暗网动态

Tor项目发布Tor浏览器14.5大版本,新增Android连接助手与三种语言支持

日前,Tor项目发布了Tor浏览器14.5版本,可从Tor浏览器下载页面和发行目录页面中获取。此版本标志着连接辅助功能(Connection Assist)正式登陆Android客户端,让受到严格审查的移动用户只需按下按钮即可解锁Tor。此外,该版本还为Tor浏览器的Windows客户端和Android客户端增加了三种语言:白俄罗斯语、保加利亚语和葡萄牙语。 Tor浏览器14.5版本更新的内容 新增Android连接助手 Tor致力于将尽可能多的人连接到自由开放的互联网。但是,如果Tor网络在一些国家/地区、被当地的ISP或本地网络屏蔽了,Tor浏览器提供了绕过屏蔽的网桥:一种使用各种技术(统称为可插拔传输技术)来躲避审查的中继,并一直呼吁志愿者帮忙建立更多的网桥。但是,Tor项目表示,由于各国的审查人员可能已经发现并屏蔽了某些网桥,导致适用于一个国家/地区或网络的方法可能不适用于另一个国家/地区或网络。这意味着找到一个可以解除Tor屏蔽的网桥的过程需要反复试验,并给受到严格审查的用户带来过度负担。 为了简化此过程并帮助更多用户连接到Tor,Tor项目在Tor浏览器11.5大版本中发布了适用于Linux、macOS和Windows的连接助手(Connection Assist)。这样,如果Tor浏览器无法直接连接到Tor网络,连接助手将自动为用户查找并尝试桥接。由于技术原因,连接助手的功能一直未在Tor浏览器的Android客户端实现。 在此功能在Android上推出之前,Tor项目已经进行了多年的技术努力,重构了跨平台的Tor集成。该技术现已达到一个重要的里程碑,从而实现了Android版连接助手的正式发布。 Tor项目称,从技术层面来看,这意味着Windows客户端和Android客户端现在都能在一定程度上共享后端,并且由于大量遗留和冗余代码的消除,代码库也更加精简。从人性化层面来看,不仅连接辅助功能现在可在安卓系统上使用,而且Tor浏览器用户也能享受到更稳定、更不易出错的连接体验。此外,此次重构也为未来的改进奠定了更坚实的基础,例如在安卓系统上提供线路显示功能,或者在未来可能过渡到Arti。 新增三种语言 为了让尽可能多的人都能访问Tor浏览器,通过Tor志愿者的辛勤工作和奉献,以及本地化实验室(Localization Lab)的持续支持,现在Tor浏览器的Windows客户端和Android客户端都新增了三种语言:白俄罗斯语、保加利亚语和葡萄牙语。要使用这些语言,可以按照以下步骤更改Tor浏览器的语言: 在Linux、macOS或Windows上,转到☰>设置>通用>语言和外观>语言。 在Android上,前往⋮>设置>通用>语言。 Tor项目希望更多用户成为其志愿者或者Tor翻译员,其表示这是帮助处于危险之中和受到审查的互联网用户安全访问Tor的最有效方式之一。Tor项目称,如果用户发现这些语言或其他语言中的错误,可以在Tor项目的社区门户上了解更多关于如何为Tor浏览器、文档和网站的翻译做出贡献的信息。 虽小但强大的改进 Tor项目表示,这次大版本的升级还有一些小的改进,这些小改进与重大改进一样重要,并且有助于提升Tor浏览器的长期可用性和稳定性。其开发人员投入了大量时间进行了如下修复: 继Tor浏览器13.5中对Android客户端进行类似改进后,Windows客户端的Tor日志的布局也得到了增强,以提高可读性。现在,日志也会在桌面上实时“流式传输”,因此用户无需再关闭并重新打开对话框来刷新日志。 连接辅助逻辑中的各种边缘情况已得到解决,Tor浏览器现在在诊断连接问题时使用moat(一种使用域名前置的简短非Tor连接)的调用次数也减少了。当Tor浏览器的连接设置更改(例如配置网桥)应用失败时,Windows版本的Tor浏览器还会发出警告,而不是像以前那样默默地失败。 现在,通过Android上的“退出”菜单项退出Tor浏览器可以更彻底地结束后台进程并清除最近任务。同时,他们恢复了一项旧功能:如果用户急着退出Tor浏览器,该功能会自动退出并关闭所有标签页——这在紧急情况下非常方便。 这些只是这个大版本的一些小型改进的几个例子。要查看所有更改的完整记录,请参阅Tor官方博客的更新日志。 Tails操作系统发布6.14.2小版本 就在前一天,Tor项目紧急发布了Tails操作系统的6.14.2小版本,用于修复Linux内核和Perl编程语言实现中的安全漏洞。 变更和更新 将Linux更新至6.1.133,修复了可能导致权限提升或信息泄露的多个安全漏洞。 将perl更新至5.36.0-7+deb12u2,修复了基于堆的缓冲区溢出漏洞,该漏洞可能导致拒绝服务,或可能执行任意代码。

威胁情报公司Prodaft声称提供加密货币来购买暗网论坛的可用账户,目的是监视网络犯罪分子

瑞士网络安全威胁情报公司Prodaft正在为暗网网络犯罪论坛的用户提供一项新交易:该网络公司将付费从网络犯罪分子手中夺取账户,同时保证卖家的匿名性。 Prodaft公司正在启动的这项新计划名为“出售你的来源”(Sell your Source)的新计划,又称SYS计划,该公司声称长期购买暗网里的黑客论坛上经过验证的旧账户,目的是利用这些账户渗透到网络犯罪空间和社区,收集可能导致恶意操作和平台曝光的有价值的情报。 Prodaft目前正在从五个暗网论坛购买经过审查的账户,且愿意为高权限用户支付额外费用,其希望进入到这些暗网论坛中,以增强其威胁情报的能力。 这五个暗网里最知名的网络犯罪论坛分别是:XSS、Exploit in、RAMP4U、Verified和BreachForums。该公司尚未公布其定价清单,但表示其团队将仔细分析提供的账户,评估其价值并验证其访问权限,并将为拥有版主或管理员角色的论坛账户支付额外费用。 Prodaft公司为SYS计划创建了一个子网站(sys.prodaft.com),这个网站提供了英语及俄语的双语言版本,以希望全球拥有账号的人都能够出售自己的账号。 该公司在倡议声明中表示:“对于任何参与过这些活动并希望翻开新篇章的人来说,你无需解释你的过去或回答任何问题。没有评判,没有疑问——只是一项简单、安全的交易,对双方都有利,并帮助你告别过去的生活。” “由于这些活动通常与深网、暗网、地下论坛或非法市场等地方有关,我们希望确保我们的覆盖范围不会受到任何限制。”“这就是为什么我们决定购买特定的论坛账户,以便我们进入这些网络并了解敌对领域中发生的事情。” 该公司只接受2022年12月之前创建的账户,且这些账户过去没有参与过网络犯罪或其他不道德活动,因此需要进行一些调查来确认。此外,如果账户被列入FBI或其他执法部门的通缉名单,也不会被购买。 Prodaft表示,转账过程是匿名的,虽然 Prodaft 表示会向执法部门报告账户购买情况,但承诺不会泄露敏感信息。 卖家可以通过 TOX 或电子邮件匿名联系 Prodaft,并分享帐户审核流程的详细信息以开始。 一旦账户获得购买批准,该公司将向卖方发出报价。付款方式包括比特币、门罗币以及卖方选择的任何其他加密货币。 该公司表示,此举旨在更好地收集威胁情报。感兴趣的用户可以通过论坛向Prodaft提交请求,具体流程如下: 通过ToX聊天联系该公司,或发送电子邮件至tips[at]prodaft.com 告知其有可用的帐户。 该账户将被分析并评估其价值。审核完成后,Prodaft将向用户提供报价以及付款方式的详细信息。 如果用户接受该提议,付款将得到安全处理。 所有购买的论坛帐户都将报告给公司的执法合作伙伴以确保透明度,但卖家的身份将受到保护。 账户必须于2022年12月前注册,且不能被列入FBI或任何其他执法部门的通缉名单。账户支付方式为比特币、门罗币或其他加密货币。 什么是SYS计划 “这是一个大胆的举措还是唯一的出路?”Prodaft称,作为一家威胁情报公司,其专注于洞察网络犯罪分子的基础设施,探寻其中的模式、策略、技术和程序,从而帮助理解敌对网络,并检测和缓解潜在的网络攻击。由于这些活动通常与深网、暗网、地下论坛或非法市场等场所相关,该公司希望确保自己的覆盖范围不受到任何限制。 正因如此,该公司决定购买特定的论坛账号,以便进入这些网络,了解敌对势力的动态。或者更确切地说,他们希望利用这些账号进行人力情报(HUMINT)工作,确保尽可能深入地了解暗网。 因此SYS计划不仅仅是出售论坛账户。 该公司同时表示,如果遇到不道德或违背价值观的事情,或者想举报网络犯罪,用户也可以联系他们进行匿名举报。 改变永远不会太晚 以下是Prodaft的倡议内容: 如果在您人生的任何时候,您在暗网论坛上创建了一个不属于通常社交媒体的帐户,或者您准备放弃过去,那么这条信息就是为您准备的。 想想互联网上那些隐藏得更深的地方,那些东西不那么容易找到或访问。人们会去这些地方搜索常规谷歌搜索不到的信息。我们指的是暗网、地下论坛、隐藏的群聊,或者任何其他能激起你好奇心或让你感到兴奋的空间。也许是在2015年,你曾深入研究过那些风险过高、无法在谷歌上搜索的话题?又或许是在2020年,你曾试图在网上购买那些看起来可疑或危险的东西,比如那些声称可以治愈病毒的物质?你当时做了什么并不重要。现在重要的是,你是否想彻底告别那段生活,永远地远离它。 对于任何曾经参与过这些活动并希望翻开新篇章的人来说,你无需解释你的过去,也无需回答任何问题。重要的是,你已经准备好告别过去。这是为那些想要告别过去的人准备的。无论你是想举报你参与的网络犯罪,还是你是一个信仰和平、反对战争的人,你并不孤单。你可能直接受到冲突的影响,也可能想要支持和平努力。这里是为所有准备好放下过去行为(无论过去是什么)并彻底决裂的人准备的。 不评判,不提问——只​​需简单、安全的交易,双方都能受益,并帮助您告别旧生活。这是您告别旧生活、开启无忧生活的机会,不再被过去的重担所束缚。

FBI抓捕名为“ElonmuskWHM”的暗网洗钱业务的罪犯后,将该业务当成蜜罐运行了近一年

美国联邦调查局(FBI)长期以来以渗透犯罪团伙、将其彻底摧毁而闻名。然而,随着犯罪手段的日新月异以及匿名方法的越来越难以被攻克,FBI现在寻求渗透到网络犯罪的黑暗世界,将其特工全面嵌入数字犯罪组织,甚至全身心投入来运作这些组织,作为其蜜罐来运营。 虽然之前包括“暗网下/AWX”在内的许多媒体认为暗网论坛Breachforums可能是FBI的蜜罐,但是没有证据。这次从另外一个案件中印证了FBI设置蜜罐的常规执法操作。 本站(anwangxia.com)获悉,网络安全媒体404 Media对FBI针对“ElonmuskWHM”洗钱案的执法工作进行了调查,并揭露了FBI的蜜罐手段。 通过运营蜜罐,联邦调查局得以在“ElonmuskWHM”洗钱案中逮捕了更多的毒贩、加密货币黑客等犯罪分子。然而,运营蜜罐的手段也招来了人们对政府越权的批评。 “ElonmuskWHM”是通过暗网宣传并运营的一个加密货币洗钱业务 名为“ElonmuskWHM”的暗网洗钱业务经常在已经关闭的暗网论坛“白宫市场”(White House Market,简称 WHM)上宣传,允许网络犯罪分子将通过犯罪手段获取的加密货币“套现”。“ElonmuskWHM”的客户通常是毒贩和黑客,他们会将加密货币发送给该机构,然后该机构会通过邮件将现金寄给他们。“ElonmuskWHM”会从其服务中收取20%的费用。404 Media的记者约瑟夫·考克斯(Joseph Cox)写道: 查阅了数百页法庭文件、ElonmuskWHM的在线帖子以及其他研究资料,首次揭示了FBI此次行动的轮廓。这进一步证实了这样一种观点:如果能为犯罪分子提供调查途径,FBI愿意为其提供实施犯罪计划所需的基础设施,有时甚至会持续很长时间。 通过仔细阅读这些法庭文件,考克斯了解到该业务为地下暗网的网络犯罪分子提供了不可或缺的服务。他解释道: 这项洗钱服务在犯罪圈中的实用性不容小觑。在美国,允许加密货币与法定货币交易的公司必须向政府注册成为货币转账公司。反过来,这些公司也需要依法收集用户的身份信息,就像普通银行一样。这对犯罪分子来说是一个问题,因为如果他们注册币安(Binance)或Coinbase等更合法的交易所,就需要提供身份证明(KYC)。如果收到法院命令,这些交易所会将这些信息交给当局。ElonmuskWHM提供了一种匿名替代方案,无需身份证明。 FBI通过长期调查抓获“ElonmuskWHM”背后的罪犯 FBI于2021年开始调查该服务,并聘请邮政局协助调查网络犯罪分子与运营商之间的现金交易。调查显示,“价值近9000万美元的加密货币”通过ElonmuskWHM的网络进行交易,该运营商一度吹嘘其业务收入高达3000万美元。 考克斯补充道,联邦调查局还“采取了极端且可能违宪的措施,以揭露‘ElonmuskWHM’的运营者,包括要求谷歌交出八天内观看过某个YouTube视频的所有人的身份信息”。具体而言,FBI探员通过Telegram向“ElonMuskWHM”背后的犯罪分子发送了一些观看次数较少的YouTube视频,然后要求谷歌提供观看这些视频的所有人的数据,从而锁定“ElonmuskWHM”背后的罪犯。 最终,警方找到并逮捕了这名罪犯,他是一名30岁的印度公民,名叫阿努拉格·普拉莫德·穆拉卡(Anurag Pramod Murarka)。据联邦调查局估计,穆拉卡在不到两年的时间里通过暗网洗钱总额超过2400万美元。美国司法部的一份新闻稿称,穆拉卡于今年1月被判处121个月监禁。 参与此案的美国检察官卡尔顿·S·希尔四世(Carlton S. Shier, IV)表示:“被告利用互联网为无数其他犯罪分子提供协助,帮助他们隐瞒赃款和非法毒品所得。此案凸显了网络犯罪的全球性,以及打击洗钱活动对勤勉和合作的必要性。” FBI接管并继续运营“ElonmuskWHM”以识别更多网络犯罪分子 逮捕穆拉卡后,FBI接管了该服务并花了近一年时间秘密运营暗网洗钱业务“ElonmuskWHM”。 据肯塔基州东区联邦检察官办公室公共事务专家加布里埃尔·杜吉恩(Gabrielle Dudgeon)透露,联邦调查局运营了“ElonmuskWHM”洗钱业务不到一年(约11个月),她曾与考克斯谈论过此事。考克斯查阅的法庭文件显示,该蜜罐行动显然让联邦政府得以了解其与“贩毒案件(包括佛罗里达州迈阿密的一起)、加利福尼亚州旧金山的持刀抢劫案调查以及多起计算机黑客调查(其中一些调查涉及数百万美元的犯罪收益)”之间的联系。 尽管联邦调查局成功逮捕了通过“ElonmuskWHM”进行洗钱的更多地下客户,但其手段也招致了批评,称FBI的卧底策略并不十分巧妙,而且可能不符合宪法。 美国司法部已经停止针对加密货币犯罪的积极调查 这只是政府秘密渗透网络犯罪活动以了解其结构并调查其客户的最新例证。考克斯此前曾撰写过一本关于联邦调查局(FBI)古怪的“特洛伊盾牌”行动的书,该行动中,FBI收编并运营了一家名为“ANOM”的加密电话公司,据说该公司专门向职业罪犯出售设备。ANOM使FBI能够监控90个国家/地区的约11,800台设备,为了解多达300个跨国犯罪组织的高层犯罪活动提供了窗口。 美国联邦调查局此前还入侵并渗透了一个名为“Hive”的勒索软件团伙,该团伙参与了多起破坏性的恶意软件攻击。这项行动于2023年1月宣布,使该机构能够监控该团伙的活动,收集有关其商业模式的信息,并最终识别其受害者。 但是,运营蜜罐的手段也招来了人们对政府越权的批评。“暗网下/AWX”看到,美国司法部已经宣布,计划停止针对加密货币交易所、钱包和加密货币混合器的执法行动和积极调查。尽管美国司法部声称仍将追捕犯罪分子,但这将阻止像追踪“ElonMuskWHM”这样的长期诱捕行动。

美国一男子因在暗网上传播儿童色情内容被判处21年联邦监禁

一名 47 岁的贝米吉男子因宣传、分发和持有描绘未成年人从事露骨性行为的材料(CSAM)而被联邦法院被判处 21 年联邦监禁,其中包括在暗网上分享数千张儿童性虐待图片。 去年,陪审团裁定 47 岁的克雷格·詹姆斯·迈兰 (Craig James Myran) 因宣传、传播和持有儿童色情制品罪名成立,周二,美国地区法官埃里克·托斯特鲁德 (Eric Tostrud) 判处他 20 年监禁。美国明尼苏达州检察官办公室在新闻稿中表示,他的刑期结束后将接受 10 年的监督释放。 在审判期间,联邦检察官提供了迈兰多年来参与暗网活动的证据,包括通过一个账户发布 100 多张两名未成年人的照片,并发布 1000 多条分享儿童性虐待图片的帖子。法庭文件显示,联邦调查局特工在搜查迈兰家中的几个硬盘和一部手机时,确认迈兰是该账户的持有人。 证据显示,多年来,迈兰一直使用一个独特用户名的账户在暗网账户上发帖。2024年11月,联邦陪审团判处他广告、分发和持有描绘未成年人性暴露行为的材料罪名成立。 美国代理检察官丽莎·柯克帕特里克 (Lisa Kirkpatrick) 在一份声明中表示:“涉及儿童性虐待的罪行严重到无法估量。几十年来,迈兰一直认为自己受到暗网匿名保护,因此自豪地贩卖儿童性虐待材料。他深深地卷入了暗网社区——庞大的犯罪企业和蓬勃发展的在线社区,来自世界各地的罪犯聚集在这里,以正常化和鼓励他们对儿童的性兴趣。这种堕落的行为是病态的,是错误的,在明尼苏达州是不可接受的。” 根据法庭文件,迈兰是暗网上一个网站的活跃参与者,该网站专门讨论和贩卖儿童性虐待材料。调查人员在迈兰使用的多个硬盘和一部手机中发现了数千张儿童性虐待图片。 联邦检察官在量刑文件中表示,迈兰的活动范围延伸到多个暗网,他此前还通过在网络摄像头互动期间录下未成年人的屏幕来制作儿童性虐待媒体。 2024年迈兰因宣传、传播和持有儿童色情制品而定罪 根据法庭文件和庭审中出示的证据,迈兰还在一个暗网网站上发了 1000 多条帖子。其中一条帖子中,他要求其他用户提供儿童性虐待材料的特定文件。另一条帖子中,他向其他用户分发儿童色情文件。 2022年12月8日,联邦调查局执法人员执行搜查令,搜查了迈兰位于贝米吉的公寓。他们发现了多个硬盘和一部手机。对这些设备的取证检查发现了将迈兰与他在暗网上的独特账户联系起来的证据。 审查还包括他在网站上分享和请求的儿童色情文件。审判后联邦陪审团裁定迈兰有罪。其中包括两项宣传儿童色情的指控、一项传播儿童色情的指控以及一项持有儿童色情的指控。 此案是“安全童年计划”的一部分,该计划是司法部于2006年5月发起的一项全国性倡议,旨在打击日益猖獗的儿童性剥削和虐待现象。在美国检察官办公室和首席执行官的领导下,儿童安全计划调动联邦、州和地方资源,以便更好地找到、逮捕和起诉通过互联网剥削儿童的个人,以及识别和拯救受害者。

拥有近200万用户的大型暗网恋童癖网站“Kidflix”被欧洲刑警组织捣毁

“暗网下/AWX”获悉,近日欧洲刑警组织(EUROPOL)宣布捣毁了一个大型的多发性CSAM(儿童性虐待材料)暗网网站,该网站在暗网上被称为“Kidflix”,类似于知名的流媒体服务“Netflix”,被认为是世界上最大的恋童癖平台之一。 在欧洲刑警组织的支持下,此次行动由德国巴伐利亚州刑事警察局(Bayerisches Landeskriminalamt)和巴伐利亚州网络犯罪起诉中央办公室(ZCB)牵头,全球有超过35个国家参与了此次行动的联合执法。 “Kidflix”因其CSAM网站的“独特”功能而声名狼藉,该网站由一名网络犯罪分子于2021年创建的,他从中获利颇丰,很快成为恋童癖者中最受欢迎的平台之一。该网站使用流传输,允许用户根据视频质量进行过滤,观看性虐待儿童的直播,并在购买前预览视频。此外,在暗网网站上活跃、分享内容、制作独特内容等的个人可以获得“Kidflix代币”,从而可以免费获得其他CSAM资料。此外,该暗网网站在活跃期间上传和分享了91,000个独特视频,平均每小时约有3.5个独一无二的新CSAM视频上传进来,网站上共有6288小时(262天)的CSAM视频。 欧洲刑警组织的新闻稿称:“与其他此类已知平台不同,Kidflix不仅使用户能够下载CSAM,还可以流传输视频文件。用户使用加密货币付款,随后将其转换为代币。通过上传CSAM,验证视频标题和描述以及将类别分配给视频,犯罪者可以获得代币,然后将其用于查看内容。每个视频都上传了多个版本——低、中和高质量——允许犯罪分子预览内容并支付费用以解锁更高质量的版本。” 2022年4月至2025年3月期间,全球共有180万用户登录该平台。2025年3月11日,被德国和荷兰当局查封的时候,该暗网网站的服务器里存储有约72,000多部CSAM视频,其中许多视频此前执法部门都不掌握。 通过此次行动,全球有近1400名嫌疑人被确认。到目前为止,其中79人因分享和传播儿童性虐待材料(CSAM)而被捕。一些被捕者不仅上传和观看视频,还虐待儿童。调查仍在进行中。欧洲刑警组织表示,他们将继续与其他国家的执法机构合作,追究在“Kidflix”上犯下罪行的每个人的责任。 此次行动被称为“流行动”(Operation Stream),是欧洲刑警组织专家打击儿童性剥削行动中规模最大的一次行动,也是该执法机构近年来支持的最大案件之一。 调查期间,欧洲刑警组织欧洲网络犯罪中心(EC3)的分析师通过分析数千段视频,为各国当局提供了强有力的行动支持。欧洲刑警组织的专家还对所有可用数据进行了交叉核对,并向相关国家提供了证据,以促进调查。 鉴于案件规模,欧洲刑警组织在调查和行动日期间协调信息交流的作用对案件的成功至关重要。召集合作伙伴进行跨境合作和联合行动是欧洲刑警组织的主要优先事项之一,旨在加强打击各种形式的严重国际和有组织犯罪、网络犯罪和恐怖主义。 此次行动已经取得的成果 针对该暗网网站的调查于2022年开始,打击行动从2025年3月10日开始到3月23日结束。到目前为止,已取得以下成果: 已确认1393名嫌疑人 逮捕79名犯罪嫌疑人 查获3000多件电子设备 39名儿童受到保护 已经确定的嫌疑人中有63人来自英国,其中30人已经被捕 本站(anwangxia.com)从英国媒体针对该事件的报道中得知,此次行动调查确定的全球近1400名嫌疑人中,包括63名来自英国的嫌疑人;因分享和传播儿童性虐待材料而被捕的79人中,有30人来自英国。 北爱尔兰警察局现已证实,3名英国嫌疑人来自北爱尔兰,目前已逮捕2人,并搜查了3处房产。3月19日,警方在科莱雷恩逮捕了一名26岁的男子,并从他家中缴获了2台设备。同一天,警方还逮捕了一名34岁的邓唐纳德男子,并从他家中缴获了5台设备。3月20日,警方又搜查了一名40岁的德里男子的家,并缴获了6台设备。目前,这3人均已被释放,等待进一步调查。 北爱尔兰警察局发言人表示:“由于这是一项正在进行的现场调查,北爱尔兰警察局目前无法发表进一步的评论。”除了北爱尔兰警察局外,还有其他27个警察部门获得了有关该暗网网站潜在用户的情报。 欧洲各级官员称将严惩此类针对儿童的犯罪 NCA高级经理Neil Keeping表示:“感谢我们在德国和欧洲刑警组织的执法合作伙伴,一个包含数万个儿童性虐待视频的危险网站已被关闭。NCA情报人员迅速采取行动,确定了该网站的英国用户,并向全国各地的部队提供了一套情报,以便警方逮捕嫌疑人并保护儿童的安全。从全球到地方采取这种应对措施对于我们保护儿童免遭性虐待和寻找此类内容的犯罪分子的侵害至关重要。我们将继续与国际执法伙伴合作,摧毁纯粹为了满足犯罪分子性需求而在暗网上运营的在线平台,并确保儿童免受虐待。” 欧洲刑警组织执行主任凯瑟琳·德博勒表示:“数字化推动了网络儿童性剥削的快速发展,为犯罪者提供了一个无国界的平台,让他们可以联系和引诱受害者,以及制作、存储和交换儿童性虐待材料。有些人试图将此归结为技术或网络问题——但事实并非如此。这些犯罪背后有真正的受害者,这些受害者是儿童。作为一个社会,我们必须采取行动保护我们的孩子。” 欧盟内政和移民事务专员马格努斯·布伦纳表示:“摧毁这个犯罪网络表明了欧洲刑警组织等欧盟机构提供的附加价值。这正是欧盟委员会提出加强欧洲安全战略的原因。犯罪分子跨境活动,因此我们也必须支持调查人员这样做。” 从网上到线下,欧盟正在优先开展工作 儿童性剥削(CSE)是最近发布的欧盟严重有组织犯罪威胁评估报告(EU-SOCTA)中确定的欧盟内部安全的主要威胁之一。数字化维度引发了在线CSE的快速发展,为犯罪者提供了一个无边界平台来联系和诱骗受害者,以及创建、存储和交换CSAM。这一趋势将在未来几年继续增长。 然而,网络世界并非匿名。“流行动”中确定的大多数嫌疑人都与欧洲刑警组织数据库中的记录相匹配,这证明大多数从事儿童性剥削的罪犯都是惯犯,执法部门并非不知道。 儿童性剥削是一个重大威胁,因此也是欧盟打击严重有组织犯罪的优先事项之一。自2017年以来,欧洲刑警组织一直在开展“制止虐待儿童——追踪物品”倡议,鼓励公民识别物品以帮助警方拯救受虐儿童。 应欧盟成员国和其他合作伙伴的要求,欧洲刑警组织每年两次举办受害者识别工作组,这是一项将执法部门聚集在一起以开展本地调查并识别受害者的举措。德国和澳大利亚的儿童从该项目中受益,并获得了保护。 参与国家 1.阿尔巴尼亚:阿尔巴尼亚国家警察、刑事警察局网络犯罪调查局和特别行动部队局 (Policia e Shtetit, Drejtoria për Hetimin e Krimeve Kibernetike, Drejtoria e Forcës së Posaçme Operacionale) 2.澳大利亚:澳大利亚联邦警察 (AFP) 3.奥地利:刑事情报局(Bundeskcriminalamt) 4.比利时:比利时联邦警察 (Federale Politie / Police Fédérale) 5.保加利亚:网络犯罪总局 – 内政部打击有组织犯罪总局 (Дирекция “Киберпрестъпност” – Главна дирекция “Борба с организираната престъпност”, Министерство на вътрешните работи) 6.

Tor项目感谢志愿者部署WebTunnel网桥,并敦促Windows用户更新Tor浏览器

Tor的社区驱动模式是抵御隐私泄露威胁的最后堡垒之一,为开放网络提供了集体防御。Tor项目长期致力于推动Tor生态的发展,保护用户的隐私安全。频繁的Tor浏览器的更新,是他们不懈的努力成果之一。 扩展WebTunnel:成长和学习的一年 去年11月下旬,Tor项目呼吁Tor和Internet Freedom社区帮助扩大WebTunnel桥接器的规模。Tor项目的目标是部署200个新的WebTunnel桥接器。Tor项目很高兴地报告,Tor项目能够超越之前的目标,成功部署了207个新的WebTunnel桥接器。就在一年前,Tor项目仅有60个WebTunnel桥接器,而现在全球部署有300多个WebTunnel桥接器。 Tor项目称感谢为此次活动做出贡献的每一个人。这包括启动WebTunnel桥接的每位中继运营商,以及以其他方式做出贡献的运营商。Tor项目收到了来自运营商和其他志愿者的大量宝贵反馈、错误修复和文档注释,以改善用户体验。 Tor项目表示WebTunnel是一种安全的规避机制,在许多方面都具有颠覆性。以下是Tor项目迄今为止了解到的情况: 更强的抵抗力:在审查制度严格的地区(如伊朗、俄罗斯等地),WebTunnel桥接已被证明可以在其他规避方法(如obfs4桥接)被阻止的情况下发挥作用。 更高性能:这些地区的用户报告了积极的体验,WebTunnel在速度和可靠性方面通常优于其他桥接类型,因此成为首选。 更多分析:但是,还需要进一步研究来确定这些改进是WebTunnel本身固有的还是受到较低并发用户流量等因素的影响。 Tor项目感谢许多运营商提供的宝贵的技术反馈,为成功扩展WebTunnel桥接做出了贡献,并帮助完善了未来的部署流程,并称这是集体的力量——在行动。 旧版本Tor浏览器会因为火狐的证书到期而触发崩溃 Mozilla用于Firefox 115.12及以下版本附加组件验证的根证书已经于2025年3月14日到期,这可能会突然禁用扩展程序(包括内置的NoScript),并导致安全滑块等功能在13.5.11旧版之前的Tor浏览器版本上无法使用。 Tor项目要求Tor浏览器用户更新到其操作系统的最新版本。 Tor浏览器 14.0.8版本(仅限 Windows)修复重大安全漏洞 Tor浏览器14.0.8版本是仅适用于 Windows 的紧急版本,现在可以从Tor浏览器下载页面以及Tor项目的分发目录中获取。 此版本包含针对Windows版本火狐(Firefox)浏览器的非常紧急的安全更新。因此建议Windows用户立即更新。 完整更新日志 Tor浏览器14.0.7版本以来的完整更新日志如下: Windows Bug tor-browser#43553:反向移植 tor-browser#43504:实现用户调查 UX(桌面) Bug tor-browser#43592:从 Firefox 128.8.1esr 反向移植安全修复 构建系统 Windows Bug tor-browser-build#41375:反向移植 Bug 41374+40799:删除 update_responses 中对 migration_archs 和 migration_langs 的支持 + 删除 update-responses 和 dmg2mar 中的旧语言环境迭代 Bug tor-browser-build#41383:将 clairehurst 添加到可接受的 firefox/geckoview 签名者列表中 Bug tor-browser-build#41384:OpenSSL 哈希文件格式已改变 Bug tor-browser-build#41399:将 snowflake 更新至 2.11.0,将 lyrebird 更新至 0.6.0 Bug tor-browser-build#41378:反向移植 Bug 41363:为每个平台单独提交 update_responses

美国司法部打击针对特斯拉威胁的同时,名为“DOGEQUEST”的网站正在明网与暗网上开盒特斯拉车主

在特斯拉CEO埃隆·马斯克(Elon Musk)担任特朗普政府的政府效率部(DOGE)负责人之后,美国出现了一系列针对特斯拉司机和经销商的破坏事件,随后美国司法部(DOJ)指控三名个人涉嫌袭击美国各地特斯拉资产。此时,一个备受争议的新网站“DOGEQUEST”出现在明网与暗网上,该网站正在对全美特斯拉司机进行开盒,旨在恐吓特斯拉车主和员工。 特斯拉在全世界受到破坏与打击 美国司法部采取严厉打击行动之前,全美国针对特斯拉车主和财产的破坏、骚扰和威胁事件激增。这些事件与抗议者针对马斯克有关,马斯克目前担任特朗普政府的白宫高级顾问,并领导政府效率部(DOGE)进行大肆裁员。 美国各地的特斯拉经销店和充电站都遭到破坏,抗议者指责马斯克利用政府效率部来推动亲特朗普的议程并削减政府开支。 丹麦养老基金AkademikerPension在官网发布声明,宣布将特斯拉公司正式列入投资黑名单,且正在抛售了其持有的剩余200股特斯拉股票。 根据欧洲汽车制造商协会的数据,特斯拉2月份注册16888辆新车,同比下降 40%。在欧洲,特斯拉今年头两个月的销量暴跌43%,而整个行业电动汽车注册量增长31%。 联邦调查局成立特斯拉威胁特别工作组与美国司法部的警告 联邦调查局(FBI)成立了一个特别工作组,以打击与特斯拉相关的不断升级的国内恐怖主义浪潮。 “针对特斯拉的暴力活动增加,联邦调查局一直就此进行调查,在过去的几天里,我们已经采取了额外的措施来打击,以及作出协调的反应,” 联邦调查局局长卡什·帕特尔在社交媒体平台上说,“这是国内恐怖主义,那些责任人将被追捕、抓住并绳之以法。” 美国司法部长帕梅拉·邦迪(Pamela Bondi)誓言要追究肇事者的责任,并宣称:“犯罪而不承担后果的日子已经结束了。如果你加入这波针对特斯拉财产的国内恐怖主义浪潮,司法部会把你关进监狱。” 邦迪还警告众议员贾斯敏·克罗克特(Jasmine Crockett,德克萨斯州民主党议员) “谨慎行事”,此前这位女议员建议应该“打倒”马斯克,此举引发了特朗普盟友的愤怒。 “DOGEQUEST”网站声称对美国特斯拉车主进行人肉搜索 这个名为“DOGEQUEST”的网站(https://dogeque.st)前几天在明网开放访问,在一张可搜索的地图上,该网站一度曝光了数千名特斯拉车主的个人信息,发布了他们的姓名、地址、电话号码和电子邮件地址等信息,并使用燃烧瓶图像作为光标。该网站还发布了特斯拉经销店的位置与特斯拉超级充电站的大致位置,以及伊隆·马斯克领导的联邦机构政府效率部(DOGE)员工的个人信息。 “DOGEQUEST”网站宣称:”DOGEQUEST是政府效率部(DOGE)爱好者的终极中心!其创新平台允许用户探索政府效率部地标的交互式地图。但这还不是全部!他们还为特斯拉汽车车主提供服务,提供全面的资源来查找附近的服务中心、展厅和充电站——一切尽在指尖。“ 该网站表示,如果特斯拉车主能提供证据表明他们已出售自己的汽车,该网站就会删除其数据。 “DOGEQUEST”网站推出去中心化的暗网镜像 此前在明网上可访问的“DOGEQUEST”网站现已推出名为“DOGEQUEST Unleashed”的暗网版本,使其更难追踪和关闭。该网站鼓励用户通过加入其促进反特斯拉行动的去中心化匿名平台来“颠覆范式” 。 暗网版本的地址是: http://dogeqstqzn2yjns2d6ccns7aa52tglno63ay2uv2orfvd7e23khcsxid.onion “DOGEQUEST”网站呼吁:”打破范式,加速进入我们去中心化的暗网中心——特斯拉布道者和DOGE梦想家之间的协同作用在此汇聚,催生出一个脱链的革命性生态系统。“ 该网站号召:”如果您正在寻找特斯拉,想用喷漆释放您的艺术天赋,只需走出去——无需地图!在DOGEQUEST,相信可以激发您在家中舒适地表达抗议的创意。DOGEQUEST既不支持也不谴责任何行为。“ 该网站还表示:”如果车主想删除自己的信息。当然可以!只需向他们提供已售出特斯拉的证明即可。发邮件至[email protected]即可,只接受JPG和PNG格式的扫描文件。“ 此外,该网站还称,他们将DOGEQUEST设计得非常容易镜像。它只是一个HTML文件——不需要后端或外部服务,只需从浏览器中保存页面即可,任何人都可以镜像DOGEQUEST。 并提供了具体的技术: 一是从https://maps.protomaps.com/builds/获取一个Protomaps图块集,将.pmtiles文件另存为“tiles.pmtiles”,并保存在与DOGEQUEST.html文件相同的文件夹中。可以使用go-pmtiles仅提取美国的数据,将PMTiles文件的大小从大约120GB减少到大约15GB 。 二是使用支持范围请求的任何 Web 服务器,从同一目录托管.html文件和tiles.pmtiles。就可以访问了。 随着DOGEQUEST在暗网上出现,且会有更多镜像版本出现,美国司法部和联邦调查局将更加加大力度打击反特斯拉极端主义。然而,随着马斯克的政治影响力不断增强,抗议活动不断升级,特斯拉、其支持者和批评者之间的斗争远未结束。

澳大利亚一男子因在暗网交易市场贩卖毒品而被判入狱4年零10个月

43岁的卢卡斯·雷蒙德·宾汉姆(Lucas Raymond Bingham)在澳大利亚维多利亚县法院承认犯有商业贩卖LSD、贩卖大麻产品以及持有迷幻蘑菇、安定药和氯胺酮的罪行。 根据警方在法庭上提交的摘要,宾汉姆被指控通过暗网贩卖毒品,用户名为“Utopia”(乌托邦),并与警方在邮件中查获的309件LSD和大麻包裹有关。这位个体纹身艺术家使用“Utopia”的匿名昵称,在暗网市场Abacus Market上宣传销售LSD标签和大麻衍生物。 据检察官称,2021年至2023年间,“Utopia”通过暗网市场Abacus Market销售了1186批毒品,总额达163,198美元。交易以加密货币支付,包裹贴有虚假卖家详细信息的标签,并使用WIKR、Threema和Telegram等加密应用程序联系来避免被发现。 据信,“Utopia”为昵称的账号正在另外25个暗网市场上积极销售。根据“Utopia”在暗网市场上的简介页面,“外部反馈”部分有超过20000笔交易(好评率为94.8%)。 作为其贩毒业务的一部分,宾汉姆将包裹邮寄到克兰本北区、贝里克区、丹德农南区、卡鲁姆唐斯区和弗兰克斯顿区等地区的邮箱,再通过Dingley Village、Fountain Gate、Eden Rise Village、Karingal Hub、The Downs 和 Thompson Parkway 购物中心的街边邮箱寄出,发送给澳大利亚各地的买家。 2022年11月至2023年9月期间,警方截获了362个“乌托邦”包裹,缴获了约2.34公斤大麻、552块含有四氢大麻酚的饼干和1870片LSD药片。 在2023年的秘密诱捕行动中,警方在Abacus Market暗网市场上联系昵称为“Utopia”的毒品供应商,提供2616美元比特币,并购买了10次LSD和大麻产品。 2023年10月,在对宾汉姆住所的突袭中,警方缴获了一个来自美国纽约的包裹,其中装有藏在两本漫画书中的3000片LSD药片。 同时缴获的还有共重436克的大麻袋、超过6500片LSD药片、302块THC饼干、84包THC软糖、40克丁烷蜂蜜油以及迷幻蘑菇、氯胺酮和地西泮。据称,这些软糖、饼干、树脂和其他LSD药片是从厨房冰箱和洗衣房冷冻柜中查获的。 警方还发现12,500美元现金、三部手机、一辆五十铃皮卡、一把双刃匕首和两枚猎枪子弹。警方表示,在其中一间卧室内,警方查获了一个装有大麻的容器、45 个热封的大麻袋以及大量邮包和信封。 2023年10月20日,在保释听证会上,警方表示,宾汉姆部分承认在暗网交易市场运营供应商账户‘“Utopia”,并向警方提供了访问代码。为了支持宾汉姆的保释申请,他的母亲提供了高达100万美元的担保——即她和她丈夫的房子。当时他的保释条件包括50万美元的保证金、每周向警方报到三次、上交护照、不访问暗网并且只使用一部手机。 3月19日,法官贾斯汀·刘易斯(Justin Lewis)在宣判时表示,宾汉姆辩称,他的纹身生意在疫情期间崩溃后,他在暗网贩毒是为了资助他的吸毒习惯。 但法官指出,此次复杂的网上行动“远不止于此”。刘易斯法官表示,宾汉姆矫正前景良好,从未被拘留过,也没有相关的犯罪前科。 宾汉姆被指控走私迷幻药、持有毒品以及涉嫌清洗犯罪所得。他被判入狱4年零10个月,其中不得假释期至少为2年零10个月。

美国加州一男子因使用加密货币清洗暗网贩卖MDMA毒品的利润而被判刑

根据美国司法部的消息,美国代理检察官阿贝·麦克格洛辛(Abe McGlothin, Jr.)宣布,一名加州男子因参与德克萨斯州东区加密货币洗钱阴谋而被判处联邦监狱。 2025年3月12日,加利福尼亚州旧金山29岁的John Khuu承认犯有串谋洗钱和串谋经营无牌汇款业务罪,被美国地区法官J. Campbell Barker判处87个月联邦监禁。 根据法庭提供的信息,Khuu与他人合谋通过加密货币清洗其贩毒组织的收益。据德克萨斯州警方称,Khuu从德国非法进口假药和MDMA(“摇头丸”)药丸,然后将其分发给美国各地的客户,主要是在多个暗网市场进行售卖,接受比特币付款。客户通过将加密货币(通常是比特币[BTC])从他们的暗网交易市场的客户账户转移到Khuu的一个供应商账户来支付购买费用后,Khuu和他的同谋将比特币换成美元,并通过数百笔交易和数十个金融账户清洗和转移收益,洗白这些黑钱。 2022年5月18日,Khuu在德克萨斯州东区被起诉,并被指控犯有洗钱罪。2022年8月17日,Khuu在加利福尼亚州北区被起诉,并被指控非法进口第一类管制物质。2022年8月19日,特工根据两份逮捕令在加利福尼亚州加登格罗夫的一处住宅中逮捕了Khuu。 这些案件由美国特勤局、美国邮政检查局和旧金山国土安全调查局负责调查,并由德克萨斯州东区美国助理检察官D. Ryan Locker和Nathaniel C. Kummerfeld以及加利福尼亚州北区美国助理检察官Charles Bisesto负责起诉。 加密追逃行动 这项工作是Operation Crypto Runner(“加密追逃行动”)的一部分,Operation Crypto Runner是有组织犯罪缉毒特别工作组(OCDETF)的一项行动。该行动是由美国司法部(DOJ)、美国特勤局(USSS)和邮政检查局(PIS)于2022年11月宣布的一项多年联合调查。 OCDETF采用检察官主导、情报驱动、多机构合作的方式,识别、瓦解和摧毁威胁美国的最高级别犯罪组织。今年一月,在OCDETF的努力下,来自加拿大的暗网市场毒品供应商因向美国销售数百万假冒Xanax药丸而被判刑。有关OCDETF计划的更多信息,可以访问官方网站:https://www.justice.gov/OCDETF。 2022年,该行动促成了21人被捕,他们因充当money mules(“钱骡”)并帮助洗钱各种加密货币骗局(包括房地产、电子邮件和杀猪盘)而被捕。上个月,在联邦机构打击行动中,一名蒙大拿州男子也因加密货币洗钱而被定罪。 全方位打击加密货币洗钱 联邦政府采取全方位措施打击比特币洗钱活动并不令人意外。区块链分析公司Chainalysis认为,2024年可能是有史以来通过加密货币洗钱金额最大的一年,金额超过400亿美元,超过了2023年创下的纪录。 该公司认为,如果将贩毒所得也计算在内,这个数字会更高,但该公司表示,追踪“链下”发生的、源自现实世界的犯罪所得更加困难。 美国财政部2024年风险评估发现,尽管洗钱的传统方法仍然占主导地位,但使用加密货币洗钱的普及度和复杂程度都在上升。 许多此类加密毒品洗钱行动的规模越来越国际化。美国缉毒局最新的《国家毒品威胁评估》证实,在美国运营的墨西哥贩毒集团“与中国洗钱组织建立了互惠互利的合作伙伴关系,以洗钱毒品收益,并越来越多地使用加密货币。”

暗网勒索软件团伙Hunters International在暗网泄露从印度塔塔科技公司窃取的1.4 TB数据

塔塔汽车旗下的子公司塔塔科技在今年早些时候遭遇了一次重大网络攻击,影响了该公司的网络并迫使其暂停部分服务,并导致1.4 TB的敏感数据在暗网上曝光。 随后,一个名为Hunters International的新勒索软件团伙公布了据称从这家总部位于浦那的公司窃取的数据,泄露了大量机密信息,包括员工记录、公司文件和客户合同。这一事件凸显了针对跨国公司的复杂网络犯罪组织所构成的威胁日益升级。 一名声称看到该团伙暗网泄密网站上发布的数据的人士称,这些数据包括现任和前任员工的个人信息以及一些机密信息,如采购订单和与印度和美国客户签订的一些合同。 泄露的数据总计约1.4TB,包括超过730,000 个文档,如 Excel电子表格、PDF文件和PowerPoint演示文稿。泄露的信息包括现任和前任员工的复杂详细信息、采购订单以及与印度和美国客户签订的协议。泄露数据的数量之巨和敏感性引起了人们对该公司及其利益相关者可能产生的影响的警惕。然而,目前尚不清楚Hunters International团伙共享的数据是否与最近的勒索软件攻击有关。 塔塔科技最初承认在2025年1月发生了一起影响某些IT资产的勒索软件事件。当时,该公司保证客户服务仍能全面运行且不受影响。然而,Hunters International最近的数据泄露事件使人们对此次泄露的严重程度以及最初遏制措施的有效性产生了怀疑。尽管多次要求发表评论,但塔塔科技对最新进展保持沉默,留下了许多未解答的问题。 塔塔科技公司在向印度证券交易所提交的文件中表示,正在进行调查,“并咨询专家以评估根本原因并在必要时采取补救措施”。 Hunters International是一个相对较新的勒索软件即服务团伙,于2023年底出现,采用勒索软件即服务模式,将其基础设施出租给关联黑客,以换取部分赎金。安全研究人员将该团伙与臭名昭著的Hive勒索软件团伙联系起来,后者于2023年被执法机构基本瓦解。值得注意的是,Hive此前曾在2022年针对塔塔集团的另一家子公司塔塔电力发起攻击,在赎金谈判失败后泄露了被盗数据。攻击模式的相似性表明,Hunters International可能正在利用Hive网络和资源的残余权限。 Hunters International团伙所采用的策略反映了勒索软件团体实施双重勒索计划的日益增长的趋势。在这种情况下,攻击者不仅加密受害者的数据,还威胁要公开发布敏感信息,除非他们的要求得到满足。这种策略给企业带来了额外的压力,因为数据泄露可能造成严重的声誉损害和法律后果。 塔塔科技成立于1989年,是塔塔汽车公司的汽车部门,专注于汽车设计、航空工程和研发,年收入达6亿美元,业务遍及印度、亚太地区、欧洲和北美的18个地区。 塔塔科技遭受的攻击凸显了全球企业面临的威胁形势日益严峻。勒索软件攻击的频率和复杂性不断上升,网络犯罪分子瞄准了汽车、航空航天和工业制造等各个行业的组织。此类攻击对财务和运营的影响可能是毁灭性的,这凸显了采取强有力的网络安全措施的迫切需要。 针对此事件,网络安全专家建议企业采取多管齐下的方法来增强防御能力。这包括定期进行漏洞评估、及时进行补丁管理以及部署高级威胁检测和响应解决方案。员工培训计划也至关重要,因为人为错误往往是网络攻击的切入点。此外,维护加密的离线备份可以在数据被勒索软件加密时促进快速恢复。