荷兰警方正式宣布国际联合执法行动捣毁了“全球最大暗网市场”——Bohemia Market

两个月前,“暗网下/AWX”独家报道:暗网市场Bohemia Market的管理员已经被爱尔兰警方逮捕,当时本站(anwangxia.com)综合了爱尔兰媒体的新闻报道以及暗网论坛Dread的分析,研判得出此结论。近日,该独家报道得到了荷兰警方的确认。 10月8日,荷兰警方发布公告,正式宣布了取缔Bohemia/Cannabia Market暗网市场的国际执法行动。 荷兰警方称,该暗网市场的管理员在关闭暗网网站并试图携款潜逃(退出骗局)后遭到逮捕,此次逮捕行动是与爱尔兰、英国和美国于2022年底开始的合作调查的结果。 Politie(荷兰语中的警察)表示,这个双重名称为波西米亚(Bohemia)和坎纳比亚(Cannabia)的暗网市场交易包括毒品(主要是大麻)和DDOS工具在内的非法商品,并称它们是“有史以来全球最大、运行时间最长的国际暗网市场”,这个暗网市场的网络中的几台服务器位于荷兰。 该暗网市场于2023年底停止运营,此前“暗网下/AWX”也曾报道过,由于一名开发人员涉嫌背叛,导致服务中断和退出骗局,该市场于2023年底停止运营,另一名管理员称这是“一系列可耻和令人不满的事件”。 而真实情况是,该暗网市场背后的运营者显然意识到了警方正在开展调查,这扰乱了他们的运营,因此他们选择在2023年实施了一场“退出骗局”,关闭了服务并卷走运营资金。但是关闭网站并没有阻止来自荷兰、爱尔兰、英国和美国的调查人员,最终警方逮捕了两名涉嫌管理人员。 荷兰警方认为,该暗网市场的管理人员在实施退出骗局之前,从该行动中个人赚取了约500万欧元。 据称,Bohemia Market每天在全球投放82000条广告,每月约有67000笔交易。仅2023年9月,该暗网市场的营业额就创下了1200万欧元的纪录。 “市场上的一些卖家宣称从荷兰发货,”Politie表示。“初步分析显示,至少有1.4万笔交易来自荷兰,价值至少170万欧元。” 完整的数据分析尚未完成,预计这将涉及这些数字的倍数。今年6月,荷兰国家专业知识和运营部门的后干预小组在一项相关调查中逮捕了几名已确定身份的荷兰经销商。警方不排除逮捕更多毒贩及涉案人员。 荷兰警方表示,他们已确认了数名管理员的身份,并逮捕了两名嫌疑人,其中一人在荷兰被捕,已在鹿特丹法院出庭,另一人在爱尔兰被捕。此外,警方还缴获了两辆汽车和价值800万欧元的加密货币。 荷兰国家调查和干预行动部门负责人斯坦·杜伊夫(Stan Duijf)说:“非法市场的管理人员、卖家和买家往往认为自己很难被警察和司法部门追踪溯源。” “通过开展刑事调查并起诉这些罪犯,我们可以清楚地看到,暗网并不像用户想象的那样匿名。由于开展了国际合作,这些市场的可信度和可靠性再次受到严重破坏。”

Tor网络受到质疑,使用Tor浏览暗网仍然安全吗

全球有200万人使用Tor网络匿名访问暗网或绕过审查。但是现在,有报道称该系统已被攻破。 使用Tor浏览器时,互联网数据在到达目的地之前会经过多个服务器,也就是所谓的“节点”。每个节点只知道前一个节点和下一个节点,但不知道整个通联记录,因此无法确定用户的身份或位置。 由于这些信息不再可识别,互联网的这一区域也被称为暗网。 暗网不同于传统网站,而是使用所谓的“洋葱网址”进行浏览,用户只能通过Tor浏览器访问。 为什么它如此重要,特别是在某些国家? 对于俄罗斯和伊朗等国家来说,这样的系统尤其重要,因为这些国家的政府都安装了互联网审查或监控系统。 Tor网络允许这些国家的人们可以自由地在互联网上交流,而不必担心被ISP监控系统识别。这也让记者、活动家和举报人可以保护他们的消息来源,并安全地交换信息。 此外,Tor浏览器还可以从被禁止访问的国家/地区访问德国之声等网站。德国之声已将其网站开放给Tor,以便用户绕过互联网审查并访问该网站的内容。 警方的调查人员为何对Tor感兴趣? 显而易见,某些国家希望尽可能全面地控制互联网。然而,即使在民主国家,调查人员也希望监控通过Tor网络在暗网上传播的内容。这是因为暗网上出现了大量有关武器、毒品和恋童癖的内容。 到目前为止,暗网一直是Tor网络等运营者的受保护空间。然而,最近有消息称,德国联邦刑事警察局于2021年在暗网上追踪了恋童癖平台Boystown幕后的一名运营者。 德国记者丹尼尔·莫斯布鲁克(Daniel Mossbrucker)对德国之声表示:“这些调查人员成功完成了一件以前被认为几乎不可能完成的事。” 莫斯布鲁克是德国公共广播公司ARD的记者,他和同事们一起发现了这个故事。 调查人员是怎样做到这一点的呢? 调查人员使用了所谓的时序分析,即记录发送文件的大小,并通过不同节点追踪到收件人的IP地址。虽然这种方法非常耗时,但在这个记录在案的案例中却取得了成功。 “这需要对Tor网络的相关部分进行密集监控,这就是为什么时序分析大概只能由政府特工进行的原因,”莫斯布鲁克解释道。 使用Tor是否仍然安全? 欧洲黑客协会“混沌计算机俱乐部”(Chaos Computer Club)的马蒂亚斯·马克斯(Matthias Marx)认为,“没有证据表明纯粹的Tor浏览器用户存在去匿名化的风险”。 马克斯曾接触过秘密文件,这些文件展示了警方如何通过Tor网络揭露犯罪者的身份。根据他的研究成果,迄今为止成功追踪用户身份的尝试都与所谓的洋葱服务和使用此功能的即时通讯工具有关。 马克斯对德国之声表示:“这需要付出很多努力,而且似乎只有少数案例能取得成效,并非普遍有效。” 莫斯布鲁克也认为没有必要恐慌。“Tor浏览器仍然是一种非常安全的通信方式。” 两位专家都认为,国家监控机构几乎无法识别任何使用Tor浏览器浏览暗网的人——例如访问DW网站的人。但他们也呼吁Tor项目改进匿名保护措施。 举报者是否更容易受到影响? 这似乎是主要问题。在爱德华·斯诺登(Edward Snowden)揭露美国特勤局的间谍活动后,许多媒体机构设立了数字邮箱,举报者可以在其中安全、匿名地存储机密信息。这些文件通常非常大。 “在举报平台上,在信息来源决定提交数据之前,通常不会有什么事情发生。在这种情况下,时序分析通常比其他地方更有效,”莫斯布鲁克说。 他建议除了使用Tor之外,还要使用VPN,因为Tor是一种无法从外部查看的网络连接。 Tor项目对这些报告有何看法? 非盈利组织Tor项目坚持保证,Tor网络内的通信仍然是匿名的。 该公司在一份声明中表示:“洋葱消除了出口监视或篡改的问题,因为通信仍然在Tor网络内进行了。” “洋葱服务提供端到端加密。这意味着客户端和洋葱服务之间的通信在所有节点上都是加密的。客户端和洋葱服务都保持匿名。” 然而,莫斯布吕克和马克斯的研究团队已经证明,从绝对意义上来说,这已经不再是真的了。

细数暗网数据泄露论坛BreachForums的五位运营管理员以及他们的下场命运

BreachForums是一个交流与交易泄露数据的黑客论坛,在暗网与互联网同时可以访问,大量网络犯罪分子利用该论坛交换、销售和购买被窃取的数据。 自第一版暗网数据泄露论坛BreachForums于2022年3月成立以来,经”暗网下/AWX“梳理,BreachForums已经经历了5任运营管理员(真正能接触到数据库源码等基础设施的Owner级别的管理员),本文将细数这5位运营管理员以及他们的下场命运。 第一位管理员:Pompompurin,被FBI逮捕,后被判处20年监管释放 在首个知名的暗网数据泄露论坛RaidForums在2022年被FBI查封之后,”Pompompurin“创建了名为BreachForums(又名Breached)的一个新论坛,这就是第一版BreachForums(BreachForums v1),Pompompurin也就是BreachForums的创始人。 2023年3月,BreachForums的创始人”Pompompurin“,真实身份为纽约州的康纳·布赖恩·菲茨帕特里克(Conor Brian Fitzpatrick),被美国联邦调查局(FBI)逮捕。 2024年1月,Pompompurin在美国弗吉尼亚州东区法院被判处20年监管释放(无需在监狱服刑),但需在家中服刑2年(佩戴GPS定位器和接受心理健康治疗),且第一年也被禁止使用互联网。 第二位管理员:Baphomet,消失不见 在Pompompurin被捕后,BreachForums的一位管理员“Baphomet”接管了该网站,但是由于怀疑FBI已经获取了第一版BreachForums的基础设施权限,Baphomet选择关闭了第一版BreachForums论坛。 2023年6月,在第一版BreachForums论坛数周后,Baphomet宣布与黑客兼数据卖家ShinyHunters合作,创建了第二版BreachForums论坛(BreachForums v2)。 由于担心第一版BreachForums的数据库已经被FBI掌握,第二版BreachForums论坛是一个全新论坛,并没有导入已经关闭的第一版BreachForums的老数据。 2024年5月,第二版BreachForums论坛也被FBI查封,FBI的扣押横幅上贴出了管理员Baphomet和ShinyHunters的两张论坛个人头像图片,BreachForums的官方Telegram频道和Baphomet拥有的其他频道和群组也同时被FBI掌控。 Baphomet似乎已经被FBI逮捕,但是却没有任何报告,于是有人怀疑他是联邦卧底。 总而言之,第二版BreachForums论坛管理员Baphomet奇怪地消失了。 第三位管理员:ShinyHunters,自称退休 在第二版BreachForums论坛被FBI查封后,另一位管理员“ShinyHunters”接管了该网站,并在与FBI的拉锯战中重新获得了明网域名的访问权,同时更换了暗网域名,并很快(2024年5月底)重新上线,本站(anwangxia.com)称之为第三版BreachForums论坛(BreachForums v3)。ShinyHunters还透露,BreachForums前管理员Baphomet已被执法部门逮捕。 然而,第三版BreachForums论坛运营不足一个月,自2024年6月10日起,该论坛再次无法访问,且管理员ShinyHunters的Telegram以及BreachForums的新Telegram频道、群组均被删除,两天后,BreachForums又再次在暗网与明网恢复访问。 随着第三版BreachForums论坛的运营出现问题,外界普遍认为当前BreachForums论坛已经成为FBI的蜜罐。此时ShinyHunters因厌倦了运营这个臭名昭著的黑客论坛的压力而选择退休,并于6月14日重返论坛并发布公告宣布该论坛现在归一名昵称为“Anastasia”的威胁行为者所有。 第四位管理员:Anastasia,无存在感地消失 外界对”Anastasia”这个昵称并不熟悉,但BreachForums论坛的用户“earflaps”发帖称,Anastasia据说是BreachForums的前管理员,也被称为“Anastasia Belshaw”,据说他是Shiny的朋友,这也是他被授予所有者(Owner)称号的原因。 “earflaps”说,许多人都猜测Anastasia是Shiny的替代人或冒充原管理员Anastasia的联邦特工,理由是他既不说话,也不发帖,除了存在在论坛几乎什么都不做。 泄露第一版BreachForums数据库的威胁行为者emo在自己的Telegram频道称,Anastasia其实是前管理员Hollow。BreachForums论坛此刻由三个人在管理,一是替换ShinyHunters的Anastasia,但却什么也不做,另外两个分别是版主Armadyl与WillyWonka。 据“暗网下/AWX”监测,虽然第四任管理员名义上是Anastasia,但在其领导下,BreachForums论坛明显缺乏积极的管理与活力,一直处于停滞和消极状态,且该论坛大部分时间由版主WillyWonka进行管理。 第五位管理员:IntelBroker,仍然在位 2024年8月15日,BreachForums论坛开始由臭名昭著的黑客“IntelBroker”接管,这是BreachForums论坛的第五位管理员。有趣的是,一些老版主选择了离开,比如“WillyWonka”,甚至禁止了自己的帐户。 IntelBroker是一个在暗网上活动的个人(或犯罪黑客团体),活动范围涵盖XSS、BreachForums和Exposed等地下论坛。他们是黑客团体“Cyber​​niggers”内活动的威胁行为者,活跃于黑客行动主义和网络犯罪,尤其是作为初始访问代理(IAB),IntelBroker专门识别和出售受感染系统的访问权限,为各种恶意活动铺平道路。 与此同时,emo在自己的Telegram频道披露,IntelBroker不仅是一名同性恋恋童癖者,而且还是一名FBI线人。但无法查证。 近期,“IntelBroker”与“DuperTrooper”拍摄了一段视频,其中他们通过付费复制物品来赢得Minecraft的BreachForums服务器,以扰乱他们的游戏经济。

卡巴斯基发布报告称,暗网销售的漏洞利用程序中有半数为零日漏洞

卡巴斯基发布最新研究报告,称在2023年1月至2024年9月期间,卡巴斯基数字足迹情报专家发现了547个针对软件漏洞的漏洞利用程序的购买和销售清单。 这些广告发布在各种暗网论坛和影子Telegram频道上,其中一半涉及零日(0day)漏洞和一日(1day)漏洞。 然而,由于暗网市场充斥着各种骗局,因此很难确认这些漏洞是否能正常使用。此外,卡巴斯基还发现,远程代码执行漏洞的平均成本高达10万美元。 漏洞利用是网络犯罪分子利用各种软件程序(例如微软的软件程序)中的漏洞进行非法活动(例如获取未经授权的访问或窃取数据)的工具。 超过一半的暗网帖子(51%)提供或寻求购买0day漏洞或1day漏洞的利用程序。0day漏洞针对的是软件供应商尚未识别和修补的未发现漏洞,而1day漏洞则针对的是未安装补丁的系统。 “漏洞利用可以针对任何程序,但最理想和最昂贵的漏洞利用通常针对企业级软件。这些利用工具使网络犯罪分子能够进行网络攻击,这相当于为他们带来可观的收益,例如窃取企业信息或在不被发现的情况下监视企业。 然而,暗网上的一些漏洞利用优惠可能是虚假的或不完整的,这意味着它们无法像宣传的那样发挥作用。此外,很大一部分交易可能是私下进行的。 卡巴斯基数字足迹情报高级分析师安娜·帕夫洛夫斯卡娅(Anna Pavlovskaya)解释道:“这两个因素使对功能性漏洞的实际市场容量的评估变得复杂。” 暗网市场提供各种大量不同类型的漏洞利用程序。其中最普遍的两种是RCE(远程代码执行)漏洞和LPE(本地权限提升)漏洞。 根据对20多个列表的分析,RCE漏洞的平均价格约为10万美元,而LPE漏洞的价格通常约为6万美元。RCE漏洞被认为更危险,因为它们允许攻击者远程控制一个系统或其组件,或者远程获取机密数据。 今年,漏洞销售和购买的峰值出现在5月份,相关暗网帖子数量达到50个,而漏洞买卖激增的高峰期前后,平均每月约有26个相关帖子。“漏洞市场活动的峰值难以预测,很难与特定事件联系起来。 Anna Pavlovskaya详细说明:“有趣的是,5月份,暗网上出现了分析期间最昂贵的漏洞利用程序之一的出售——据称​​,微软Outlook零日漏洞的价格接近200万美元。” “总体而言,漏洞市场保持稳定;虽然活动有所波动,但威胁始终存在。这凸显了采取网络安全措施的必要性,例如定期修补和监控暗网上的数字资产。” ”暗网下/AWX“援引卡巴斯基的观点,为了应对与漏洞和利用相关的威胁,以下措施是有效的: 使用暗网监控服务来监测市场是否存在任何相关的网络威胁。 拥有强大的端点保护功能,使用来自值得信赖的安全厂商商的EDR和XDR来增强企业的安全性。 定期进行安全测试,以识别并修补漏洞,防止其成为攻击者的入口点。

暗网市场Fish Market已正式退出骗局,无法访问

暗网市场Fish Market成立于2023年,最初以“Go Fish Market”的名称推出,后来更名为“Fish Market”,或简称为“The Fish”。该市场成立初期,这个暗网市场背后的团队雄心勃勃,努力打造不仅仅是一个暗网市场的网站,而是试图通过其一系列创新功能和独特设计脱颖而出。Fish Market交易实体和数字产品,例如毒品、诈骗商品、防御商品、软件和伪造品等等。 曾几何时,Fish Market是暗网上一个快速增长的市场,虽然用户界面一开始可能有点令人困惑,但一旦用户掌握了窍门,他们就会发现该市场与其他暗网市场相比具有竞争力,迅速积累了一定的用户与供应商群体。该市场新供应商的保证金为1.5XMR,销售费非常低,仅为3%,可降至2.5%,使其成为所有暗网市场上最低卖家的市场费用。 两个月前,Fish Market暗网市场(http://gofishbybookb4a2kvviuygmwjqfxx7nqsovweogs2cxvqvexhe7edyd.onion)出现了间歇性的无法访问,该暗网市场的一位工作人员/u/Byt3s在Dread暗网论坛发布公告称,由于Fish Market的主要洋葱链接遭受了大规模有针对性的DDoS攻击,其暗网网站暂时处于停机状态。Fish Market市场的管理员/u/GoFish正在努力恢复网站的运行,并且应该不会花很长时间。 9月初,因为该暗网市场再次的访问中断和访问不便,Fish Market工作人员/u/Byt3s在Dread上发布公告代表Fish Market Team向所有尊贵的客户和商家真诚地道歉,称他们团队已经正在昼夜不停地努力解决这个问题,并预计很快就会恢复正常运营。他会在收到管理员/u/GoFish的回复后立即向大家通报最新情况。 然而,后来该暗网市场彻底无法访问,9月中旬,/u/Byt3s突然在Dread发布主题帖“Fish Market正式消失——一个难以接受的公告”,公告称Fish Market暗网市场不会恢复正常,并进行了解释。 Byt3s表示,他想花点时间谈谈市场最近的发展情况。事情发生已经五天了,虽然这个声明有点晚了,但这是有原因的,他对事情的发展感到十分震惊,从未想过自己会处于这种境地,他会尽力提供一些背景信息和透明度,说明发生了什么、关闭的主要原因以及他对事情最终结果的看法。 Byt3s说,当第一次看到网站下线时,他立即联系了Jabber上的/u/GoFish(Fish Market的管理员),让其知道了这一情况。起初,Byt3s怀疑可能是DDoS攻击导致主洋葱网站瘫痪,因为自超级名单公布以来,Fish Market一直是攻击目标,很多其他市场也面临这种威胁。 然而,这次的情况有些不同,且不幸的是,情况更糟了。在Fish Market主市场洋葱关闭后的一段时间,Byt3s可以访问的管理面板和私人镜像也离线了。这很不寻常,因为这些镜像通常即使在DDoS攻击期间仍可访问。且Byt3s仍未收到管理员GoFish的回复,他只能试图弄清楚为什么停机时间延长了,并立即联系了Dread管理员和/u/SamWhiskey,让他们了解任何新进展。 终于,Byt3s在Jabber中得到了GoFish的答复,Byt3s收到的消息非常模糊,感觉就像是最后的告别,这令人震惊。出于操作安全原因,Byt3s没有记录任何Jabber消息,也不想公开分享,但GoFish的答复要点是,似乎一台VM服务器可能已被入侵。GoFish提到,他无法让卷重新上线,否则可能会将加密密钥暴露给MiTM攻击。他随后道歉说事情必须以这种方式结束。 Byt3s称根据最后的信息得出的结论来看,仅仅一台虚拟机被入侵并不能真正说明什么问题。也许是黑客入侵,但只有GoFish才最有资格澄清这一点。Byt3s表示,可以确认的是,Byt3s无权访问任何实际的市场服务器;Byt3s的权限仅限于处理日常支持任务和公关。除了通常对支持版主的期望之外,Byt3s没有任何高级权限。 Byt3s称,在他与GoFish共事期间,他一直敦促为了GoFish和市场的利益,严格控制运营安全。Byt3s表示自己一直是OpSec的忠实支持者,非常强调定期进行安全审核的重要性,以确保一切安全。Byt3s加入后不久,Fish Market暗网市场仍然有一个明网镜像(www.gofish.market:666,85.217.222.58),在他的强烈反对并一直敦促下,出于安全原因GoFish才将其移除。 作为最接近整个情况和整个市场的人,Byt3s说从自己的角度来看,他不相信GoFish被执法部门抓获,也不认为有任何数据被泄露。但他认为,在他们交往期间,GoFish一直都是一个公平诚实的管理者——至少在他还在的时候。Byt3s最后称真诚地向那些丢失了加密货币的商家和客户道歉,他一直试图做出积极的贡献,但自己也无能为力。 “暗网下/AWX”初步判断,暗网市场Fish Market应是退出骗局,管理员GoFish卷币跑路。而一直以来Dread论坛公告的发布者——可怜的Byt3s并不是该市场的管理员,仅是一名参与管理者而已,他也属于被真正管理员欺骗的对象。 更多暗网新闻动态,请关注“暗网下/AWX”。

有关暗网的四个谣言已经不攻自破

深网是隐藏在登录或付费墙后面的庞大网络信息海洋。但被故意隐藏的部分,即所谓的暗网,是谣言盛行的地方。以下是四个已经不攻自破的谣言。 一、使用暗网是违法的 每次听到有关暗网的新闻报道,总是与人口贩卖等违法犯罪有关。这让人以为暗网是犯罪分子为了逃避法律制裁而创建的。 事实上,暗网起源于20世纪90年代美国海军研究实验室开展的一项政府官方项目。该项目的科学家希望找到一种新方法来提高互联网通信的安全性。他们想出了“洋葱路由”(onion routing)的方法,即在传输数据时通过多个服务器对数据进行加密。 2002年,洋葱路由作为一款名为Tor的开源软件向公众发布。一旦用户可以匿名访问私人网络,隐藏的网站便开始涌现。这些网络被称为暗网。 然而,在许多国家,访问暗网并不违法,但是您不能在暗网做违法的事情。Tor只是一个工具,就像一把铲子一样——或者可以被认为是更安全的HTTPS(加密浏览的方法)。暗网的一个合法用途来自其最初的目的:安全通信。活动人士利用暗网匿名协调抗议活动,这一努力最终导致了”阿拉伯之春“的民主起义。 您是否知道Facebook和ProPublica在暗网上托管官方网站?这让生活在严格审查制度下的自由思想者可以访问这些网站的被防火墙封锁的内容。其他人可能会使用暗网来保护自己免受无端的监视,或者被跟踪cookie从而窃取他们的私人数据。 二、在暗网上很容易找到非法商品 可以肯定,主流媒体在报道暗网时不可能不提及丝绸之路。丝绸之路曾经是暗网上一个臭名昭著的非法毒品和非法武器销售黑市。是的,那里确实曾有非法商品出售,但丝绸之路自2013年以来就消失了。 一遍又一遍地提及丝绸之路,会让普通人认为暗网就像拉斯维加斯大道一样,无论走到哪里都会有人向散发一些可疑的传单。 但事实上,在暗网上偶然发现非法商品或令人不安的内容并不那么容易。如果您是新手,那么您很可能会被骗。或者,如果他们是真正的卖家,他们会先审查您,以确保您不是卧底警察。所以,当您被迫离开电脑走到外面时,这和现实生活中的情况没什么不同。 也许正是这种误解,让人们认为暗网对品德高尚的正直公民毫无价值。但暗网确实有合法用途。记者使用暗网与机密举报人安全地共享文件。其中一项努力导致了2016年《巴拿马文件》的公布,揭露了全球范围内的金融腐败。 三、访问暗网很困难 事实上,普通人进入暗网、访问暗网并不困难:不需要技术专长或昂贵的硬件。 您需要做的就是下载一个软件程序。暗网分为好几类顶级匿名网络,各自使用不同的程序进行访问: Tor:通过Tor浏览器访问。 隐形互联网项目(I2P):通过功能齐全的I2P客户端访问。 Hyphanet(以前称为Freenet):通过点对点Hyphanet客户端访问。 因此,您需要为要浏览的隐藏网络安装软件,但这也就是全部了。连接后,您需要进行主动搜索,或者访问onion666等导航网站,以找到在Google上找不到的最佳暗网网站。 因此,下次再有人因为您知道如何进入暗网而称您为黑客精英时,您可以笑着谦虚地解释自己所做的只是单击电脑上的一个程序而已。 四、黑客不断瞄准暗网上的用户 暗网上是否存在网络钓鱼诈骗和人工智能驱动的FraudGPT机器人?当然有。您可能不想让老奶奶上暗网遭遇爱情诈骗,我也绝对不建议让孩子上暗网。我们要明确一件100%确定的事情:就像2023年上映的电影《杀手》一样,暗网中的雇凶杀人服务基本都是联邦诱捕行动。 那么,这是否意味着只要您潜入水中,黑客就会不断瞄准您的IP,就像出没水域中出没的鲨鱼一样? 当然不会,因为使用暗网的全部目的就是让监控您变得更加困难。如果您在暗网上使用VPN,并且不点击可疑链接或下载可疑文件,一般就能避开暗网上的危险内容。 ”暗网下/AWX“提醒,从很多方面来看,暗网代表着一个自由交换的去中心化网络的纯粹理念。暗网可能是一个罪恶的巢穴,但也可能是一个让您了解晦涩信息和寻找小众社区的地方,因此请且访问且珍惜。当互联网刚刚兴起、尚未公司化时,这种感觉相当令人兴奋。

为互联网自由而团结:Tor项目与Tails携手合作

前不久,”暗网下/AWX“报道了Tor浏览器与Tails操作系统同步发布新的版本更新,本周就迎来大新闻:Tor项目将与Tails合并,联手打击监控和审查。 根据Tor项目官方博客的官宣,近日,Tor项目(一家开发在线隐私和匿名工具的全球非营利组织)和Tails(一种使用Tor保护用户免受数字监控的便携式操作系统)已联手协作,并合并运营。将Tails纳入Tor项目的架构后,可以更轻松地进行协作、提高可持续性发展能力、降低管理费用并扩大培训和推广计划,从而可以应对更多的数字威胁。简而言之,联手将增强两个组织保护全球人民免受监控和审查的能力。 Big news! The @TorProject and @Tails_live are joining forces in our fight against surveillance and censorship. By merging operations, we’re making it easier to collaborate and build even better tools for privacy and digital freedom. Learn more: https://t.co/zGgRxsgOrd #Privacy… pic.twitter.com/CblsgULogu — The Tor Project (@torproject) September 26, 2024 汇集资源,更好地服务全球社会 Tor和Tails旨在应对全球大规模监控和审查对自由互联网的威胁,提供了重要工具,帮助世界各地的人们在网络上保持安全。通过强强联手,这两家隐私倡导者将集中资源,专注于最重要的事情:确保活动家、记者、其他高风险用户和普通用户都能够获得并使用更好的全球顶尖的数字安全工具。 2023年底,Tails向Tor项目提出了合并运营的想法。Tails的规模已经超出了其现有结构。与其独自扩大Tails的运营能力,给Tails员工带来更多压力,不如与Tor项目合并,因为Tor项目拥有更大且更成熟的运营框架,这是一种双赢的解决方案。通过合并,Tails团队现在可以专注于他们的核心任务,即维护和改进Tails OS,探索更多互补的使用案例,同时受益于Tor项目更大的组织结构。 这一解决方案是Tor项目和Tails共同合作和团结历史的自然结果。15年前,Tails的第一个版本在Tor邮件列表中发布,自2015年以来,Tor和Tails的开发人员一直保持着密切合作,最近Tails已成为Tor的次级资助者。对于Tails来说,如果他们要与一个更大的组织接触,并寻求合并的可能性,那么显然那就是Tor项目。 Tor项目的Tails OS团队负责人intrigeri表示:“15年来,作为一个独立项目运营,这是一项艰巨的工作,Tails团队付出了巨大的努力,但原因可能并非你所想的那样。最困难的部分不是技术,而是处理筹款、财务和人力资源等关键任务。在尝试以不同的方式管理这些任务后,我真的很欣慰Tails现在归Tor项目管理。在某种程度上,感觉就像回家一样。” Tor项目欢迎新用户和合作伙伴加入Tor的社区 无论是寻求访问开放网络的用户还是面临监视的用户,Tor和Tails都能提供互补的保护。Tor浏览器可匿名化网上浏览活动,而Tails可保护整个操作系统——从文件操作到浏览会话。对于在专制地区工作或报道敏感话题的记者来说,Tor和Tails经常被用作保护其通信和消息来源的组合。合并后,将能更有力地应对这些重叠的威胁模式,并为那些在高风险环境中需要网络和系统级安全的人提供全面的解决方案。 合作还将开辟更广泛的培训和推广机会。到目前为止,Tor的教育工作主要集中在其浏览器上。通过将Tails整合到这些项目中后,可以满足更广泛的隐私需求和安全场景。最后,此次合并将提高Tails的知名度。许多熟悉Tor的用户可能还不知道Tails OS。通过将Tails纳入Tor项目,可以向更多需要在恶劣环境中工作时保持匿名的个人和团体介绍这一强大的工具。 “加入Tor意味着我们终于有能力接触到更多需要Tails的人。我们早就知道我们需要扩大我们的影响力,但我们没有足够的资源来做到这一点。”intrigeri说。 Tor项目执行总监Isabela Fernandes表示:“通过将这两个组织整合在一起,我们不仅让团队的工作变得更轻松,而且确保了这些重要工具的可持续发展和进步。通过合作,我们可以更快、更高效地开展协作,将新功能从一种工具快速整合到另一种工具。此次合作加强了我们的使命,并提高了我们应对不断演变的威胁的能力。” Tor项目最后表示,用户的支持将对此次合并大有裨益,希望大家考虑向Tor项目捐款。如果希望将捐款专门用于Tails活动,可以继续通过Tails的捐款页面进行捐款,直至另行通知。要了解有关Tor项目如何整合捐款基础设施以及捐赠资金将如何使用的更多信息,可以参阅Tor项目更新的捐款常见问题解答。

超过3000名美国国会工作人员的个人信息在暗网上泄露

美国国会大厦遭受大规模网络攻击后,超过3000名国会工作人员的个人信息在暗网上泄露。 据互联网安全公司Proton和Constella Intelligence的最新研究显示,约有3191名国会工作人员的个人信息在暗网上被泄露。泄露的数据包括密码、IP地址和社交媒体信息。 A recent study by Proton, in collaboration with Constella Intelligence, reveals that the personal data of thousands of US politicians has been leaked on the dark web. Find out exactly how serious a breach like this is in the thread below. ⬇️1/7 pic.twitter.com/CLP9QCArVQ — Proton (@ProtonPrivacy) September 24, 2024 《华盛顿时报》首先报道称,研究人员在暗网上发现了美国国会工作人员使用的1800多个密码。 几乎五分之一的国会工作人员的个人信息在暗网上被泄露。近300名工作人员的数据在10多起不同的事件中遭到泄露。 国会工作人员的数据来自各种来源,包括社交媒体、约会应用程序和成人网站。专家报告了一名工作人员泄露31个密码的案例。不良的互联网使用习惯是泄密的根本原因,工作人员使用他们的官方电子邮件地址注册第三方服务,后来这些服务的数据被黑客窃取。 Proton在一份声明中表示:“许多泄密事件的发生很可能是因为员工使用他们的官方电子邮件地址注册了各种服务,包括约会网站和成人网站等高风险网站,这些网站后来在数据泄露事件中被泄露。这种情况凸显了一个严重的安全风险,即与工作相关的敏感电子邮件与安全性较低的第三方平台纠缠在一起。” Proton宣布将在未来几周内公布更多调查结果,以防止在即将到来的总统大选期间出现任何干扰。 “美国政界工作人员账户被泄露的数量令人担忧,账户被泄露的潜在后果可能非常严重。”Proton账户安全主管Eamonn Maguire表示。“警惕的意识和严格的安全措施对于保障个人和国家安全至关重要。” 该公司已经联系所有受影响的国会工作人员,并通知他们。 部分英国和欧盟政客的个人信息也曾泄露 6月,Proton和Constella Intelligence进行的另一项联合调查显示,数百名英国和欧盟政客的个人信息可在暗网市场上找到。 据调查,918名英国议员、欧洲议会议员、法国众议员和参议员的电子邮箱地址及其他敏感信息出现在暗网市场上,在英国、欧洲和法国议会的2280个政府官方电子邮件地址中,有40%的地址被曝光,其中包括密码、出生日期和其他详细信息。 大多数泄露数据的电子邮件地址属于英国国会议员(68%),其次是欧盟欧洲议会议员(44%)。 什么是暗网?这并非首起数据泄露事件 暗网是互联网上较少使用的部分,提供的信息较难获取。黑客经常利用暗网获取密码或其他个人信息,以发起网络攻击。 国会工作人员数据泄露并非今年首次数据泄露。8月,佛罗里达州一家数据中心发生大规模数据泄露,涉及约29亿份社保记录,大量个人信息被泄露到暗网,随后有人提起多起诉讼。 据称,这些数据包括100多人的个人信息,被网络犯罪集团”USDoD“窃取,并利用暗网以350万美元的价格出售数据库。

美国女子雇佣暗网杀手试图杀害网恋对象的妻子,被判入狱100个月

”暗网下/AWX“曾在去年报道,美国田纳西州一名女子试图雇佣杀手谋杀她在网上约会应用程序上认识的一名男子的妻子,最终在本周,该女子被判处100个月监禁。 该女子在Match.com上认识了大卫·华莱士(David Wallace),在他透露已经订婚后,她便对他着迷了。 据法庭文件显示,48岁的梅洛迪·萨瑟(Melody Sasser)于2023年向暗网“在线杀手市场”(Online Killers Market)上的一名在线杀手支付了近10000美元的加密货币。据文件称,该暗网网站宣称提供杀手提供“黑客、绑架、勒索、硫酸毁容和性暴力”等“服务”。 进入暗网后,萨瑟使用了用户名“cattree”,并宣称她需要一名雇佣杀手来谋杀阿拉巴马州普拉特维尔的一名女子。 “需要看起来随机” 在她的广告中,她寻求一次“随机”或“意外”杀人来除掉这名女子,后来这名女子被确认为是她声称在在线约会平台Match.com上认识的一名男子的妻子。 萨瑟写信给暗网网站管理员称:“这需要看起来是随机或意外,或者是栽赃陷害,不希望进行长期调查。她最近和新丈夫搬进来住了。” 她以9750美元的比特币作为报酬,并在其中添加了该女子的工作和家庭住址、汽车牌号以及其他详细信息,以帮助凶手找到并识别她。 使用健身应用程序追踪受害者 在下令杀人后,她定期使用一款健身应用追踪这对夫妇的行踪,用户会上传他们的步行和跑步地图。她甚至将这些信息传递给暗网,以帮助雇佣杀手知道该男子的妻子何时外出跑步。 然而,她的请求在两个月内无人理会。法庭文件显示,由于她越来越不耐烦,她通过一款应用程序扭曲了该女子的声音,并在该女子的手机上留下了威胁性的语音邮件。 “我已经等了两个月零十一天,但工作还没有完成。两周前您说这项工作已经开始,一周内就能完成。现在工作还没完成。是否需要分配给其他人?会完成吗?拖延了多久?什么时候能完成,”萨瑟在给暗网网站管理员的后续消息中写道。 网上约会引来致命谋杀 根据法庭文件,萨瑟在该男子与未来的妻子(名叫JW)结婚之前,曾在Match.com上认识了这名男子(名叫DW)。 该男子告诉执法人员,萨瑟曾帮助他徒步穿越阿巴拉契亚山道。在他搬到阿拉巴马州之前,两人甚至还一起在诺克斯维尔地区徒步。 DW表示,他怀疑是萨瑟,因为他妻子的手机上曾留有威胁性语音邮件。 当执法人员搜查萨瑟的房子时,他们发现了一份暗网杀手网站列表、一张详细记录她与“网络杀手市场”(Online Killers Market)沟通时间表的手写便条、一捆美元和一个写有比特币地址的便签。 2023年6月7日,她因利用州际商业设施实施雇凶谋杀而被定罪。 周三,萨瑟达成认罪协议,她被判处100个月或8年监禁,并被责令向该男子的妻子支付超过5300美元作为赔偿。

德国警方判处CSAM暗网管理员有罪后,Tor项目坚称Tor网络是安全的

2021年,德国当局通过对Tor用户进行去匿名化,捣毁了臭名昭著的CSAM暗网平台Boystown。随着执法部门打击暗网上的犯罪活动,这一突破引发了人们对Tor隐私的担忧。 根据NDR的报告,德国当局对Tor(一个专为匿名而设计的网络)用户的去匿名化能力在这次行动的成功中发挥了至关重要的作用。通过监视特定的Tor节点,他们识别了访问该网站的用户。 然而,尽管Tor项目坚称其网络仍然安全,但此类突破引发了人们对Tor匿名功能安全性的担忧。Tor项目在其博客文章中承认,他们已经注意到NDR报告中的说法。然而,该组织还表示,它尚未收到德国当局提供的概念验证(PoC)或独立验证这些说法的文件。 另外,德国新闻杂志节目《全景》(Panorama)和YouTube调查新闻频道STRG_F也报道称,德国联邦刑事警察局(BKA)和法兰克福总检察长办公室在进行网络监控后,成功识别出至少一名Tor用户。 报道提到,“时序分析”是识别Tor用户的关键。该报道指出”尽管Tor网络中的数据连接经过了多次加密,但通过对单个数据包进行计时分析,可以追溯到Tor用户的匿名连接。“——但遗憾的是,报道没有解释该技术的工作原理。 Tor通过将用户的流量路由到所谓的暗网节点,从而掩藏混淆连接的真实来源,最终为其网络用户提供增强的匿名性。发送到Tor的流量经过层层加密,首先到达一个“入口”或“守卫”节点。然后,流量通过随机选择的至少三台服务器(也称为“中继”)中跳转,然后通过“出口节点”返回公共网络或连接到.onion服务。这一过程隐藏了连接的来源,使得仅从特定用户的网络流量观察其上网行为变得更加困难。 正如“时序分析”方法所建议的那样,观察长期使用趋势可能会削弱Tor的效力,因为它会为观察者提供有关向网络发送流量的用户的线索。举例来说,从本质上讲,有人可以向Tor网络添加节点,并记录下观察到的数据包进入和看到的数据包流出的时间。一段时间后,这些时间可能会帮助找出谁在连接特定的.onion服务。 欧洲著名黑客组织”混沌计算机俱乐部“(CCC)的发言人马蒂亚斯·马克斯(Matthias Marx)向新闻媒体提供了现有证据(记者获得的文件和其他信息),证实了这一方法的可信度,“这些证据强烈表明,执法部门多年来曾多次并成功地对选定的Tor用户实施时序分析攻击,以查出他们的匿名身份。” Tor项目承认,尽管向记者索要了所有相关文件,但并未看到所有相关文件。Tor项目认为,德国警方之所以能够揭露Tor用户的身份,是因为该用户使用了过时的软件,而不是警方利用了一些未知的漏洞或类似的东西。 德国的报道称,在对一名名为“Andres G”的个人进行调查时使用了时序分析攻击,此人涉嫌运营名为”Boystown“的.onion暗网网站,该网站提供儿童性虐待材料(CSAM)。 据称,“Andres G”使用了匿名消息应用程序Ricochet,该应用程序通过Tor在发送者和接收者之间传递数据。更具体地说,据说他使用的聊天程序版本未能保护其Tor连接免受警方使用的基于时间的去匿名化方法攻击的影响。 报道称,德国当局获得了运营商西班牙电信公司(Telefónica)的合作支持,该公司提供了所有连接到已知Tor节点的O2用户的数据。通过将这些信息与Tor计时信息的观察结果相匹配,当局得以识别“Andres G”的真实身份,他于2022年在北莱茵-威斯特法伦州被捕、被指控、定罪并被判入狱多年。 Tor辩称,这种方法并不表明其服务存在缺陷。 该组织反而提出了一种理论,即“Andres G”使用不安全的Ricochet导致“守卫”节点被发现从而被抓获。简而言之,这意味着警察能够找出他用来通过Tor网络发送数据的入口或“守卫”节点。警方可以要求西班牙电信公司列出与该“守卫”节点连接的用户名单,并推断出Tor用户的身份。 Tor声称“Andres G”可能使用了旧版Ricochet,该版本不包含针对此类攻击的保护措施。Tor的文章指出:“自2022年6月发布3.0.12版以来,这种保护就存在于Ricochet-Refresh中,它是早已经不维护的Ricochet项目的一个维护分支。” EFF高级技术专家Bill Budington称:“为了对流量进行时序分析,你确实需要攻陷一个守卫节点,因为它是Tor网络中的第一个节点,可以看到用户的IP地址。”如果不能直接攻陷守卫节点,就可以获取网络时序来完成监视。 Tor用户担心网络可能会被警方控制的节点淹没,从而影响匿名性。但要做到这一点,所需的节点数量将非常庞大。Tor项目承认,出口节点的部署数量有所增加,最近已超过 2000 个,但声称这并不值得担心。 Tor公关总监Pavel Zoneff表示:“声称Tor网络‘不健康’的说法完全不是事实。” “网络健康团队已经实施了相关流程,以识别可能存在的、疑似由单一运营商和不良行为者管理的大型中继群组,并不允许它们加入网络。因此,它标记了大量需要清除的不良中继站,这些中继站随后被目录管理机构禁止。其中许多可能对用户没有真正的威胁。”他说。 Tor项目还呼吁帮助了解警方的具体做法。“我们需要有关此案的更多细节,”该团队表示。“在缺乏事实的情况下,我们很难向Tor社区、中继运营商和用户发布任何官方指导或负责任的披露。” 现在的信息是:“不要惊慌。” 德国当局捣毁了臭名昭著的CSAM暗网平台Boystown 德国当局与多家国际执法机构合作,成功捣毁了臭名昭著的暗网平台“Boystown”,该平台专门发布儿童性虐待内容(CSAM)。这件事发生在2021年4月,但直到现在才披露其细节。更疯狂的是,据德国媒体报道,当局成功使参与CSAM网站的Tor用户匿名化,并成功逮捕了他们。 该网站自2019年起运营,拥有超过40万注册用户,并实施了一些最严重的虐待行为,许多受害者都是男孩。德国联邦刑事警察局在欧洲刑警组织以及荷兰、美国、加拿大和其他几个国家的机构的支持下领导了这次行动。 Boystown的管理员三名德国男子被捕,第四名嫌疑人在巴拉圭被拘留,德国已要求引渡。这些人帮助用户逃避侦查,同时协助传播非法内容。 该平台于2021年4月被关闭,其聊天室也被拆除。这次国际行动对涉及CSAM的非法暗网活动进行了重大打击。