”。
他说,她发的关于希望贝尔顿先生被杀的帖子是“她发泄的一种方式,让她觉得有人在倾听她的声音”。
但检察官马蒂·布莱尔(Marti Blair)表示,陪审员可能会认为该网站背后的人是“试图剥削绝望者的骗子”。
但她补充说:“我们不知道这是否是一个骗局,或者保罗·贝尔顿是否真的处于危险之中,可能是前者,但这可能是一个骗局的事实不应该影响她的意图是什么。”
Tor项目是501(c)(3)非营利组织,每年10月、11月和12月,Tor项目都会向其社区寻求资金支持。一般第二年,Tor项目会公布去年的筹款详情。近期,Tor项目在其博客公开了2022年的筹款结果。
2022年的筹款数额 Tor项目称,2022年,慷慨的Tor友们一共筹集了367,674美元来保护在线隐私,其中,1790人首次为Tor做出贡献。无论是一次性捐赠还是承诺每月捐款,他们都非常感谢所有Tor友们来到这里并成为Tor社区的一员。
Tor项目正在进行的工作 通过本地化用户支持、新的网桥和Tor浏览器分发机制以及新的Telegram频道、更好的GetTor支持,以及基于用户研究改进Tor浏览器的用户界面和审查规避工具,帮助用户克服互联网审查。
通过Arti这个用Rust重写Tor的项目,推进让Tor更安全、更灵活的工作。在2023年,我们预计将发布Arti 2.0.0,这是用一个更安全、更容易维护的Rust实现来取代Tor C客户端的下一步。
支持下一代Tor客户端。去年Tor项目与LEAP和Guardian项目合作,一直在为Android开发Tor VPN客户端。这对Tor来说是一个相当大的变化,并且优先考虑的变化。2023年Tor项目预计发布用于内部测试的最小可行产品。
为数百万有需要的人提供在线隐私保护。在捐赠者的支持下,那些无法做出贡献的人可以免费使用Tor。
2022年的筹款数额少于前两年 年度捐款数额2020年376,315美元2021年940,361美元2022年367,674美元 为什么2022年与2021年如此不同?过去几年对每个人来说都是不可预测的。2021年,加密货币捐赠的数量猛增,超出了所有人的预期——2021年筹集的总额中约有60%来自加密货币。但是2022年,由于经济放缓、科技行业大规模裁员、加密货币市场崩溃以及未来的普遍不确定性,因此2022年筹款活动的结果有所下降,也反映了Tor社区此刻所感受到的压力。
在过去的五年中,Tor项目投资于战略筹款活动、财务监督、董事会参与和运营基础设施,使该组织在动荡时期保持弹性。为了应对不可预测的情况,Tor项目在每个筹款计划和预算中都考虑了一定比例的风险。回报是保持强大、稳定和可持续发展,并且已经考虑到被拒绝的申请或经济的低迷。
具体来说,在2022年,Tor项目决定将2021年期间获赠的巨额加密货币礼物视为反常现象,毕竟市场一直在变化,因此他们设定了我们看到的与现实紧密匹配的现实目标。但尽管经济低迷,加密货币市场不断变化,但Tor项目仍处于强势地位。
Tor项目在推特分享了免费壁纸 2023年,Tor项目期待与用户及社区继续合作,为隐私权、言论自由和获取信息的人权而奋斗。Tor项目感谢在年终筹款活动中为Tor做出贡献的所有人,并且为大家的桌面和移动设备准备了免费的Tor壁纸。
OnionShare是一种用于Tor网络的开源文件共享工具,可以使用OnionShare下载免费壁纸:
http://onionshare:dealing-corridor@hqcvwpnlspoxj2yoem5vavskgmy52tiwrilh7wxcgzvoidlxxxbd34qd.onion
也可以使用Tor浏览器/Brave的Tor选项卡直接访问此链接。
“暗网下/AWX”一月初曾经报道,老牌中文暗网交易市场“暗中”遭受了大规模的DDOS攻击后,其管理员正在通过多种办法进行缓解,新增了多条线路。近期,“暗中”又完善了一些新的举措来对抗持续的DDOS攻击,增加了前端服务器做为跳板机线路,并且更新了网站代码。
”暗中“在其暗网网站首页发表寄语,寄语A针对普通用户,称:
针对普通用戶: 网站初次打开比较慢, 请耐心等待, 或换其它跳板机进入.
[有聪明的用户, 把跳板机地址全存书签, 进入时点”全部打开”, 哪个速度快进入哪个]
寄语B针对专业用戶,称:
针对专业用戶: 网站长期处于攻击之下, 几乎未有间断. 故网站入口处采用了更严格的措施, 导致注册与登录比较繁琐, 登录网站后不受影响.
网络攻击不足为惧, 1.洋葱路由会切断HTTP以外所有端口连接; 2. 洋葱路由对高并发线路有限制, 攻击效能对比表网十不足一.
针对本站的攻击从未停止, 但事实上本站的运行从未受到影响. 部分用户反映的打不开, 只是不愿意等待几分钟或者不愿意更换一个跳板机地址重新打开.
网站的困难也不小, 1.为确保用户安全, 摒弃JavaScript, 原生的PHP编码, 不采用高级人机验证.
2.洋葱路由无法溯源, 不能从用户来源上拒绝或者限制用户端发出登录的需求.
所以攻击者每次的模拟正常用户的登录注册, 服务器必须执行相关的数据库查询, 即业界所说的”硬抗攻击”.
不过困难可以用加大服务器数量来抵御,比如上方的跳板机即一个低配服务器, 分布全球, 无论攻击者从哪个角度攻击, 意义均不大.
欢迎对本站更多的攻击测试.
怠慢了网站用户, 但用户安全从未受到影响, 只要不被骗子拉入站外被社工心理控制, 资金都在自己账户中.
从寄语B可以看出,一是”暗中“网站长期处于攻击之下,一直没有间断过,但是事实上网站的运行从未受到影响,只要愿意等;二是网站入口处的代码进行了修改,采用了更严格的措施,导致注册与登录比较繁琐,登录网站后不受影;三是”暗中“使用了加大服务器数量来抵御攻击,并且其拥有足够的自信,甚至还欢迎更多的攻击测试。
”暗中“目前所有的跳板机地址列表:
http://xxxxxxxzxxbmwmggbeyt26t6nlgktj5le7crh4yat6ztfwqxn4uxvmad.onion
http://xxxxxxxx3a3kuuhhw5w7stk25fzhttrlpiomij5bogkg7yyqsng5tqyd.onion
http://xxxxxxxxneal7wz6nk2tuquh54pruer5nfgwtsdw4c4xk6jc2swaidad.onion
http://xxxxxxxxp56bqacrnumb4ouvxthknazytrz4hsxhth4mjnm3kihdtoyd.onion
http://xxxxxxxxqeuwvkrsesijvfcem4dtkpm77srgru2vrvk7dvm4hur3ymid.onion
http://xxxxxxxxss2wdceudprpxnmvjs5kwnlnfvun57koml6hkp6u7qwyhsyd.onion
http://xxxxxxxxxs6qbnahsbvxbghsnqh4rj6whbyblqtnmetf7vell2fmxmad.onion
http://deepmixaasic2p6vm6f4d4g52e4ve6t37ejtti4holhhkdsmq3jsf3id.onion
http://deepmixbf6xqt3m7kagmurdt4v43f2h3doc23h7hrkjlroovyjsvseqd.onion
http://deepmixjso4ero6h3psxskkb756offo3uznx4a44vuc5464mjkqwndyd.onion
http://deepmixl6jyyextuekqvufhaw3k4fv2zygcllo5lciupwdru6cb7xeqd.onion
进入网站后,发现”暗中“的管理员在1月31日又更新了他的情怀文章”2013一2023暗网中文论坛十年“:
近10年, 基本成为中文暗网的唯一, 中文语言者进入暗网, 也就是进入暗网中文论坛 – > 暗网交易市场.
2015-2016左右, 因站内用户的需求, 比特币交易媒介的兴起, 暗网中文论坛改制为暗网交易市场.
美国国务院现已提供高达1000万美元的正义悬赏,以帮助将Hive勒索软件组织(或其他威胁行为者)与外国政府联系起来。
FBI disrupts the Dark Web site of the Hive ransomware group.
If you have information that links Hive or any other malicious cyber actors targeting U.S. critical infrastructure to a foreign government, send us your tip via our Tor tip line. You could be eligible for a reward. https://t.co/7Bqz0DUSCf pic.twitter.com/n8U3TNC7lh
— Rewards for Justice (@RFJ_USA) January 26, 2023 11月,联邦调查局透露,自2021年6月以来,该勒索软件行动已从1500多家公司勒索了约1亿美元。
“如果你有信息将Hive或任何其他针对美国关键基础设施的恶意网络行为者与外国政府联系起来,请通过我们的Tor举报网站向我们发送你的举报。你可能有资格获得奖励,”美国国务院的“正义的奖赏”Twitter帐户说。
“有关任何在外国政府的指示下,违反《计算机欺诈和滥用法》参与针对美国关键基础设施的恶意网络活动的人的身份或位置的信息。”
“通过Signal、Telegram、WhatsApp或通过我们基于Tor的举报网站向我们发送您的信息。”
正义奖赏计划 正义奖赏(RFJ)是美国国务院首要的国家安全奖励计划。它是根据1984年打击国际恐怖主义法案、公法 98-533(编纂于 22 USC § 2708)建立的,由外交安全局管理。RFJ的使命是为保护美国人生命和促进美国国家安全目标的信息提供奖励。潜在的举报者可以在RFJ官方网站上了解有关该计划以及如何提交举报的更多信息:www.
美国官员周四宣布,联邦调查局(FBI)查封了一个名为Hive的臭名昭著的勒索软件团伙使用的计算机基础设施,其用来发布受害者信息与入侵证据的暗网网站已经被显示为FBI的设置的gif横幅图片。
臭名昭著的Hive勒索软件团伙 自2021年6月以来,Hive勒索软件团伙已向全球各地80多个国家/地区的医院、学校、金融公司和关键基础设施等1500多名受害者勒索数亿美元。FBI将Hive列为5大勒索软件威胁之一——无论是因为它的技术复杂性,还是因为它可能对受害者造成的伤害。
Hive勒索软件攻击已经对世界各地的受害企业的日常运作造成了重大干扰,并影响了对COVID-19新冠疫情的应对。在一个案例中,一家被Hive勒索软件攻击的医院不得不采用传统的模拟方法来治疗现有患者,并且无法在攻击后立即接收新患者。
Hive勒索软件团伙使用勒索软件即服务(RaaS)模式,其中包含管理员(有时称为开发人员)和分支机构。RaaS是一种基于订阅的模式,开发人员或管理员开发勒索软件,并创建一个易于使用的界面来操作它,然后招募分支机构对受害者部署勒索软件。分支机构确定目标并部署这种现成的恶意软件来攻击受害者,然后从每次成功的赎金支付中赚取一定比例。在受害者付款后,分支机构和管理员将赎金分成进行八二分成,即分支机构可以赚取80%,而管理员可以分到20%。
Hive勒索软件团伙的分支机构采用了一种双重勒索的攻击模式。首先,他们渗透了受害者的系统,在加密受害者的系统之前,分支机构将传出或窃取敏感数据。接下来,分支机构部署恶意软件,加密受害者的系统,使其无法使用。最后,该团伙寻求受害者支付赎金,以获得解密受害者系统所需的解密密钥,并承诺不公布被盗数据。Hive勒索软件团伙经常针对受害者系统中最敏感的数据来增加支付压力,Hive通过其部署在暗网里的Hive泄密网站公布了不付款的受害者的数据。
Hive分支机构的目标是关键基础设施和美国一些最重要的行业。
在2021年8月的一个案例中,Hive分支机构在美国中西部一家医院拥有的计算机上部署了勒索软件。当COVID-19新冠疫情在世界各地的社区中激增时,Hive勒索软件攻击使这家医院无法接收任何新患者。医院还被迫依赖患者信息的纸质副本。它只有在支付赎金后才能恢复其数据。
Hive勒索软件团伙在加利福尼亚州中区的最新受害者是在去年12月30日左右被攻击的。它在佛罗里达州中区的最新受害者是在大约15天前被攻击的。在运营的第一年,Hive向受害者勒索了超过1亿美元的赎金,其中许多是医疗保健行业。
联邦调查局渗透了Hive勒索软件团伙的网络 去年夏天,来自坦帕分部的联邦调查局特工在刑事分部计算机犯罪和知识产权科以及佛罗里达州中区检察官的支持下渗透了Hive勒索软件团伙的网络,并开始破坏Hive勒索受害者的企图。
例如,FBI破坏了针对德克萨斯学区计算机系统的Hive勒索软件攻击。该局向学区提供解密密钥,使其免于支付500 万美元的赎金。
同月,FBI阻止了对路易斯安那州一家医院的Hive勒索软件攻击,使受害者免于支付300万美元的赎金。
FBI还成功阻止了对一家食品服务公司的攻击。该局向该公司提供了解密密钥,并使受害者免于支付1000万美元的赎金。
自去年7月以来,FBI向全球300多名受害者提供了援助,帮助阻止了大约1.3亿美元的赎金支付。
联邦调查局局长Christopher Wray在新闻发布会上表示,自7月以来,FBI官员对所谓的Hive勒索软件组织的计算机网络进行了反击,拥有了他们的最高的访问权限,盗取了他们的解密密钥,并将其传递给受害者,最终避免了超过1.3亿美元的赎金支付。FBI将继续使用任何可能的手段对网络犯罪进行反击。
自2022年7月潜入Hive的网络以来,联邦调查局已经向受到攻击的Hive受害者提供了300多把解密密钥。此外,联邦调查局还向以前的Hive受害者分发了超过1000个额外的解密密钥。最后,该部门今天宣布,在与德国执法部门(德国联邦刑事警察和Reutlingen警察总部-CID Esslingen)和荷兰国家高科技犯罪小组的协调下,它已经控制了Hive用来与其成员沟通的服务器和网站,破坏了Hive攻击和敲诈受害者的能力。
Hive勒索软件团伙的暗网网站被查封 Hive勒索软件团伙使用一个暗网网站来发布受害者信息与入侵证据,该网站的暗网域名是:http://hiveleakdbtnp76ulyhi52eag6c6tyc3xw7ez7iqy6wc34gd2nekazyd.onion。
托管Hive暗网网站、并存储其网络关键信息的两台位于洛杉矶的后端服务器已被FBI找到并没收。FBI还获得了法院的授权,可以夺取对Hive暗网站点的控制权并使其服务不可用。
目前,访问Hive的暗网网站,出现一个大的gif图片,跳动着分别用俄文和英文显示如下信息:
联邦调查局查封了这个网站,作为联邦调查局、特勤局和许多欧洲政府机构针对Hive Ransomware的协调执法行动的一部分。
美国司法部副部长Lisa O. Monaco告诉记者:“简单地说,我们使用合法手段攻击了黑客。”
美国正在加紧对勒索软件团伙的打击 周四的公告是司法部一系列打击海外勒索软件团伙的最新举措,这些团伙锁定美国公司的计算机,破坏了他们的运营,并要求数百万美元解锁系统。司法官员没收了数百万美元的勒索软件付款,并敦促公司不要向犯罪分子付款。
在2021年5月,由于疑似俄罗斯网络犯罪分子的勒索软件攻击,向东海岸输送燃料的主要管道运营商Colonial Pipeline关闭了好几天,勒索软件的流行对美国官员来说变得更加紧迫。由于人们囤积燃料,这次中断导致多个州的加油站排起了长队。
尽管勒索软件经济仍然有利可图,但有迹象表明,美国和国际执法部门的严厉打击正在削弱黑客的收入。根据加密货币跟踪公司Chainalysis的数据,2022年勒索软件收入从2021年的7.66亿美元降至约4.57亿美元。
网络安全专业人士对Hive被攻破表示欢迎,但一些人担心,另一个组织将很快填补Hive留下的空白。
谷歌旗下网络安全公司Mandiant的副总裁John Hultquist告诉CNN:“Hive服务的中断不会导致整体勒索软件活动的严重下降,但它对一个通过攻击医疗系统而危及生命的危险组织是一个打击。”
Hultquist说:“不幸的是,处于勒索软件问题核心的犯罪市场确保了Hive的竞争对手将在他们不在的情况下随时提供类似的服务,但他们在允许他们的勒索软件被用于攻击医院之前可能会三思而后行。”
联邦调查局局长Christopher Wray表示,联邦调查局将继续追踪Hive勒索软件背后的人,并试图逮捕他们。目前尚不清楚这些人所在的位置。卫生与公众服务部将Hive描述为“可能说俄语”的群体。
FBI的调查以及Hive网络攻击的技术方法 2022年7月,FBI根据联邦搜查令,首先获取了Hive数据库的访问权限,能够识别所有的受害者并获取对应的解密密钥。FBI将这些解密密钥分发给了世界各地的受害者,收到这些密钥的受害者证实,他们已经感染了Hive勒索软件,并且他们能够使用这些解密密钥解锁他们的文件。
2023年1月11日,美国调查人员获得了位于加州洛杉矶的两个服务器和一个VPS的镜像。同时荷兰警方也获取了两台荷兰服务器的同步备份镜像。服务器上均有Hive的三个暗网网站的代码数据和泄漏站点数据的副本。
此外,据美国网络安全和基础设施安全局(CISA)称,Hive勒索软件团伙的分支机构通过多种方法获得了对受害者网络的初始访问权,包括:通过远程桌面协议(RDP)、虚拟专用网络(VPN)和其他远程网络连接协议的单因素登录;利用FortiToken漏洞;以及发送带有恶意附件的钓鱼邮件。
近期,纽约州布鲁克林联邦法院公布了一份起诉书,指控在香港注册、名为Bitzlato(Bitzlato Ltd.)的加密货币交易所,涉嫌通过洗钱手段为俄罗斯的非法暗网市场九头蛇(Hydra Market)处理了价值超过7亿美元的非法资金,此外通过为勒索软件组织洗钱获取了超过1500万美元的收益。
美国司法部网上的法庭文件显示,该加密货币交易所的创始人Anatoly Legkodymov在美国迈阿密因经营无牌加密货币兑换交易所被捕,并于本月19日在佛罗里达州南方法院提审,罪名是经营非法汇款业务。法庭文件指出,Legkodymov是俄罗斯公民,长期在中国深圳居住。
纽约东区美国检察官Breon Peace、司法部副检察长Lisa O. Monaco、司法部刑事司助理检察长Kenneth A. Polite、联邦调查局(FBI)副局长Brian C. Turner和联邦调查局纽约地区办事处主管助理局长Michael J. Driscoll宣布了逮捕和指控。
美国检察官Breon Peace表示:“从事加密货币交易的机构并不凌驾于法律之上,其所有者也并非超出我们的控制范围。” “正如所指控的那样,Bitzlato将自己作为一个无需质疑的加密货币交易所提供给犯罪分子使用,并因此获得了价值数亿美元的存款。被告现在正在为他的公司在加密货币生态系统中扮演的恶性角色付出代价。”
“正如所指控的那样,被告帮助经营一家加密货币交易所,该交易所未能实施反洗钱保障措施,并使犯罪分子能够从他们的不法行为中获利,包括勒索软件和贩毒,”助理总检察长Polite说,“国家加密货币执法小组为破坏 Bitzlato 和逮捕被告所做的巨大努力表明,我们将继续与我们的国内外的合作伙伴合作,打击由加密货币引发的犯罪,即使它们跨越国际边界。”
FBI助理副局长Turner表示:“FBI将继续追捕那些试图在键盘背后掩盖其犯罪活动并使用加密货币等手段逃避执法的行为者。” “我们将与我们的联邦和国际合作伙伴一道,不懈努力,瓦解和摧毁这些类型的犯罪企业。今天的逮捕应该提醒人们,联邦调查局将对从事这些活动的人施加风险和后果。”
“正如今天所指控的那样,Legkodymov故意让Bitzlato成为用于各种犯罪活动和由此产生的资金的避风港。FBI和我们的合作伙伴始终坚定地致力于保持加密货币市场——与任何金融市场一样——不受非法活动的影响。今天的行动应该成为这一承诺的榜样,因为Legkodymov现在将在我们的刑事司法系统中面对他的行为的后果。”联邦调查局助理局长Driscoll说。
这次涉及法国当局和美国财政部金融犯罪执法网络(FinCEN)的联合行动,可被视为截断因俄乌战争而受金融制裁的俄罗斯资金外流行动的后续。
美国和德国去年4月在一项联合执法行动中,关闭了全球最大丶历史最悠久的暗网市场Hydra,查获价值超过2500万美元的加密货币钱包。
而根据美国司法部文件,在关闭Hydra暗网市场前,Bitzlato为该市场的用户交换了价值超过7亿美元的加密货币。此外,Bitzlato还收到了超过1500万美元的勒索软件收益。
起诉书称,Bitzlato的客户经常使用公司的客户服务门户网站,要求为与Hydra的交易提供支持,而Bitzlato经常提供这种支持,并在与Bitzlato人员的聊天中承认,他们是以假身份进行交易。此外,Legkodymov和Bitzlato的其他经理都知道Bitzlato的账户充斥着非法活动,而且它的许多用户都是以其他人的身份注册的。例如,2019年5月29日,Legkodymov使用Bitzlato的内部聊天系统写信给一位同事,称Bitzlato的用户是“众所周知,都是骗子”,使用他人的身份证件注册账户。Legkodymov的同事一再警告说,Bitzlato的客户群体包括“在Hydra购买毒品的瘾君子”和“毒贩”,一位高级管理人员甚至强调,Bitzlato应该只是“名义上”打击毒贩,以避免损害公司的底线。保存在Bitzlato共享管理文件夹中的内部电子表格概括了公司对自身的看法:“优势:不需要KYC;劣势:都是脏钱”。
法庭文件显示,Legkodymov是Bitzlato公司的高级管理人员和大股东,Bitzlato是一家在香港注册、在全球运营的加密货币交易所。Bitzlato将自己推销为要求用户提供最少的身份证明,并指定“不需要自拍和护照”。在Bitzlato确实指示用户提交身份信息的情况下,它一再允许他们提供属于“稻草人”注册人的信息。
司法部助理部长Polite指出,Legkodymov涉嫌营运的加密货币交易所未能实施必需具备的反洗钱保障措施,让犯罪分子能够从其不法行为中获利。这些行为包括网上勒索软件丶贩毒及洗黑钱等。
司法部副部长Lisa O. Monaco在记者会上表示:“司法部对加密犯罪生态系统造成了重大打击,一夜之间,该部门与国内外的主要合作伙伴合作,破坏了 Bitzlato,这是一个为高科技加密犯罪轴心提供动力的洗钱引擎,并逮捕了其创始人俄罗斯国民Anatoly Legkodymov。今天的行动发出了明确的信息:无论是在中国还是欧洲犯罪——或者是在热带岛屿滥用我们的金融体系——你都必须在美国法庭上为你的罪行负责。”
起诉书称,尽管Bitzlato声称不接受来自美国的用户,但它与美国客户有大量业务往来,其客户服务代表一再告知用户,他们可以从美国金融机构转移资金。此外,Legkodymov本人在2022年和2023年从迈阿密管理Bitzlato,收到的报告反映出Bitzlato的网站有大量来自美国的互联网协议地址的流量,包括2022年7月超过2.5亿的此类访问。
诉状中的指控是一项指控,除非并在证明有罪之前,被告被推定为无罪。如果经营非法汇款业务的罪名成立,Legkodymov将面临最高5年的监禁处罚。
在宣布逮捕的同时,法国当局与欧洲刑警组织以及西班牙、葡萄牙和塞浦路斯的合作伙伴合作,摧毁了Bitzlato的数字基础设施并采取了执法行动。
目前加密货币Bitzlato交易所的官方网站已经无法正常使用,代替的是已被屏蔽的图片,并标明是多国联合执法行动所为。