美国财政部制裁俄罗斯暗网市场和俄罗斯银行使用的加密货币交易所

美国财政部外国资产控制办公室(OFAC)制裁了三家加密货币交易所,原因是它们与OFAC制裁的俄罗斯暗网市场和俄罗斯银行合作。 第一个是Bitpapa IC FZC LLC,这是一家点对点虚拟货币交易所,主要面向俄罗斯国民,与两家被OFAC制裁的俄罗斯实Hydra Market(暗网市场)和Garantex(P2P交易所)合作,促成了数百万美元的交易。 Obshchestvo S Ogranichennoy Otvetstvennostyu Tsentr Obrabotki Elektronnykh Platezhey(TOEP)是一家虚拟货币交易所,以Netexchange和Netex24的名义运营,也因向OFAC指定的实体(包括Hydra Market Sberbank、Alfa-Bank和Hydra Market)提供加密货币和卢布数字支付而受到制裁。 Hydra Market曾经是全球最大的暗网市场,是一个用于销售毒品和洗钱的俄罗斯暗网平台,2020年营业额达13.5亿美元,拥有19000个注册卖家账户,为全球至少1700万客户提供服务。 Hydra Market还提供被盗数据库、伪造文件和黑客雇佣服务。2022年4月,德国警方与美国开展联合执法行动,扣押了Hydra Market的服务器,并从其利润中扣押了543个比特币(目前价值约3850万美元)。 Crypto Explorer DMCC(AWEX)在俄罗斯和阿拉伯联合酋长国作为加密货币交易所运营,为虚拟货币、卢布和阿联酋迪拉姆之间的兑换提供便利。 AWEX还在莫斯科和迪拜提供现金服务,允许客户将资金存入Sberbank和Alfa-Bank信用卡,这两家银行是OFAC制裁的俄罗斯银行。 OFAC已经制裁了Bitpapa、TOEP和Crypto Explorer,因为它们参与了俄罗斯联邦经济的金融服务部门。 OFAC还指认了其他多家俄罗斯金融科技公司及其所有者,因为他们与OFAC制裁的俄罗斯银行、VTB银行、Sberbank、Sovcombank和俄罗斯中央银行合作,帮助俄罗斯公司和国民逃避制裁。 美国财政部负责恐怖主义和金融情报的副部长布莱恩·尼尔森(Brian E. Nelson)表示:“俄罗斯越来越多地转向替代支付机制,以规避美国的制裁,并继续为其针对乌克兰的战争提供资金。” “由于克里姆林宫试图利用金融技术领域的实体,财政部将继续揭露和瓦解那些试图帮助受制裁的俄罗斯金融机构重新连接全球金融体系的公司。” 在今天的制裁之后,在美国境内与被指认个人和实体有关的所有资产和利益都将被冻结。被冻结者至少拥有50%股份的实体也将被冻结。 此外,除非获得OFAC授权,否则涉及被冻结人员资产的交易将被禁止。与受制裁实体和个人打交道的金融机构和各方将面临遭受制裁或执法行动的风险。 OFAC此前于2022年4月制裁了总部位于莫斯科的加密货币交易所Garantex,该交易所也与暗网市场Hydra Market的非法交易有关。 还制裁了Sinbad、Tornado Cash和Blender.io等加密货币混合服务,因为它们被朝鲜Lazarus黑客组织用作洗钱工具。

Tor浏览器连续发布两个小版本紧急更新,修复多个重大安全漏洞

3月19日与3月22日,Tor项目连续发布Tor浏览器的两个小版本紧急更新,修复了Firefox多个重大安全漏洞。”暗网下/AWX“提醒大家尽快升级最新版本的Tor浏览器。 Tor浏览器 13.0.12 版本 3月19日,Tor项目发布Tor浏览器 13.0.12 版本,该版本一方面取消了.onion网站的自动优先级排序,另一方面完成了Firefox的重要安全更新。 Tor项目表示最近收到了通知,称有关自动”洋葱位置“(Onion-Location)重定向存在潜在的指纹识别漏洞。为了谨慎起见,暂时从Tor浏览器中删除了“已知.onion网站时优先处理”的选项。Tor团队正在进一步研究这个问题,一旦有更多研究成果和建议将及时提供更新。 根据Tor官网的介绍: 浏览器指纹识别 指纹识别是收集有关设备或服务的信息,以便对其身份或特征进行推测的过程。独特的行为或响应可用于识别所分析的设备或服务。Tor浏览器可防止指纹识别。 根据Mozilla基金会的安全公告,Tor浏览器 13.0.12 版本(基于Firefox ESR 115.9)中修复的安全漏洞如下: CVE-2024-0743:NSS TLS 方法崩溃 CVE-2024-2605:Windows 错误报告器可用作沙箱逃逸向量 CVE-2024-2607:JIT 代码无法保存 Armv7-A 上的返回寄存器 CVE-2024-2608:整数溢出可能导致越界写入 CVE-2024-2616:改进 ICU 内存不足情况的处理 CVE-2023-5388:NSS 容易受到针对 RSA 解密的定时攻击 CVE-2024-2610:html 和 body 标签处理不当导致 CSP 随机数泄漏 CVE-2024-2611:点击劫持漏洞可能导致用户意外授予权限 CVE-2024-2612:自引用对象可能会导致释放后使用 CVE-2024-2614:Firefox 124、Firefox ESR 115.9 和 Thunderbird 115.9 中修复的内存安全错误 Tor浏览器 13.0.13 版本 3月22日,Tor项目发布Tor浏览器 13.0.13 版本,该版本是一个计划之外的紧急更新版本,其中包含针对桌面平台Firefox的重要安全更新。安卓版本的Tor浏览器不受影响。 根据Mozilla基金会的安全公告,Tor浏览器 13.0.13 版本(基于Firefox ESR 115.9.1)中修复的安全漏洞如下: CVE-2024-29944:通过事件处理程序执行特权 JavaScript (攻击者能够将事件处理程序注入特权对象,从而允许在父进程中执行任意 JavaScript。注意:此漏洞仅影响桌面版 Firefox,不影响移动版 Firefox。) 如果您已经安装了Tor浏览器,请尽快通过Tor浏览器本身的“检查更新”按钮及时进行更新。

暗网市场Nemesis在德国主导的国际执法行动中被查封

根据Dark Web Informer最近发布的一条推文,暗网五大在线市场之一的复仇女神市场(Nemesis Market)已被关闭。 🚨BREAKING🚨Nemesis Market, a top 5 darknet market, has been seized. #Nemesis #DarkWebInformer #DarkWeb #Cybersecurity #Cyberattack #Cybercrime #Infosec #CTI #Darknet pic.twitter.com/P22VDSo79v — Dark Web Informer (@DarkWebInformer) March 21, 2024 同时,”暗网下/AWX“发现,德国警方已经宣布,他们查封了名为”复仇女神“(Nemesis)的臭名昭著的非法暗网市场的基础设施,并关闭了其网站。 Takedown von #Darknet-Marktplatz: Generalstaatsanwaltschaft Frankfurt am Main – Zentralstelle zur Bekämpfung der Internetkriminalität (ZIT) und #BKA schalten gemeinsam mit internationalen Partnerbehörden illegalen „Nemesis Market“ ab. Mehr dazu unter https://t.co/uKmAHMAC01 — Bundeskriminalamt (@bka) March 21, 2024 Nemesis市场是暗网市场生态系统的领军人物,这次行动摧毁了一个主要的非法暗网贸易中心,交易范围从毒品到被盗数据,影响了全球成千上万的用户。

非营利新闻组织The Intercept的暗网域名与洋葱服务

The Intercept是一家美国在线非营利新闻组织,发布文章和播客。根据维基百科,The Intercept由记者Glenn Greenwald、Jeremy Scahill和Laura Poitras创立,由First Look Media于2014年2月在eBay联合创始人Pierre Omidyar的资助下推出,自2014年创刊以来一直以英文出版。 2016年8月,The Intercept推出巴西版“The Intercept Brasil”,以葡萄牙语编辑,针对巴西政治新闻,由巴西当地记者团队制作。The Intercept Brasil还提供英文版新闻的翻译版本。 The Intercept最初报道了爱德华·斯诺登发布的文件。联合创始人格林沃尔德和波伊特拉斯随后因公众对该组织的领导和方向存在分歧而离开。2023年1月,它从First Look Institute分离出来,成为一个独立的非营利组织。 加密货币交易所FTX创始人Sam Bankman-Fried曾希望给The Intercept提供325万美元资助,但是当Bankman-Fried破产时,The Intercept只收到了50万美元。根据其主编的说法,资金短缺“将使The Intercept的预算出现重大缺口”。 The Intercept声称坚定地致力于在有新闻价值和符合公众利益的情况下,发表基于敏感材料的报道。他们的创始原则之一是,举报对于追究强势机构的责任至关重要;事实上,The Intercept的成立部分原因是为前美国国家安全局承包商员工爱德华·斯诺登披露的信息提供新闻平台。 2021年4月,The Intercept推出新的Tor洋葱匿名服务,即暗网的V3域名,The Intercept的读者可以通过Tor网络更安全、匿名地浏览该网站。 另外,如果读者希望匿名与The Intercept沟通,可以使用名为SecureDrop的方法。通过访问The Intercept的SecureDrop服务器,用户可以向The Intercept的记者发送消息或敏感材料,而无需透露自己的身份,The Intercept的SecureDrop也使用的是洋葱服务,需要在暗网下进行访问。 The Intercept的技术工程师micah.lee([email protected])同时也是开源工具OnionShare的作者。“暗网下/AWX”曾经介绍过OnionShare,OnionShare可以使任何人都可以轻松使用洋葱服务来共享文件、设置匿名投递箱、托管一个简单的网站或启动临时聊天室。 The Intercept的暗网V3域名: https://gm64cjz7un7ucso4yegkssuqfzmg7ctn7mkb66c7l6sj7gzyo6syphid.onion The Intercept的明网域名: https://theintercept.com The Intercept开设的SecureDrop的暗网V3域名: http://lhollo6vzrft3w77mgm67fhfv3fjadmf7oinmafa7tbmupc273oi7kid.onion

暗网市场E-Root的管理员因出售登录密码被判处三年半监禁

根据美国司法部的消息,31岁的摩尔多瓦国民桑杜·鲍里斯·迪亚科努(Sandu Boris Diaconu)因运营臭名昭著的暗网市场E-Root而被判处42个月(三年半)的美国联邦监狱监禁。 该判决由佛罗里达州坦帕市的美国高级地区法官詹姆斯·穆迪(James Moody , Jr.)做出,这标志着打击暗网上非法交易被泄露计算机凭证的关键时刻。 迪亚科努于2023年12月1日认罪,此前他被指控串谋实施访问设备和计算机欺诈,以及拥有15个或更多未经授权的访问设备。 他参与管理的E-Root暗网市场是一个大的暗网平台,引起了执法机构的极大关注,该平台促进了全球受感染计算机(包括属于美国公司和个人的服务器)的访问权限的销售。 在迪亚科努的管理下,E-Root暗网市场在广泛分布的暗网网络上运营,并采取措施隐藏其管理员、买家和卖家的身份。 计算机凭证被肆无忌惮的出售 E-Root暗网市场允许买家根据各种标准(包括价格、地理位置、互联网服务提供商和操作系统)搜索被破解的计算机证书,如远程桌面协议(RDP)和安全外壳(SSH)访问。 E-Root暗网市场的运作及其随后的取缔证明了国际执法机构的合作努力。2021年5月,迪亚科努在试图离开英国时被捕,随后被从英国引渡回国,这凸显了捣毁网络犯罪网络的全球影响力和决心。 根据法庭文件,E-Root暗网市场在销售超过350000个被盗计算机凭据方面发挥了重要作用,受害者遍布全球,涉及所有行业。 该市场的运营与勒索软件攻击和被盗身份税务欺诈计划有关,凸显了此类非法在线平台造成的广泛破坏和风险。 对迪亚科努的判决向网络犯罪分子发出了一个明确的信息,即从事非法出售被泄露的计算机凭证会带来严重后果。 美国司法部与国际合作伙伴一道,继续坚定不移地瓦解和捣毁威胁全球个人和企业安全与隐私的暗网市场。 此案例还强调了网络安全警惕的重要性,以及个人和组织保护其数字资产免遭未经授权的访问和利用的必要性。 随着网络犯罪分子不断发展其策略,执法部门和网络安全专业人员的通力合作对于防范无处不在的网络犯罪威胁至关重要。 E-Root暗网市场 E-Root市场在广泛分布的暗网网络上运行,并采取措施隐藏其管理员、买家和卖家的身份。买家可以根据所需标准(价格、地理位置、互联网服务提供商和操作系统)在E-Root上搜索受损的计算机凭据,例如用户名和密码。 泄露的凭据使犯罪分子能够访问远程计算机并窃取私人信息或操纵这些计算机的内容。E-Root的受害者经常受到勒索软件攻击,市场上列出的一些被盗凭证与被盗身份税务欺诈计划有关。 E-Root市场使用合法的在线支付系统Perfect Money来帮助隐藏买家的付款。市场管理员提供非法加密货币兑换服务,将比特币转换为Perfect Money,反之亦然。因此该交易所也被美国执法部门查封。 美国当局于2020年取缔了E-Root暗网市场。

将无耻发挥到极致,“退出骗局”之后,Incognito暗网市场背后的运营者试图勒索其客户和商家

自暗网交易市场诞生之初以来,按照最初丝绸之路的先例,“退出骗局”一直是一个持续存在的问题。 就在上周,“暗网下/AWX”综合多个消息来源报道了Incognito暗网市场实施了一次“退出骗局”,其背后的运营者Incognite团队(Incognite Team)卷走了大量客户与供应商的比特币(BTC)和门罗币(XMR)潜逃。一般的暗网市场在选择“退出骗局”之后,基本上都会关闭市场,如White House暗网市场。 然而,伤害不仅仅是被卷走的加密货币,许多该暗网市场的用户最近透露,在Incognito暗网市场进行了“退出骗局”后不久,其背后运营者现在已通知其客户和商家:“他们面临勒索”。Incognito暗网市场背后的团队声称拥有加密资产交易日志和存档的用户对话,并警告称,除非支付赎金,否则这些信息将泄露给执法部门。 Incognito暗网市场转向勒索,威胁泄露用户数据给警方 “退出骗局”通常只是暗网交易市场停止运营并携带托管的资金潜逃。然而,在这一事件中,Incognito暗网市场的管理员显然不满足只是拿走用户的加密货币,还想索取更多,于是转而向使用该平台的用户和供应商勒索资金。 Extortion is the new exit scam. The #1 darknet drug market took all of its users' money days ago. Now its admin Pharoah is demanding that each seller pay a ransom or he will turn their data over to the police. We'll see how this plays out for him. pic.twitter.com/dJ28YqmypL — dark.fail (@DarkDotFail) March 11, 2024 “还想听到我们最后的声音吗?” 来自Incognito暗网市场管理员“Pharoah”的消息详细信息。“我们给你们带来了最后一个令人讨厌的小惊喜。多年来我们积累了一份私人消息、交易信息和订单详细信息的列表。” “Pharoah”补充道: 您会对依赖我们的“自动加密”功能的人数感到惊讶。顺便说一句,您的消息和交易ID在“到期”后从未真正被删除。 Incognito的运营者透露,面临执法风险的信息包括557,000个订单和862,000个加密货币交易ID的综合转储。勒索信中不祥地写道:“您和您客户的信息是否在该列表中完全取决于您。” Incognito的运营者称,将为支付赎金的用户建立一个白名单门户,为他们提供删除记录的机会。讽刺的是,Incognito管理员对“与Incognito暗网市场开展业务”的客户和供应商表示感谢,并通过网页展示了支付或未支付赎金的用户。

Tor项目推出新的WebTunnel桥接方式,模仿HTTPS流量

“暗网下/AWX”刚刚报道有传言称Tor浏览器的网桥WebTunnel存在被流量识别问题,WebTunnel又传来新的消息。 根据Tor项目官方博客的文章,在3月12日世界反网络审查日,Tor项目的反审查团队很高兴地正式宣布推出WebTunnel,这是一种新型的Tor桥接器,旨在帮助严格审查地区的用户连接到Tor网络。WebTunnel现已在Tor浏览器的稳定版本中提供使用,它加入了由Tor项目开发和维护的审查规避技术集合。 开发不同类型的桥接技术对于提高Tor抵御审查的能力以及在高度动态和不断变化的审查环境中领先对手至关重要。尤其是在即将迎来2024年全球大选之际,规避审查的技术在捍卫互联网自由方面的作用变得尤为重要。用户可以在Tor社区门户中找到运行WebTunnel网桥的要求和说明。 什么是WebTunnel以及它如何工作? WebTunnel是一种抗审查的可插拔传输方式,其设计灵感来自HTTPT,用于模仿加密网络流量(HTTPS)。它的工作原理是将有效载荷连接包装成类似WebSocket的HTTPS连接,在网络观察者看来就是普通的HTTPS(WebSocket)连接。因此,对于不知道隐藏路径的旁观者来说,它看起来就像与网页服务器的普通HTTP连接,让人以为用户只是在浏览网页。 事实上,WebTunnel与普通Web流量非常相似,它可以与同一网络端点上的网站共存,即相同的域名、IP地址和端口。这种共存允许标准流量反向代理将普通Web流量和WebTunnel转发到各自的应用程序服务器。因此,当有人试图访问共享网络地址上的网站时,他们只会看到该网站地址的内容,而不会注意到秘密桥梁(WebTunnel)的存在。 WebTunnel与obfs4网桥的比较 对于大多数Tor浏览器用户来说,WebTunnel可以用作obfs4的替代品。虽然obfs4和其他完全加密的流量旨在完全不同且无法识别,但WebTunnel模仿已知和典型Web流量的方法使其在存在协议允许列表和默认拒绝网络环境的情况下更加有效。 将网络流量审查机制视为硬币分类机,硬币代表流动的流量。传统上,这样的机器会检查硬币是否符合已知的形状,如果符合则允许其通过,如果不符合则将其丢弃。在完全加密、未知流量的情况下,不符合任何特定形状,它将受到审查。在WebTunnel的硬币类比中,硬币不仅必须不符合任何已知的被阻止协议的形状,而且还需要符合公认的允许形状——否则,它就会被丢弃。Obfs4流量既不匹配任何已知允许的协议,也不匹配文本协议,因此会被拒绝。相反,类似于HTTPS流量(一种允许的协议)的WebTunnel流量将有可能被通过。 如何使用WebTunnel桥接器? 🌉步骤1-获取WebTunnel网桥 目前,WebTunnel网桥仅通过Tor项目网桥网站分发。Tor项目计划加入更多的分发方式,例如Telegram和moat。 使用常规网络浏览器访问网站:https://bridges.torproject.org/options 在“高级选项”中,从下拉菜单中选择“Webtunnel”,然后单击“获取网桥”。输入正确的验证码后复制网桥链接线路。 💻步骤2-下载并安装桌面版Tor浏览器 注意:WebTunnel桥接器不适用于旧版本的Tor浏览器(12.5.x)。 下载并安装最新版本的桌面版Tor浏览器。打开Tor浏览器并转到连接首选项窗口(或单击“配置连接”)。 单击“手动添加桥”并添加步骤1中提供的网桥链接线路。关闭网桥对话框并单击“连接”。 📲或下载并安装Android版Tor浏览器 下载并安装最新版本的Android版Tor浏览器。运行Tor浏览器并选择配置网桥的选项。 选择“提供我知道的网桥”并输入提供的网桥地址。点击“确定”,如果一切正常,它将连接。 Tor项目宣称其目标是确保Tor适合所有人,目前全球有60个WebTunnel网桥,每天有700多名活跃用户在不同平台上使用WebTunnel。目前除了在伊朗的某些地区无法使用外,WebTunnel在多个地区可以使用。但是,中国社区的用户对该技术嗤之以鼻,一些中国网友评论称,这已经是被玩剩下来了,基本属于淘汰了的技术。

网传Tor浏览器的网桥WebTunnel存在被流量识别问题

近日,有网友向“暗网下/AWX”表示,Tor浏览器的网桥WebTunnel存在被审查机构的流量识别的潜在问题,原因是: 一是传输的TLS是Go语言的crypto/tls库。通过测试发现,网桥的TLS Client Hello长度是317字节,而正常浏览器流量的长度是517-650字节。前者相比被普遍认为是正常流量的后者短很多,暴露了Go普遍使用的TLS库不规范的短板。 二是大多数用于WebTunnel网桥的服务器普遍使用Nginx。Nginx服务器未配置的情况下会出现默认页面,并没有任何伪装,很容易被识别。 Tor浏览器的网桥WebTunnel存在被审查机构的流量识别的潜在问题: 一、传输的TLS是Go语言的crypto/tls库。我们通过测试发现,网桥的TLS Client Hello长度是317字节,而正常浏览器流量的长度是517-650字节。前者相比被普遍认为是正常流量的后者短很多,暴露了Go普遍使用的TLS库不规范的短板。 […] pic.twitter.com/TCPjb8STmO — 稀神サグメ⭐️ @[email protected] (@kishinsagi) March 10, 2024 该网友建议的解决办法是换用比较规范的Rust,其TLS Client Hello长度达到517字节。或直接使用C语言的TLS库,如Chromium的tls.h,以达到伪装浏览器流量的目的。 该网友还建议将crypto/tls库替换为uTLS亦可缓解此TLS指纹。uTLS 是“crypto/tls”的一个分支,它提供了 ClientHello 指纹识别、握手的低级访问、伪造会话票证和一些其他功能。握手仍然由“crypto/tls”执行,该库仅更改其中的 ClientHello 部分并提供低级访问。 tls.go的代码: package tls import ( “crypto/tls” “errors” “net” ) type Config struct { ServerName string } func NewTLSTransport(config *Config) (Transport, error) { return Transport{kind: “tls”, serverName: config.ServerName}, nil } type Transport struct { kind string serverName string } func (t Transport) Client(conn net.

他们通过在暗网上转售伪造文件赚取40万欧元

3月4日星期一,对近年来法国最猖獗的造假者的审判在巴黎开庭审理。他们的业务非常成功,以至于他们必须实现流程自动化,但多年来执法部门一直无法追踪到他们。据估计,该犯罪团伙总共创造了不少于40万欧元的利润。 都是造假高手 “The Genevarie”(日内瓦)——当这个Telegram频道的创建者解释其起源时,这种文字游戏让法官会心一笑。28岁的计算机科学家Anthony将日内瓦与制表业混为一谈,以此来命名他贩卖假冒奢华手表的行为。他的技术娴熟,但还是没能逃过警察的法眼,警方于3月4日对他进行审判。必须指出的是,当这个初出茅庐的骗子,在他的阴谋得逞时并不懂得如何谨慎行事。 2020年,新冠疫情大流行期间,Aurélien开始了他的伪造活动。然后他开始出售文凭、身份证件和其他伪造的支票。他很快就获得了成功,以至于到了2022年,那个现在自称“Volrys”的人开始接近职业面包师Aurélien。身负数笔债务需要偿还的他很快就被同伙的小把戏所诱惑。 一名计算机科学家和一名面包师创建了法国最大的造假网络之一 他们一起创建了“La Genèverie”,这是Telegram和暗网上都在经营的一个出售假冒证件的超市。他们的生意蒸蒸日上:两个合伙人在自己家里每天印制多达十张身份证。他们的客户越来越多,以至于Anthony决定将这一过程自动化。从现在开始,客户通过Telegram与聊天机器人聊天,然后填写在线表格,生成制作假证件所需的信息。 为了保持匿名性,Anthony和Aurélien当然是通过加密货币接受支付的,或者通过PCS优惠券,然后将其直接转移到预付卡。他们的业务为每个订单赚取了100至400欧元。据检方估计,在一年时间里,这两个骗子制作了多达6400份虚假文件,从而获得了40万欧元的巨额收入。 但到了2023年,一切都发生了变化。事实上,Anthony从活动一开始就被警方发现了。但警方一直在努力找出隐藏在“Volrys”昵称背后的人。随后,调查人员决定在他的平台上下订单,以便与他取得联系。虽然失败了,但他们仍然设法追踪到另一名联系人,后者很快透露了“Volrys”的真实身份。 2023年4月3日,Anthony在家中被捕。不久之后,轮到了他的同伙,警方在他的家中发现了一个真正的印刷厂,能够在短短15分钟内制造出一张身份证,每天总共可以制造35张证件。两个同伙对犯罪事实供认不讳。他们的审判将持续到3月20日。

Tor项目发布Tor浏览器新版本13.0.11,修复Snowflake出现的连接问题

3月6日,Tor项目发布了Tor浏览器13.0.11小版本,Tor项目称这是一个紧急更新版本,修复了域名前置(domain fronting)问题引起的snowflake连接问题。 Tor项目官方博客发布更新公告,宣布Tor浏览器 13.0.11现在已经可以从Tor浏览器下载页面以及Tor项目的分发目录中获取。文章称这是一个紧急版本,更新了Snowflake可插拔传输的域前端配置,以及审查规避系统使用的rdsys 后端的Moat连接。 根据@tor4zh之前的说法,部分用户反馈,2024年3月1日起,Tor浏览器内置的Snowflake开始在俄罗斯等部分国家出现连接问题,影响了Tor浏览器用户和Orbot用户的使用。 具体表现为Tor浏览器无法启动引导,如果检查日志文件,会显示类似这样的提醒: [notice] Managed proxy "./client": offer created [notice] Managed proxy "./client": broker failure Unexpected error, no answer. 原因似乎因为这个(Fastly阻止了域名前置): https://lists.torproject.org/pipermail/anti-censorship-team/2023-October/000328.html Tor官方论坛提醒大家:如果遇到这个问题,可以尝试手动添加网桥地址来解决。具体地址请见官方论坛的这个帖子: https://forum.torproject.org/t/fix-problems-with-snowflake-since-2024-03-01-broker-failure-unexpected-error-no-answer/11755 本次更新后,Tor浏览器 13.0.11修复了此问题,增强了Tor浏览器连接的稳定性。 获取网桥地址 由于网桥地址不是公开的,用户需自行索取。方式如下: 1、访问 bridges.torproject.org 并按照说明操作,或者使用 Gmail 或 Riseup 的邮箱服务发送电子邮件至[email protected] 2、在 Tor 浏览器中使用 Moat 获取网桥。 3、通过 Telegram 向 @GetBridgesBot 发送消息。在聊天中点击“开始”,或者输入/Start或/bridges。 使用网桥地址 Tor 浏览器桌面版:点击汉堡菜单 (≡) 的“设置”,然后点击侧栏中的“连接”。 在“网桥”部分,找到选项“输入已知网桥”,点击“手动添加网桥”,然后分行输入网桥地址。 Tor 浏览器 Android 版:点击“设置”'(⚙️),然后点击“配置网桥”。开启“使用网桥”并选择“输入已知网桥”,并输入网桥地址。