推荐一本2024年麻省理工出版的关于Tor的学术研究新书

2024年上半年,麻省理工学院出版社出版了一本描述Tor网络秘史的书,受到了网友们的高度关注。这本书的书名是《Tor: From the Dark Web to the Future of Privacy》(Tor:从暗网到隐私的未来),基于对许多在Tor的整个生命周期中发挥重要作用的人(无论是在重要角色中还是在幕后)的采访和广泛的档案研究,描绘了Tor的25年历史以及塑造它的文化,以及Tor对互联网未来的意义。“暗网下/AWX”推荐阅读此书,可以对Tor有个更好的了解。 这本书自称是Tor的传记——讲解了互联网核心的权力、隐私和全球政治的文化和技术历史,从1990年代在海军研究实验室的根源到现在。如果想知道五角大楼的披萨、范·迪塞尔和暗网、中央情报局和密码朋克、杀出重围的种子和阿拉伯之春之间有什么联系?都可以从本书中找到答案。 这本书的作者是Ben Collier(本·科利尔),本·科利尔是英国爱丁堡大学社会与政治科学学院科学、技术与创新研究系数字方法讲师。他在Tor的官方论坛介绍了自己写的这本书,这本书追溯了Tor的历史,每一章也都关注Tor的一个不同方面——从其匿名设计的发展,到中继运营商的重要工作,再到推广和支持它的活动家和资助者。虽然可怕的“暗网”确实出现在标题中(抱歉),但只有一章是关于Tor被大量夸大用于犯罪的,作者始终认为,加密市场是这个真正独特的基础设施和全球社区中最不有趣的事情之一。 此外,本书还描绘了 Tor 的文化和价值观的演变过程,以及在其整个发展过程中塑造它的不同群体和技术。尽管本书基于学术研究,但其写作目的也是为了方便普通大众阅读。科利尔希望网友们在Reddit论坛于他一起讨论这本书。 麻省理工学院出版社对这本书的介绍中写道: Tor是数字时代最重要且最容易被误解的技术之一,它最广为人知的身份是支撑所谓暗网的基础设施。但就Tor而言,真正的“暗网”是本书揭示的隐藏历史:这种复杂且备受争议的基础设施从何而来,它为何存在,以及它如何以错综复杂且亲密的方式与全球权力联系在一起。在《Tor:从暗网到隐私的未来》一书中,本·科利尔实质上撰写了一本Tor传记——一部互联网最深处权力、隐私、政治和帝国的文化和技术历史。 介绍称,Tor的故事始于20世纪90年代,由美国海军海军研究实验室创建,是不同文化世界融合的产物。通过对设计师、开发人员、活动家和用户的深入采访,以及二十年来的邮件列表、设计文档、报告和法律文件,科利尔追溯了Tor从早期到目前在全球数字力量前线的演变过程——包括美国军事科学家和一群名为Cypherpunks的随心所欲的黑客之间的奇怪合作。本·科利尔记录了Tor多元化社区中三种不同文化的兴衰——工程师、维护者和活动家,每个人都对Tor有着独特的理解和愿景——他还考虑了Tor与当代美国帝国之间复杂而变化的关系。最终,这本书揭示了不同的用户群体如何重新利用Tor并在其周围构建自己的新技术和世界,这对互联网的未来产生了深远的影响。 该书共分为以下章节:简介 – 洋葱等等、隐私世界、互联网基础设施的世界、Tor的奇怪起源、设计洋葱、进入维护者、洋葱生根、暗网崛起、活动人士、面对世界、隐私未来,麻省理工学院出版社的网站上有每一章的PDF可供下载。用户可以在出版社网站上购买电子书:https://mitpress.mit.edu/9780262548182/tor/ 以下为主要章节内容及预览链接: [ Front Matter ] Doi: https://doi.org/10.7551/mitpress/14907.003.0001 Acknowledgments Doi: https://doi.org/10.7551/mitpress/14907.003.0002 Introduction: Onion and On and On Doi: https://doi.org/10.7551/mitpress/14907.003.0003 1: Privacy Worlds Doi: https://doi.org/10.7551/mitpress/14907.003.0004 2: The Worlds of the Internet Infrastructure Doi: https://doi.org/10.7551/mitpress/14907.003.0005 3: Tor’s Strange Beginnings Doi: https://doi.org/10.7551/mitpress/14907.003.0006 4: Designing the Onion Doi: https://doi.org/10.7551/mitpress/14907.003.0007 5: Enter the Maintainers

台湾三名电脑专家因在暗网购买公民人个人信息被判刑

近期,本站(anwangxia.com)获悉,中国台湾男子林逸松等三名电脑专家因涉嫌在暗网市场Genesis Market网站上非法贩卖台湾公民个人信息而被起诉。 台北地方法院审理后,于11月底进行了宣判,依违反个人资料保护法判处林逸松有期徒刑6个月,并处罚金8万元新台币。林逸松表示,他已向法院提出上诉。 此外,法官黄文昭依违反个人资料法,判处同案被告陈伟志有期徒刑5个月并处罚金5万元新台币,并判处虞修志有期徒刑6个月及有期徒刑3个月,6个月部分并处罚金5万元新台币,合并执行有期徒刑8个月,并处罚金5万元新台币。二者均可上诉。 去年6月份,台湾警方调查部分接到美国联邦调查局(FBI)情报,暗网网站“创世纪市场”(Genesis Market)上有人非法出售台湾公民个人信息,调查局的资安工作站接到线索后,深入追查发现,该暗网市场的注册用户除通过网络溯源防护技术隐藏真实身份外,还利用虚拟货币追踪防御技术制造资金流断点。 臭名昭著的暗网市场“创世纪市场”(Genesis Market)是专门贩售网站帐号权限的非法交易市场,提供注册用户以虚拟货币购买遭黑客窃取的登录凭证,包含密码、网络指纹(浏览器历史纪录、cookie、自动填充表数据、 IP位置等信息);若购买“权限搜集资料库机器人”,搭配特定网络浏览器,即可使用外泄数据,模仿受害者的电脑,冒充合法用户,登录受害者的网上银行、电子邮件、购物平台、社群媒体,甚至可更改密码。 “暗网下/AWX”去年曾报道,2023年4月份,大型暗网市场Genesis Market被美国联邦调查局领导的国际执法机构查封,据此推断,FBI通报给台湾的情报应系查封网站后获得并分析暗网网站的后台得出。 台湾检调接获美方FBI通报的信息后,调查发现,“权限搜集资料库机器人”除了储存社群平台或商用平台(如Amazon、Microsoft、Facebook、Netflix、Paypal)等合法用户相关登录凭证外,也包含台湾公民的身份证编号、手机、各大网站登入帐号密码等个人资料信息,甚至包含台湾“政府机关”的存取权限,比如“科技部”、“劳动部劳发署”、“卫福部”、“疾管署”、“中央健保署”、“电子发票整合平台”等各政府网站,或591租赁、虾皮等各大购物网站的后台管理员帐号及密码。 经过取证和交叉比对,发现台湾的三名电脑专家林逸松、陈伟志、虞修志在暗网市场Genesis Market购买了一批台湾公民使用的社交平台或虾皮、露天等商业平台的账号密码、手机号码、身份证统一编码等数据资料,遂向台北地检署报案,检肃黑金专组检察官指挥侦办。 经调查发现,自2020年至2022年期间,林逸松在Genesis Market购买了11个“权限搜集资料库机器人”,陈伟志购买了18个,于秀芝购买了29个,三人利用购买的凭证登录相应网站浏览信息,造成对被入侵的政府机关、学校、购物平台用户的损害。 今年4月18日和7月2日,检察官指挥新北市调查处、台北市调查处和花莲县调查站分两波展开搜查,查获涉案人员相关主机和电磁记录等证物,同时约谈了林逸松、陈伟志、虞修志等3人到案。 台北地检署侦查后认为,三人涉及《个人资料保护法》及《刑法》规定的妨害计算机使用罪,依法提起公诉。 此外,林逸松的辩护律师杜佳燕,涉嫌利用陪同侦查之机,向同案犯泄漏侦查内容,而林逸松还涉及其他违反《个人资料法》的案件,检方正另案签发侦办。

已被关闭的臭名昭著的暗网市场Hydra的创始人被俄罗斯判处终身监禁

俄罗斯一家法院以有组织犯罪和毒品指控判处一名网络犯罪头目终身监禁,俄罗斯国家媒体称他是被捣毁的暗网毒品交易市场九头蛇(Hydra)的创始人。Hydra Market曾是全球最大的非法毒品销售和洗钱暗网市场,两年多前被美德联合执法行动捣毁,其领导人斯坦尼斯拉夫·莫伊谢耶夫被俄罗斯当局判处终身监禁,并处以37,000多美元的罚款。 据俄罗斯国有通讯社塔斯社报道,在莫斯科地区法院的审判后,陪审团认定Hydra创始人斯坦尼斯拉夫·莫伊谢耶夫及其15名同伙“组织犯罪团伙,非法生产和销售精神药物和毒品,包括通过互联网销售”,犯罪时间至少从 2015 年持续到 2018 年 10月。法院判处臭名昭著的Hydra的创始人与负责人终身监禁,其他15名同谋也将被判处多年监禁。 “暗网下/AWX”曾报道,暗网市场Hydra成立于2015年,主要销售非法毒品、被盗信用卡数据、假币和伪造身份证件,该暗网市场拥有1700万个客户账户和19000个供应商账户,这些账户的身份在Tor加密网络的掩盖下从事着各种犯罪行为。 成立后的几年里,Hydra暗网市场蓬勃发展,2022年4月,在德国当局关闭Hydra、控制其服务器并扣押其比特币资产时,Hydra暗网市场2023年处理的交易估值约15亿美元,但是其创始人的身份尚不为公众所知。 联合国《2024年世界毒品报告》称,在2022年4月被捣毁之前,Hydra“占暗网上所有毒品销售的80%至90%”,主要是包括卡西酮在内的合成兴奋剂。 莫斯科地区法院认定莫伊谢耶夫及其15名同伙犯有经营或参与有组织犯罪集团以及制造和贩卖毒品罪。但检察官办公室并未公开将莫伊谢耶夫与“Hydra”组织联系起来。 俄罗斯国家通讯社塔斯社和国际文传电讯社援引匿名执法部门的话称,周一因毒品和有组织犯罪指控被判刑的斯坦尼斯拉夫·莫伊谢耶夫是Hydra的创始人。 俄罗斯总检察院莫斯科分院称,2015年至2018年10月期间,莫伊谢耶夫及其15名同伙在俄罗斯和白俄罗斯经营一个有组织犯罪集团。据检察官称,Hydra暗网市场每年处理的交易价值约为10亿卢布(930万美元)。 斯坦尼斯拉夫·莫伊谢耶夫因经营暗网市场被判处终身监禁,并被处以400万卢布(约合37,500美元)的罚款,与该犯罪集团有关的其他同伙被判处8至23年不等的有期徒刑,并被处以总计1600万卢布(约合150,000美元)的罚款。 检察官办公室称,俄罗斯和白俄罗斯警方在一系列突袭行动中缴获了近一吨非法毒品以及属于该团伙的汽车、房屋和其他资产,看来该团伙活动的证据已经传到了俄罗斯当局手中。当局称,Hydra的供应商将毒品藏匿在预先确定的秘密地点,也就是藏匿处。 据国家媒体报道,“莫斯科地区法院根据陪审团的裁决,对这起刑事案件作出了有罪判决”,判决书中提到了莫伊谢耶夫和其他15人的名字。该团伙被指控生产和贩卖精神药物和毒品。 该团伙将在俄罗斯最严酷的监狱服刑,据报道,这些人将在严格制度或特殊制度类型的劳改营中服刑,后者指的是最高安全级别的机构,例如北极劳改营 IK-3,又名“北极狼”,俄罗斯反对派人物、反腐斗士阿列克谢·纳瓦尔尼曾被关押在此,并在可疑情况下死亡。这或许解释了为什么据报道他们对判决提出上诉。 被判刑名单上没有的一个名字是德米特里·奥列戈维奇·帕夫洛夫(Dmitry Olegovich Pavlov),他被美国当局指控为Hydra的IT管理员,并于2022年被捕后被拘留。 打击Hydra或许与国家安全有更大的关系,据当地媒体报道,内务部新闻中心在一份声明中表示:“犯罪者向互联网用户提供实施恐怖主义行为,包括针对俄罗斯联邦国家权力的行为以及其他犯罪行为,以获得金钱补偿。”“根据现有信息,呼吁采取非法行动的公告是由位于乌克兰的呼叫中心分发的。” 贩毒团伙通过Dead Drop实现配送 与倾向于使用国内或国际邮政服务来运送产品的西方暗网市场毒贩不同,俄罗斯犯罪分子通常会将毒品藏匿在隐蔽的地方,并提醒买家其行踪。 区块链情报公司TRM Labs在最近的一份报告中表示:“与邮政投递相比,Dead Drop为这些参与者提供了三大关键优势:速度、盈利能力和便利性。”“虽然邮件投递通常需要几天时间才能到达,但Dead Drop可能在几分钟内就出现。这是因为Dead Drop中在线市场所宣传的药品通常是预先包装并隐藏起来的:付款后,供应商只需向买家透露其位置即可。” 这种基于匿名的模式似乎正在国外传播,通常使用基于Telegram的销售,包括韩国,而俄罗斯侨民似乎正在斯里兰卡、印度尼西亚和泰国运营网络。 在西欧,TRM Labs的研究人员发现匈牙利、捷克共和国和希腊也在使用这种手段,但这些卖家似乎更喜欢使用端到端加密消息服务,如Telegram和Session,而不是暗网市场。 尽管采取了这些举措,与其他地区相比,俄罗斯暗网市场仍然占据主导地位。戴利和肖蒂斯在题为《打破Klad:俄罗斯的秘密毒品革命》的报告中表示:“在Kraken、Mega和Blacksprut等大型平台的推动下,俄罗斯暗网市场控制着全球93%的份额,仅在2023年就创造了约15亿美元的收入。” 国际联合执法行动摧毁Hydra暗网市场 2022年4月初,由德国联邦刑事警察局(又名Bundeskriminalamt或BKA)和美国执法机构领导的联合执法行动捣毁了Hydra组织,两年多之后,Hydra组织操作员被判刑。 官员们表示,在此之前,Hydra不仅主导了暗网市场销售,还为各种犯罪分子提供洗钱服务,包括勒索软件运营商、诈骗者和资金混合服务。BKA 表示,在巅峰时期,Hydra拥有19,000 家供应商和 1700 万用户。 美国财政部外国资产控制办公室报告称,2019年俄罗斯虚拟货币交易所收到的所有非法比特币中约有86%来自Hydra。2022年4月,区块链分析公司Chainalysis报告称,Hydra当年就已经处理了价值6.45亿美元的“来自非法地址”的加密货币(参见:美国制裁暗网市场Hydra、加密货币交易所Garantex)。 判决并未提及网络犯罪 据报道,针对Hydra组织主谋及其同伙的指控并未提及网络犯罪或洗钱。 专家们早就观察到,俄罗斯当局很少起诉国内网络犯罪分子,只要他们不攻击俄罗斯或盟国的个人,并偶尔为该国的情报部门提供一些帮助(参见:俄罗斯网络犯罪规则提醒:切勿攻击俄罗斯人)。 也有一些例外情况,包括2022年1月,一群疑似REvil勒索软件运营当局的低级附属机构被拘留,他们使用了乔·拜登总统政府提供的情报。如果这是莫斯科发出的信号,表明它已准备好与美国合作打击网络犯罪,那么在俄罗斯总统弗拉基米尔·普京下令于次月对乌克兰发动全面征服战争后,任何此类合作都失败了(参见:俄罗斯逮捕14名疑似REvil勒索软件集团成员)。 另外,俄罗斯当局最近逮捕了米哈伊尔·帕夫洛维奇·马特维耶夫(Mikhail Pavlovich Matveev),并处以罚款后释放。FBI指控他为“Wazawaka”,是一名与Babuk、LockBit和Hive勒索软件攻击有关的罪犯。为了回应美国的指控,马特维耶夫制作了一张自己的照片,并在社交媒体上发布了一张他身穿印有FBI“头号通缉犯”海报的T恤的照片。他在俄罗斯被捕的情况,以及这是否是普京向即将上任的特朗普政府发出的外交提议,目前尚不清楚。

数百个英国国防部员工密码在暗网上流传,其中今年最新泄露的有一百多个

网络犯罪分子窃取了近600名英国武装人员、国防部官员和国防承包商的密码,过去四年内,这600名英国国防部(MOD)门户网站的员工登录凭证被发现在暗网上流传。 据报道,英国国防部目前正在调查这起事件,自2020年以来,网络犯罪集团窃取并泄露了近600名员工(包括英国武装人员、公务员和国防承包商)的电子邮件和密码在暗网上。被盗数据包括电子邮件地址,以及访问国防部国防门户网站(英国军事人员的在线平台)所需的其他登录信息。 据媒体报道,被盗凭证属于国防部国防网关网站,这是一个非机密门户网站,员工可以使用该网站进行人力资源、电子邮件和协作以及教育和培训。针对员工凭证的盗窃行为仍在继续,据称仅2024年就已发现124个被盗凭证。 英国国防部表示,该系统不是其运营的组成部分,需要通过双因素身份验证才能访问。据信,大多数被盗员工都在英国,但驻伊拉克、卡塔尔、塞浦路斯和欧洲大陆的国防部工作人员的一些详细信息也被盗,这可能带来重大安全风险。 人们现在担心黑客还可以访问国防部工作人员的敏感信息,例如他们的私人电子邮件帐户、网上银行和社交媒体资料,使他们面临潜在的勒索风险。一位情报人士告诉该报:“这种活动通常是对手秘密招募行动的第一阶段。 “窃取的数据为黑客提供了个人信息,敌对分子随后可以利用这些信息胁迫或勒索查看过被盗数据的员工,他们认为这些数据对个人的风险大于对机构的风险。”他们补充道:“这里存在利用窃取的个人数据进一步勒索武装部队成员的重大风险。这些都是对手用来渗透英国的新技术。” 政府发言人表示:“我们对威胁国家利益的网络威胁采取了强有力的应对措施,并昼夜不停地努力解决漏洞并保护关键服务。个人和组织必须对信息盗窃带来的风险保持警惕。” “暗网下/AWX”认为,报道中缺少一些细节。首先,尚不清楚被盗凭证是否曾被成功使用。这将使恶意攻击者能够访问个人数据,但报道中并未提及这一点。这可能是因为该门户网站曾自称使用多因素身份验证(MFA),这是目前所有面向公众的政府网站都使用的一项额外的防御攻击措施。根据攻击者的隐秘程度,更深层次的入侵也可能会在日志文件的某个地方留下可追溯的痕迹。 但一个重要的问题是谁窃取了这些凭证,以及这是一次偶然得逞的行为还是一场更大规模行动的一部分。人们推测这些攻击是由与俄罗斯政府有联系的犯罪分子实施的,尽管这种联系的证据仍不充分。 然而,如果俄罗斯情报部门确实从中受益,那么其允许将这些凭证发布到暗网上就显得非常草率了,因为他们肯定知道这些损失最终会被发现。 至于凭证是如何被泄露的,报道中提到,员工用来访问网站的设备大多是个人设备,而不是军方发放的设备。作为非托管设备,这会增加被泄露的风险。最有可能的途径是通过网络钓鱼攻击,或者不太可能的是,在设备本身上使用信息窃取恶意软件。 目前英国国防部尚未对这次登陆凭证在暗网泄露的事件发表评论。 每当有用户账号密码在暗网上泄露(如今这种情况很常见)时,这都会再次证实网络安全界每个人都知道的事实:密码本身现在几乎无法防御。即使添加MFA也无法完全解决这一弱点。 网络安全专家兼播客Graham Cluley表示:“使用2FA并不意味着不可能入侵网站。它只是意味着,任何试图入侵网站的人都必须更加坚定,并付出更多努力才能从潜在受害者那里获取2FA内容,并将其与用户名和密码一起输入。”

为应对俄罗斯的网络审查,Tor项目呼吁建立更多的WebTunnel网桥

昨日,Tor项目在官方博客发布新文章,向Tor社区、隐私社区和互联网自由社区发出紧急呼吁,希望志愿者在年底前帮助部署200个新的WebTunnel网桥,以对抗俄罗斯政府日益升级的网络审查。 目前,Tor项目运营着143个WebTunnel网桥,帮助审查严格地区的用户绕过互联网访问限制和网站封锁。 此举是为了回应俄罗斯日益升级的审查制度,Tor项目表示,目前这影响了浏览器内置的审查规避机制,包括obfs4连接和Snowflake。 Tor项目认为,建立更多的WebTunnel桥接器是对这种审查升级的最佳回应,因为分析新的策略和开发解决方法需要时间,这会导致用户容易受到攻击并与免费互联网隔绝。 俄罗斯严格的网络审查 Tor项目称,俄罗斯Tor用户最近的报告显示,网络审查制度正在升级,目的是阻止对Tor和其他规避工具的访问。这一新举措包括试图阻止Tor项目开发的Tor桥接器和可插入设备的网络传输、从应用程序商店中删除应用程序以及要求热门的托管服务提供商停止服务,从而降低绕过审查的空间。尽管多项行动仍在继续,但Tor目前仍然有效。 但是,一个令人担忧的趋势是,俄罗斯联邦通信监管局有针对性地封锁了热门托管服务提供商。由于许多规避工具都在使用这些服务,这一举措导致许多俄罗斯用户无法访问一些Tor网桥。随着俄罗斯联邦通信监管局和俄罗斯的互联网服务提供商加大封锁力度,对更多WebTunnel桥的需求变得迫在眉睫。 WebTunnels如何帮助绕过审查 WebTunnels是Tor项目于2024年3月推出的一种新型网桥,专门用于将Tor流量与常规网络流量混合。该系统通过运行具有有效SSL/TLS证书的Web服务器来实现这一点,将Tor流量伪装成常规HTTPS流量。与使用obfs4等特定协议(这使其识别起来更容易)的标准Tor网桥相反,WebTunnel网桥“隐藏在众目睽睽之下”。这使它们能够抵抗严格的审查。 自今年早些时候推出以来,WebTunnels确保优先考虑较小的下载大小,以便更方便地分发,并简化了对uTLS集成的支持,进一步模仿了更广泛浏览器的特性。这使得Webtunnel对一般用户来说是安全的,因为它有助于隐藏正在使用Tor等工具的事实。Tor项目称:这使审查人员更难检测和阻止,特别适合躲避审查者的监视。 Tor项目提出呼吁 Tor项目呼吁Tor社区和互联网自由社区帮助扩大WebTunnel桥接器的规模。如果热心的志愿者曾经想过运行 Tor 桥接器,那么现在是时候了。Tor项目的目标是在今年(2024 年)12月底之前部署200个新的WebTunnel桥接器,为俄罗斯用户开放安全访问。 Tor项目启动了一项新活动,活动于2024年11月28日开始,并将持续到2025年3月10日,呼吁志愿者建立和维护新的WebTunnel网桥。在此期间设立五座或更多WebTunnel网桥桥的人员将收到该组织赠送的一件T恤作为“感谢”礼物。 一旦网桥建立并运行,网桥的运营者可以向“[email protected]”发送电子邮件并提供详细信息,以注册参与该活动。 如何运行Tor的WebTunnel网桥 作为志愿者,所需要的只是一个静态IPv4地址、一个自托管网站、一个有效的SSL/TLS证书以及至少1TB/月的带宽。具体而言,有两个方法: 使用Docker:使用Tor项目提供的Docker映像,可简化Tor桥接器和WebTunnel传输的部署。需要对您的 Web 服务器进行一些额外配置。 Ansible自动化:由社区成员Jacobo Nájera创建的WebTunnel Ansible角色提供了另一种快速建立 WebTunnel桥的方法。 可以在Tor项目的WebTunnel指南中找到技术要求。简而言之,需要: 静态IPv4地址(首选) 自托管网站 有效的SSL/TLS证书(例如 Let’s Encrypt) 带宽使用量:至少1TB/月,但建议更多。 网桥活动参与规则 参与要求如下: 每个IPv4地址一个WebTunnel网桥;允许子域名或不同的域名。 请提供有效的电子邮件地址作为联系信息。否则无法确认并验证是否参与了此活动。 保持网桥运行至少一年。 确保网桥正常运行,几乎全天候运行;允许重新启动以进行更新。 网桥在活动期间必须保持正常运转的功能。 避免托管在Hetzner上。 有关如何设置和运行WebTunnel桥的更多信息,志愿者可以查看此官方指南。 俄罗斯审查者瞄准可插拔传输 Tor浏览器等Tor驱动的应用程序包含内置的审查规避功能,但俄罗斯的审查者越来越多地针对这些机制。例如,用户报告表明obfs4连接在俄罗斯的一些4G移动网络上被阻止。尽管如此,obfs4仍然是该国Tor用户最广泛使用的可插入传输。Snowflake也在某些提供商处经历了部分屏蔽,Tor的反审查团队一直在调查。 分析审查策略、开发修复方案并实施新的缓解措施需要时间和资源。与此同时,Tor WebTunnel桥接器是绕过俄罗斯审查的一种紧急且直接的方法。 Tor驱动的应用程序对于在严格限制的地区打击网络审查至关重要。在一个“最大的银行被指示惩罚使用信用卡支付 VPN服务的客户”的国家,Tor等免费开源工具是为数不多的让用户保持连接的替代方案之一。 背景:Tor网络在俄罗斯被封锁(2021年) 2021年末,俄罗斯政府试图封锁Tor网络,正如Tor项目在博客文章中详细介绍的那样。尽管俄罗斯审查人员尽了最大努力,但俄罗斯用户还是能够使用Tor网桥绕过封锁。 2024年初推出WebTunnel时,仅有60个WebTunnel网桥。如今,这个数字已经增加了一倍多,达到143个。然而,Tor项目表示必须还要加大努力,以满足不断增长的需求,并应对不断变化的审查形势。 Tor项目希望,如果有热心人士曾考虑过运行Tor网桥,那么现在正是开始的好时机。

比特币的崛起如何让门罗币成为监管机构眼中的暗网“恶魔”

比特币今年的金融化热潮表明,数万亿美元金融机构和立法者对加密货币的接受度越来越高。 但与此同时,一些人对另一项资产采取了更为敌视的态度:价值28亿美元的专注于隐私的加密货币——门罗币(Monero)。 门罗币的前首席维护者里卡多·斯帕格尼(Riccardo Spagni)称:“监管机构需要监管一个恶魔,而门罗币就是这个恶魔。门罗币也是监管机构的噩梦。”斯帕格尼表示,比特币的广泛接受促使监管机构将矛头指向其他加密资产。 在欧洲,监管机构正在考虑禁止门罗币等增强匿名性的加密资产。今年,包括币安(Binance)、OKX和Kraken在内的多家加密货币交易所已在多个司法管辖区下架了门罗币,甚至全部下架。 原因何在?与大多数其他加密资产不同,只要用户对安全性有足够警惕,门罗币就是无法追踪的。 门罗币对隐私的承诺使其在隐私倡导者和对政府不信任者中赢得了狂热追随者。但这也意味着它成为犯罪分子、洗钱者的热门选择,并成为暗网市场上的首选货币。 框架问题 由于门罗币被犯罪分子广泛使用,监管机构很容易采取强硬立场。 今年10月,日本当局逮捕了18名使用门罗币洗钱的嫌疑人。2022 年,一名美国核工程师和他的妻子被发现试图向第三国出售秘密核推进技术时被抓获,两人要求以门罗币付款。 根据研究报告,朝鲜政府支持的加密犯罪团伙还使用门罗币来破坏其盗取的资产的可追溯性。 支持者认为,不应该仅仅因为门罗币被犯罪分子使用就完全禁止它。 例如,斯帕格尼说,美国的犯罪分子经常利用邮政服务进行犯罪。然而,除非当局有搜查令或正当理由,否则当局无权打开和搜查居民的邮件。 比特币也曾是暗网市场“丝绸之路”上最受欢迎的货币。目前,全球最大的资产管理公司贝莱德为该资产发行了一只规模达470亿美元的交易所交易基金(ETF)。 斯帕格尼说:“这就像将加密描述为犯罪分子传递秘密信息的一种方式,同时它也能保护我们的互联网连接。” 额外的几个步骤 交易所将门罗币下架可能会保护它们免受监管审查,但并没有实质性地阻碍该加密资产的使用。 门罗币买家可以先购买比特币或稳定币等其他加密资产,然后在Cake等非托管加密钱包中将它们兑换为门罗币。 加密钱包Cake运营副总裁塞思(Seth)表示,过去一年来,他看到大量用户将门罗币以外的加密货币带入Cake。为了保护自己的匿名性,塞思没有透露他的全名。 他说:“几乎所有交易量都是人们从其他加密货币兑换成门罗币。” “如果我们使用它,我们就赢了” 尽管新的打击措施并未阻止用户访问门罗币,但却将加密货币的未来推向了不确定的境地。 可能只需要一次引人注目的犯罪分子使用门罗币的事件,就会引发更为严厉的监管反弹。 门罗币的支持者说,避免这种情况的唯一办法就是多多采用门罗币。 门罗币的著名倡导者安东尼(Anthony)称,如果门罗币的采用率像比特币在2017年之后的采用率一样增长,那么监管机构打击门罗币的难度就会大得多。为了保护自己的匿名性,他没有透露自己的全名。 “如果我们使用它,我们就会赢,”安东尼重复了门罗币播客主持人道格拉斯·图曼(Douglas Tuman)流行的一句话。 图曼说,他看到门罗币的使用率正在增长。 他举了CoinCards的例子,这是一个用户可以使用加密货币购买礼品卡的网站。今年7月份,使用门罗币购买的交易量首次超过了比特币。 在另一个允许用户私下使用加密货币购买商品的网站Shopinbit上,门罗币今年也成为购买量最受欢迎的加密货币。 他说道:“当人们想要以类似数字现金的方式消费加密货币时,他们会使用门罗币。” 尽管门罗币的这些用例仍然很小众,但门罗币的这些用例更接近许多早期加密货币支持者希望比特币使用的数字现金系统。”暗网下/AWX“也罗列过一些接受门罗币支付的VPS和云服务/托管提供商。 随着华尔街将比特币重新塑造为一种投资资产,但是高昂的交易费用让那些可能想把比特币用作数字现金的人望而却步,而门罗币可能会接过比特币的衣钵。 史翠珊效应 但仍然存在一个挥之不去的问题:为什么监管机构不直接禁止门罗币,而是敦促交易所将其下架。 “他们可以公开宣称门罗币是非法的,”塞斯说,“但他们没有这么做,因为我认为这会引发整个史翠珊效应(Streisand effect)。” 史翠珊效应的意思是,试图阻止大众了解某些内容,或压制特定的网络信息,结果适得其反,反而使该事件为更多的人所了解,用中国一个成语就是欲盖弥彰。 塞斯说:“接下来会发生的事情是,那些不想受到政府监控的人们会涌向门罗币。” 尽管门罗币的未来看起来越来越不确定,但门罗币的社区仍然保持乐观。 安东尼说,只要还有办法将比特币或其他加密资产转换为门罗币,他们就仍然是赢家。

今年新出现的勒索软件团伙“Vanir Group”的暗网泄密网站已被德国当局查封

“暗网下/AWX”在今年7月份曾介绍了勒索软件团伙“Vanir Group”,”Vanir Group“是网络勒索犯罪世界中一个新的危险威胁。他们的行动精确而残忍,已经袭击了三家公司。7月份该团伙发布了这三名受害者的信息,其中包括一家中国公司和一加位于德国的公司。 🚨 New #ransomware group: Vanir Group 🚨 Currently, the criminal group's list includes 3 victims: Beowulfchain[.]com: "Beowulfchain is a decentralized communication and data network that enables businesses to provide communication without barriers. We have accessed and… pic.twitter.com/iecQgyK7Q7 — HackManac (@H4ckManac) July 10, 2024 德国执法部门在几次突袭中成功摧毁了“Vanir Group”勒索软件团伙使用的部分网络基础设施,该勒索软件团伙部署了新型恶意软件。 巴登-符腾堡州刑事警察局于今年9月17日宣布了这一消息,并在一份声明中表示,该局已与卡尔斯鲁厄检察院网络犯罪中心合作开展此次行动。 卡尔斯鲁厄市和巴登-符腾堡州的官员表示,他们已经接管了黑客部署Vanir Locker勒索软件所使用的暗网泄密网站。 巴登-符腾堡州当局自6月24日起就一直在调查Vanir Group勒索软件团伙,并于8月发现了该团伙泄密网站的托管服务器,并于9月17日对其进行了查封。 “2024年8月,调查人员成功识别出所谓Tor网络中某个网站的服务器。该团伙宣布将在此网站上发布从受影响公司获得的数据,”他们说。 德国当局表示:“今天,犯罪者的Tor页面已被国家刑事警察局代表网络犯罪中心接管,并重定向到一个被屏蔽的页面。” 官员们没有回应记者的置评请求,即是否有人被捕,或者泄密网站上列出的这家德国公司是否受到勒索软件攻击的影响。他们在声明中表示,“通过封锁该页面,肇事者窃取的数据将无法再在其Tor页面上发布。对勒索软件团伙成员身份的调查仍在进行中。” 目前访问“Vanir Group”的暗网泄密网站现在显示一个警方的扣押页面:“这个暗网网站已经被巴登-符腾堡州国家调查局查封,这是针对Vanir勒索软件团伙采取的执法行动的一部分。” “Vanir Group”勒索软件团伙本身并不是一个特别活跃的勒索软件团伙,正如本站(anwangxia.com)之前报道:今年6月和7月“Vanir Group”仅攻击了三名受害者——分散式通信公司Beowulfchain、纸张制造商Qinao和汽车租赁公司Athlon。 从此以后,该勒索软件团伙就没再活跃过。 “Vanir Group”勒索软件团伙的背景 “Vanir Group”团伙此前曾在其暗网泄密网站上表示,这是一个勒索软件即服务团伙,正在积极寻找附属机构。它显然是由一个名叫BlackEyedBastard的人经营的。 网络安全社区新闻网站Red Hot Cyber​​声称在7月采访了BlackEyedBastard,其中“Vanir Group”领导人阐述了该团伙的行动。

新出现的勒索软件团伙“Vanir Group”的暗网泄密网站已被德国当局查封

“暗网下/AWX”在今年7月份曾介绍了勒索软件团伙“Vanir Group”,”Vanir Group“是网络勒索犯罪世界中一个新的危险威胁。他们的行动精确而残忍,已经袭击了三家公司。7月份该团伙发布了这三名受害者的信息,其中包括一家中国公司和一加位于德国的公司。 🚨 New #ransomware group: Vanir Group 🚨 Currently, the criminal group's list includes 3 victims: Beowulfchain[.]com: "Beowulfchain is a decentralized communication and data network that enables businesses to provide communication without barriers. We have accessed and… pic.twitter.com/iecQgyK7Q7 — HackManac (@H4ckManac) July 10, 2024 德国执法部门在几次突袭中成功摧毁了“Vanir Group”勒索软件团伙使用的部分网络基础设施,该勒索软件团伙部署了新型恶意软件。 巴登-符腾堡州刑事警察局于今年9月17日宣布了这一消息,并在一份声明中表示,该局已与卡尔斯鲁厄检察院网络犯罪中心合作开展此次行动。 卡尔斯鲁厄市和巴登-符腾堡州的官员表示,他们已经接管了黑客部署Vanir Locker勒索软件所使用的暗网泄密网站。 巴登-符腾堡州当局自6月24日起就一直在调查Vanir Group勒索软件团伙,并于8月发现了该团伙泄密网站的托管服务器,并于9月17日对其进行了查封。 “2024年8月,调查人员成功识别出所谓Tor网络中某个网站的服务器。该团伙宣布将在此网站上发布从受影响公司获得的数据,”他们说。 德国当局表示:“今天,犯罪者的Tor页面已被国家刑事警察局代表网络犯罪中心接管,并重定向到一个被屏蔽的页面。” 官员们没有回应记者的置评请求,即是否有人被捕,或者泄密网站上列出的这家德国公司是否受到勒索软件攻击的影响。他们在声明中表示,“通过封锁该页面,肇事者窃取的数据将无法再在其Tor页面上发布。对勒索软件团伙成员身份的调查仍在进行中。” 目前访问“Vanir Group”的暗网泄密网站现在显示一个警方的扣押页面:“这个暗网网站已经被巴登-符腾堡州国家调查局查封,这是针对Vanir勒索软件团伙采取的执法行动的一部分。” “Vanir Group”勒索软件团伙本身并不是一个特别活跃的勒索软件团伙,正如本站(anwangxia.com)之前报道:今年6月和7月“Vanir Group”仅攻击了三名受害者——分散式通信公司Beowulfchain、纸张制造商Qinao和汽车租赁公司Athlon。 从此以后,该勒索软件团伙就没再活跃过。 “Vanir Group”勒索软件团伙的背景 “Vanir Group”团伙此前曾在其暗网泄密网站上表示,这是一个勒索软件即服务团伙,正在积极寻找附属机构。它显然是由一个名叫BlackEyedBastard的人经营的。 网络安全社区新闻网站Red Hot Cyber​​声称在7月采访了BlackEyedBastard,其中“Vanir Group”领导人阐述了该团伙的行动。

勒索软件团伙Akira本月史无前例地公布了大量受害者数据

Akira是一个勒索软件团伙(ransomware-as-a-service),在勒索软件圈子的知名度越来越高,其暗网泄密网站本月公布的新受害者数量创下了纪录,而且还有更多受害者在增加。为了一探究竟,“暗网下/AWX”尝试对Akira的暗网泄密网站进行了访问。 Akira的暗网泄密网站的V3地址是: https://akiral2iz6a7qgd3ayp3l6yub7xx2uep76idk3u2kollpj5z3z636bad.onion Akira团伙的暗网网站 Akira团伙的暗网泄密网站以日本赛博朋克漫画命名,其风格类似于20世纪80年代流行的单色计算机命令行界面。在”暗网下/AWX“看来,该网站的风格与”Vanir Group“的暗网泄密网站界面很相似,设计成一个Linux系统的终端,黑底绿字,操作也与终端相仿,看起来像一个客户访问Linux终端(guest@akira:~$)。 打开Akira团伙的暗网网站,与其他勒索软件团伙的暗网泄密网站一样,映入眼帘的也是一段恐吓文字: 您在这里。这意味着你现在正遭受网络事件的困扰。将我们的行动视为对您的网络漏洞进行一次计划外的强制审计。请记住,要让这一切消失,需要付出合理的代价。 不要急于评估发生了什么–是我们害了你们。您能做的最好的事情就是按照我们的指示恢复您的日常工作,通过与我们合作,您可以将可能造成的损失降到最低。 那些选择不同道路的人将在这里受到公开羞辱。本博客的功能非常简单,只需在输入行中输入所需的命令,即可获取全球企业希望保密的最多汁信息。 请记住 没有我们的帮助,您将无法恢复。您的数据已经消失,无法追踪到最终存储地点,也无法被除我们之外的任何人删除。 与”Vanir Group“暗网网站类似,Akira网站的伪终端里可以输入5个命令:输入”help“等命令,可以查看所有命令列表;输入”leaks“命令,可以查看所有被黑的受害者信息;输入”news“命令,可以查看关于即将发布的数据的新闻;输入”contact“命令,可以给Akira团伙发送消息;输入”clear“命令,可以清除当前屏幕显示。 由此看来,Akira的暗网泄密网站主要包含3个功能:一是“新闻”功能(/n),用于勒索最近的受害者;二是“泄露”功能(/l),用于在勒索失败后公布数据;三是”联系“功能(/m),用于与勒索软件团伙进行联系。 其中联系功能,可以提交”email/icq/jabber/tox id/telegram“,意味着勒索软件团伙会使用这些联系方式进行联系。 Akira勒索软件团伙发布了大量受害者信息 本站(anwangxia.com)测试输入”news“命令,发现从2023年4月25日至2024年11月20日的大约一年半时间里,Akira勒索软件团伙共发布了319个受害者,并详细描述了泄露的是什么数据;输入”leaks“命令,经统计,公开泄露了数据的受害者共有128个。因此”暗网下/AWX“判断,除了还在勒索谈判期的,也许已经有上百个受害者支付了赎金。 美国联邦调查局称,Akira勒索软件团伙于2023年3月出现,他们为黑客提供平台,通过窃取和加密数据来勒索受害者。FBI表示,在运营的第一年,Akira通过大约250次攻击赚取了4200万美元。 该团伙在出现后不久就进行了大量的网络攻击,令专家们相信该组织是由经验丰富的勒索软件攻击者组成。去年该团伙发动了一系列攻击,包括对云托管服务提供商Tietoevry的攻击。 勒索软件团体通常会在受害者公布被盗数据前,给他们几天或几周时间支付赎金,具体时间取决于谈判结果。Akira的暗网泄密网站在8月至10月期间公布的数据比平时少,导致11月份列表数量突然激增的原因可能有多种,比如越来越多的新附属公司利用该暗网网站勒索受害者,或者是Akira管理员选择隐瞒之前的泄密事件。 新受害者大多来自总部位于美国的商业服务行业公司以及两家公司总部位于加拿大的公司,其他受害者来自德国、英国和其他国家。“暗网下/AWX”将受害者的名字与网址与过去几年追踪的所有勒索软件团伙发布的受害者进行了对比分析,证实这些被攻击的对象都是首次出现的新受害者。 LockBit今年早些时候公布了类似数量的受害者信息,试图淡化其受到执法部门攻击的情况,LockBit“在其旧网站被查封后,将旧受害者信息与新受害者信息混在一起”。 据英国国家打击犯罪局称,LockBit列出的许多受害者都是被重新发布的旧攻击,而其他受害者则是虚假或被错误归因的攻击,据称影响了一家大型企业,而事实上只影响了一家非常小的子公司。

暗网市场Wall Street Market的大型供应商因使用毛绒玩具贩卖毒品被判8年联邦监禁

一个暗网贩毒团伙在网上将自己称为“rickandmortyshop”,将毛绒玩具运往全国各地,但联邦调查人员指控,暗网业务背后的嫌疑人运送的玩具中含有甲基苯丙胺、可卡因和海洛因。 美国检察官办公室宣布,该贩毒团伙的头目、来自圣克拉丽塔的34岁男子杰雷尔·尤金·安德森(Jerrell Eugene Anderson)因该犯罪团伙于周四被判处96个月(8年)的联邦监禁。 检察官称,安德森及其同伙利用暗网市场销售毒品,并从美国邮局寄出毛绒玩具。暗网是互联网的一部分,只能通过特殊软件访问。 根据安德森案的法庭文件,这些在线暗网网站使用各种技术,包括Tor网络和其他加密技术,以确保通信和交易不被拦截和监控。检察官称,安德森使用的暗网市场Wall Street Market“运营方式与亚马逊和eBay等合法商业网站类似,但提供非法商品和服务”,以换取比特币等虚拟货币。 检察官称Wall Street Market当时是世界上最大的暗网市场之一。”暗网下/AWX“发现,2019年,德国警方与欧洲刑警组织以及美国、荷兰和法国的执法机构联手查封了名为Wall Street Market的暗网服务器,当时Wall Street Market的暗网主域名(wallstyizjhkrvmj.onion)以及暗网镜像网站都列出了BKA的扣押横幅。 检察官称,该团伙在暗网市场Wall Street Market上使用“Drugpharmacist”和“rickandmortyshop”等供应商名称来宣传其非法业务,这些昵称都来自于流行的成人动画片。 Santa Clarita man who led organization that trafficked drugs to darknet customers nationwide sentenced to eight years in federal prison https://t.co/urNMUSYzeD — US Attorney L.A. (@USAO_LosAngeles) November 21, 2024 联邦检察官称,安德森及其同伙将毒品包装在毛绒玩具中,从圣费尔南多谷的藏匿处发货。该计划至少从2018年7月开始持续到2019年3月。 检察官称,2018年8月,其中一个包裹送到了田纳西州诺克斯维尔的一名顾客手中,该顾客在吸食海洛因过量后死亡。 随后,美国司法部在打击暗网经销商的行动中,安德森及其犯罪同伙被抓获,在格伦代尔的一处公寓内该团伙被发​​现携带大量毒品和一把手枪。 今年6月份,安德森承认了串谋贩卖甲基苯丙胺、持有海洛因意图贩卖以及持有枪支实施贩毒的罪名。 美国司法部称,该案的其他被告,包括来自伍德兰希尔斯的37岁的克里斯托弗·卡尼恩·冯·霍尔顿(Christopher Canion Von Holton)、来自拉斯维加斯的37岁的肯尼斯·拉肖恩·哈德利(Kenneth Lashawn Hadley)、来自帕姆代尔的31岁的阿丹·塞普尔维达(Adan Sepulveda) 和来自兰开斯特的26岁的杰基·沃尔特·伯恩斯(Jackie Walter Burns),他们均对一项串谋散发管制物质的指控表示认罪,并已被判刑。