世上没有绝对的安全,Tor匿名化服务的安全性如何?

Tor浏览器被用于在暗网上买卖毒品,但也有一些人的自由甚至生命取决于该软件的运作。这就是为什么有必要对承诺的匿名性进行特别批判性的审视。 关于这项充满矛盾的技术的工作始于1990年代中期的美国军事研究实验室。今天,Tor是全球数字公民社会和美国政府的一个不寻常的联合项目。民间社会提供了基础设施:Tor的混淆节点。对他们来说,Tor是对威权主义干预互联网的最重要反击。 通过Tor浏览器,人们可以匿名浏览互联网并破坏审查制度;在Tor的暗网中,地址既不能被删除也不能被定位。该技术是由传统上由美国政府资助的组织The Tor Project开发的。严格而言,该技术在拥有大量资源的攻击者面前是脆弱的。Tor浏览器的保护究竟有多牢固,匿名技术能被破解吗? 人类的脆弱性 不小心的行为会导致问题:你使用Tor浏览器,但用你在其他情况下也使用的个人资料登录到社交网络或电子邮件服务。或者你安装了野生的浏览器扩展。Tor是基于火狐浏览器的,火狐浏览器有数百个实用的扩展,例如,可以用来截图或阻止广告。 其中一些插件经火狐浏览器检查后发现是安全的。然而,有可能通过商业扩展程序将恶意软件带入Tor浏览器,插件会记录浏览器的使用情况并出售收集的信息,过去就有过这样的例子。 安全漏洞和后门 Tor软件可能包含安全漏洞。由于Tor浏览器是修改过的Firefox浏览器,Firefox中的漏洞也会影响Tor的安全性。每隔一段时间,Tor浏览器就会提示你安装一个更新。大多数情况下,更新是为了修复已经发现的安全漏洞。这种漏洞可能是故意放置的,也可能是无意中进入软件的。一个常见的回答是,这种情况不可能发生在Tor上,因为该软件是开源的:代码是公开的,可以检查出缺陷甚至是后门。然而,在实践中,这并不能提供绝对的保护。 只有一小部分人能够编程或评估复杂的程序代码。由于Tor社区的特殊性,程序代码是非常安全的:“有了Tor,许多人实际上定期查看代码,并独立于Tor项目进行检查。Tor过去和现在都强烈地以大学为基础。这就是为什么Tor与其他许多自由软件项目不同,在这些项目中,不清楚是否真的有对代码库的独立审查”。 事实上,Tor是学术界的宠儿。在科学研究中,每一种可以想象到的对Tor的攻击可能性都被发挥出来,并被公开讨论。 Tor是一个”蜜罐“ 对于所有的”数字自卫”技术–除了Tor,还包括电子邮件加密等–都有一个争论,即它们是否会不由自主地充当”蜜罐”:作为一种社会过滤器,人们会无意中引起对自己的关注。通过使用Tor浏览器,人们表明他们比其他人更关心保护自己的通信–而且他们可能对监控特别感兴趣。这个难题存在,而且无法解决。只要只有少数人使用加密和匿名技术,它就存在。 浏览器和它的”指纹“ Tor浏览器能很好地防止通过IP地址进行监视。它还能防止另一个典型的浏览器数据源:cookies。大多数网站在你访问时都会在浏览器中留下小的数据片段,其中包含有关各自网站访问的信息。下次访问网站时,这些信息可以再次被读出,并用于例如建立关于用户冲浪行为的协议。网站可以在Tor中放置cookies,但其效果会逐渐消失。当Tor浏览器关闭时,它会删除所有cookies。 然而,Tor浏览器对另外一个技术几乎没有任何防护措施,它是一种复杂的、特别狡猾的技术:浏览器指纹识别。通过这种方法,被访问的网站从PC或智能手机的各种软件和硬件特征中计算出一个技术指纹。通过结合这些特征,设备有可能通过网络被识别和追踪,其准确程度取决于指纹的程度。 在上网时,每个浏览器都会默认向网站发送一些基本信息,例如,浏览器的语言设置。此外,网站还可以读出其他属性,如浏览器中安装了哪些字体,或使用的屏幕有多高多宽。在特别厚颜无耻的浏览器指纹的情况下,设备的特定组件也被测试。在没有人注意到的情况下,浏览器中产生了一个看不见的图形或一个听不见的声音。由于每个设备的图形和音频卡都有最小的偏差,每个图形和每个声音也有设备典型的偏差–就像每个打字机的字体是独一无二的。有了这种方法,就可以精确地识别设备,从而识别用户–即使浏览器伪装IP地址并默认删除cookies。 浏览器指纹的研究仍然很少。这种方法往往不是由实际的网站使用,而是由内置的第三方使用,如广告网络或分析服务。Tor浏览器试图对此进行防御,例如通过掩盖实际的屏幕尺寸。 然而,在标准模式下,它不能对抗大多数指纹识别元素。有针对性地读取设备属性,如测试组件,通过JavaScript运行–但这也为监视提供了一个通道。对咄咄逼人的指纹的唯一有效保护是停用这一技术。然后,一些网站将继续运作而不出现问题,而另一些网站则不会。Tor浏览器提供三个级别的安全。在”标准”模式下,JavaScript在任何地方都能工作。在”更安全”模式下,当网站要生成图像或声音时,浏览器会询问你。在”最安全”模式下,JavaScript被完全停用。 关联的艺术 攻击者试图通过收集大规模数据来破解Tor,可以说是从外部观察Tor网络,并比较数据流的技术模式。Tor重定向数据流量,但不改变它。因此,每条Tor混淆路线的数据流在所有子路线上看起来都是一样的–在从Tor浏览器到第一个节点、从节点到节点以及从最后一个节点到网站或暗网页面的路线上。 这使得一种被称为”端到端确认”的攻击形式成为可能。如果攻击者观察到第一段(用户和入口节点之间)和最后一段(最后一个节点和网站或暗网页面之间),并能发现这两个元素属于同一混淆路线,那么Tor的去匿名化是可能的。这需要两个步骤。首先,攻击者在几毫秒的时间窗口内查看所有进入和离开Tor网络的数据流。然后他试图将这些数据流相互匹配。 就像在一个叫作”记忆”的纸牌游戏中,攻击者寻找属于一起的配对。为了找到它们,人们对技术模式进行比较。当访问一个网站时,所需的信息是以一连串的小数据包发送的。网页及其子页面有不同的尺寸,包含不同的元素。因此,它们在传输过程中产生不同的模式。如果检测到两个相同的模式,很明显:数据流一和数据流二是同一个Tor混淆路线的一部分。去匿名化已经成功了。 原则上,Tor无法保护自己免受这种攻击。Torproject.org上的一份常见问题列表中指出:”一个能看到你和目标网站或你的Tor退出节点的观察者有可能将你的流量进入和离开Tor网络的时间联系起来。Tor不提供对这种威胁模式的保护“。 网站指纹识别 在端到端确认攻击中,人们对传入和传出的Tor数据流进行匹配。这种关联性需要一个拥有非常多资源的情报机构。对于另一种被称为”网站指纹”的攻击,所需要的是一个本地攻击者,他只看到用户和第一个Tor节点之间的连接。例如,这可能是互联网服务提供商或能够访问其数据的安全机构。 通过网站指纹识别,传入的数据流与数据库中的条目相匹配。攻击者使用Tor浏览器提前调用了他想监控的数千个网站。他在数据传输过程中计算出他们的技术指纹,并将其储存在数据库中。如果随后要解释”真实”用户的数据流,与数据库进行比较就足够了。如果数据流的模式包含在数据库中,那么很明显:这个网站目前正在用Tor浏览器访问。 关于网站指纹的有效性研究得出的结论是,高达90%的网站及其各个子页面可以被清楚地识别。然而,他们只看了几个网站的”小世界”。然而,在真正的互联网中,数十亿用户访问数百万个网站,其中有数十亿个子页面。 尽管如此,网站指纹识别并不是空中楼阁。互联网的使用有很大一部分集中在少数非常受欢迎的网站上。攻击者通过分析几百个特别受欢迎的网站及其子页面已经可以得到很好的结果。在暗网中,网站的指纹识别甚至比”大”万维网的指纹识别效果更好。暗网的确是一个小世界,而政治上有趣的暗网则更小。 网站指纹识别的成功率也会因为网站通常是动态的这一事实而减弱。内容略有不同,这取决于你从哪里访问它。此外,还显示了不同的广告。一个网站越是动态,就越难与之前创建的指纹相匹配。暗网在这方面也更加脆弱。暗网网站通常在技术上要求不高。他们试图尽可能少地包括多余的软件,以减少监视或警察调查的攻击面。由于它们比清网上的网站更经常是静态的,因此更容易通过网站指纹识别来检测。 总结 我们来总结一下,Tor可以做很多事情,但它也很容易受到不同类型的攻击。攻击者的资源越多,他就越有可能破解Tor。然而,这是很昂贵的,所以所有用户的永久去匿名化是不可能的。另一方面,对个人的有针对性的攻击是可以想象的。

暗网上的大多数7号信令(SS7漏洞利用)服务提供商都是骗子

你真的可以在暗网上购买手机追踪服务吗? 信号系统7(SS7)移动电话协议漏洞的存在是安全研究人员在2016年预警的,并且仅用了一年时间就观察到了第一次利用这个漏洞的攻击。 在接下来的几年里,政府利用SS7漏洞来跟踪国外的个人,黑客利用它们来劫持Telegram和电子邮件帐户。 除了短信,SS7的安全漏洞可以被利用来拦截或转发电话、2FA代码、定位设备、欺骗短信等等。 但是,这些黑客服务是否像传闻中的那样丰富,还是暗网中充满了骗子,只是在等待骗取有志于从事间谍活动的人的钱财? 可用性调查 SOS Intelligence的分析师在暗网上搜索了SS7漏洞利用服务的供应商,发现了84个声称提供这些服务的拥有自主洋葱域名的网站。 在将结果缩小到那些似乎仍在活动的域名后,他们最终只找到了以下四个: SS7 Exploiter SS7 ONLINE Exploiter SS7 Hack Dark Fox Market 这四个网站都声称提供短信拦截和欺骗,位置跟踪,以及呼叫拦截和重定向。 通过分析这些网站的网络拓扑数据,研究人员发现,其中一些网站相对孤立,没有很多入站链接,也没发布推广广告。 这并不能很好地表明网站的可靠性和可信度,通常是最近建立的诈骗平台的表现。 此外,SS7 Hack网站似乎是从2021年创建的明网网站复制而来,因此看起来更像是一个骗局。 在尝试使用其SS7漏洞利用工具包,希望实现API镜像功能时,研究人员没有得到任何结果,因为该服务处于离线状态。 在每个目标电话号码收费180美元的Dark Fox Market平台上,研究人员发现了俄罗斯用户2016年在YouTube上上传的相同演示视频。 这些很可能是从YouTube上偷来的,与Dark Fox Market平台没有任何关系,该平台无论如何都没有提供可用的SS7漏洞利用服务。 尽管如此,通过分析这些平台提供的加密货币钱包,SOS Intelligence发现,骗子们正在赚取大量的钱。 隐藏的真正的SS7漏洞利用服务 上述情况并不意味着暗网上没有SS7漏洞利用服务,而是真正的SS7漏洞利用服务隐藏在会员制黑客论坛和World Market等暗网交易市场的背后。 正如暗网通常的情况一样,人们在“表面”上找到的第一个搜索结果通常会导致诈骗。 人们必须深入挖掘才能获得真正的交易,但这永远不会消除仍然落入骗局的机会。 当然,还有厉害的威胁行为者可以通过附属机构或他们自己的操作访问手机数据,因此他们不需要查找暗网上SS7漏洞利用服务的提供商。

印度网络专家称,暗网与加密货币对国家安全构成严重威胁

加密货币的使用 印度网络专家表示,激进组织在暗网中使用加密货币进行恐怖活动和贩毒,对国家安全构成严重威胁,对印度的安全机构也是一个巨大的挑战。 加密货币已成为最先进的恐怖融资方法,当它在TOR、Freenet、Zeronet和Perfect dark等暗网上进行交易时,安全机构就无法追踪它。 洗钱者、网络犯罪分子和恐怖分子发现比特币、门罗币、瑞波币和Zcash等加密货币非常方便,因为它们具有匿名性和不可追踪性。 暗网是互联网领域的一个深层可变链接,人们无法找到用户的身份,因为路由器浏览器对用户的身份保持完全匿名。网络专家Pawan Duggal说,由于端到端加密,它使用户与谁互动都是匿名的。 他补充说,在这两种情况下,匿名都给印度的执法机构带来了真正的挑战,它在暗网上创造了一个独特的“网络犯罪经济”,现在越来越多地提供各种网络犯罪和服务。 Duggal进一步说,安全机构需要接受培训,以渗透这些在线系统,追踪资金来源和目的,以便采取预防措施。 禁毒局(NCB)的一名高级官员表示,暗网平台的使用不仅限于贩毒或毒品交易,而且最近被世界各地的许多恐怖组织使用。 NCB一直在不断打击选择暗网的毒品贩子,并与国际机构合作,控制这一威胁。 暗网还提供自毁的邮箱和代理服务器,人们可以使用假身份证。Duggal进一步表示,这无疑使证明某项指控变得困难,需要对《信息技术法》和《证据法》进行修订。 TOR软件、Freenet、Zeronet、Perfect dark是一些流行的暗网浏览器,这些都只能通过专门的软件访问。 TOR是最受欢迎的,每天有超过两百万的用户,它使用洋葱路由方法,这是一种分层技术,通过建立的层路由流量来隐藏用户的身份。 尽管如此,深网的加密和隐藏身份,网络专家表示,执法机构现在能够通过社工方法(在暗网上冒充卖家或买家)渗透到这些交易中。 反恐专家Rituraj Mate说:“在大多数情况下,加密货币被用于毒品贸易和洗钱,恐怖分子不会使用这种虚拟货币,因为机构可以追踪它。” 他还表示,一旦加密货币在印度合法化,恐怖组织就可以使用它。一旦获得官方许可,极端分子可能会使用某人的账户来资助恐怖活动。 就暗网而言,Mate还表示,像TOR这样的浏览器也很容易上手,美国中央情报局(CIA)掌握了渗透暗网组织和收集信息、证据以起诉网络犯罪的方法。他补充说,国际刑警组织还为世界各地的执法机构启动了有关打击暗网犯罪的培训计划。 Mate进一步补充说,印度执法机构与中央情报局、联邦调查局和国际刑警组织等国际机构建立了合作关系,定期交换信息,而印度执法机构也有能力跟踪这些暗网上用户的身份。 11月13日,总理纳伦德拉·莫迪(Narendra Modi)主持的高级别会议与所有利益相关者全面讨论了这个问题,据悉,政府正酝酿在议会冬季会议上提出一项法案,以规范印度的加密货币交易。 会上,官员们表示,印度执法机构在渗透到暗网方面的技术和技能都非常成熟,并且他们已经成功地追踪了许多毒品交易案件。 一位不愿透露姓名的高级官员说:“我们有能力在暗网上追踪和抓捕犯罪分子,并有足够的人力来处理这个问题,但我们需要增加我们的基础设施,如高配置服务器和更好地协调与外国执法机构共享信息。”

购买假疫苗证书的俄罗斯公民信息以及Robinhood的用户数据在暗网出售

数据是暗网上的热门商品,人们在暗网上买卖敏感信息,其中大部分信息是通过网络漏洞窃取的。用户名、密码、帐号、财务记录、信用卡详细信息、医疗记录——所有这些都可供获取。最近有两批数据在暗网出售,详情如下: 数据一:超过50万莫斯科人购买假疫苗证书的个人数据现已在暗网出售 暗网论坛和电报频道已开始销售包含购买假COVID-19疫苗接种证书和伪造PCR检测结果的俄罗斯人个人信息的数据库。Kommersant的记者采访了一位供应商,该供应商提出以120美元的价格向他们出售一个包1,000行信息的数据库。该文件包含人们的护照号码、保险单号码、电话号码、家庭住址以及有关他们何时收到伪造文件的信息。 运营电报频道“上帝之眼”的程序员叶夫根尼·安提波夫(Evgeny Antipov)告诉生意人报,他跟踪的最大的数据库包含超过50万名莫斯科居民的个人信息。名单上一个人的信息价格大约为35卢布(0.50美元)。 Antipov表示,这些数据似乎是由出售这些虚假医疗记录的同一服务机构收集的。另一位暗网专家Ashot Oganesyan告诉记者,诈骗者可能试图通过出售自己客户的数据来增加收入。他说,这些团体也有可能通过勒索客户来赚取额外利润。 在俄罗斯购买伪造的疫苗接种证书是一种重罪,最高可判处一年监禁。 数据二:Robinhood的用户数据在暗网上出售 据Telegram频道”Data Leak“报道,一名用户在暗网发布广告,出售Robinhood在线经纪公司客户的个人数据。卖家提供了500万个电子邮件地址以及200万名Robinhood用户的全名名单。另一方面,必须指出的是,310名用户的扩展数据,包括姓名、出生日期和邮政编码,还没有出售。 Robinhood最近报告称,其部分用户的个人数据于去年11月3日泄露:“一个未经授权的第三方获得了我们一部分客户的有限的个人信息。” 据该公司称,攻击者对一名支持员工使用了社会工程方法,并获得了对某些服务系统的访问权限。 在网络攻击之后,一些监控工具可以提醒您哪些被盗凭据在暗网上被泄露,让您可以快速开始限制攻击者可以造成的损害。以下是如何使用两个免费监控工具——Google的密码检查和Mozilla的Firefox Monitor——查看您的哪些电子邮件地址和密码被泄露,以便您采取行动。

BBC的Tor镜像网站于9月底推出v3域名,并于本月初正式关闭v2域名

英国广播公司(British Broadcasting Corporation),简称为BBC,是英国主要的公共媒体机构,为世界第一家由国家成立的广播机构,也是全球最大的新闻媒体。 2019年10月,号称为了对付新闻审查,BBC新闻网在Tor网络上提供了一个镜像版本的网站,允许通过匿名Tor浏览器更安全地访问它。当时该新闻机构正在网络上发布其国际版,提供多种语言的报道,包括阿拉伯语、波斯语和俄语。 当时,尽管BBC的官方URL:https://bbc.com/news通过Tor浏览器访问时已经可以正常加载,但BBC News报道称,使用“.onion”顶级域可以防止欺骗并保留端到端加密,使其成为该新闻网站一种更安全的访问方式。当时推出Tor网络的v2域名为:https://bbcnewsv2vjtpsuy.onion 据BBC官方称: BBC并不是第一个直接参与Tor网络的领先组织。Facebook自2014年以来一直存在;社交媒体平台在网络上的实施是由Facebook工程师Alec Muffett建立的,他后来离开了Facebook,随后协助纽约时报建立了自己的Tor网站。 根据他的经验,Alec创建了Enterprise Onion Toolkit (EOTK),这使得任何组织都可以更轻松地在Tor网络上进行设置。 在BBC Online Technology Group的帮助下,Alec 为BBC World Service制作了一个基于EOTK的解决方案原型。BBC的域名配置异常复杂,原型证明 EOTK 可以很好地处理这种复杂性。 BBC 的实施由开放技术基金 (OTF) 执行,Alec 继续是主要贡献者。OTF是世界领先的互联网自由组织之一,通过资助和审查众多信息安全和互联网自由项目而享有盛誉。 今年9月底,BBC正式推出其v3域名:https://www.bbcnewsd73hkzno2ini43t4gblxvycyac5aw4gnv7t2rccijh7745uqd.onion,BBC像往常一样感谢Alec Muffett在EOTK上所做的工作并帮助他们完成迁移,BBC在10月份在其官方网站上对Onion地址进行了更新:https://www.bbc.co.uk/blogs/internet/entries/936e460a-03b3-41db-be96-a6f2f27934e6。 11月初,随着Tor项目彻底抛弃V2洋葱服务,BBC也正式放弃了其v2域名。 BBC v3域名: https://www.bbcnewsd73hkzno2ini43t4gblxvycyac5aw4gnv7t2rccijh7745uqd.onion 明网: https://www.bbc.com 过期的 v2域名: https://bbcnewsv2vjtpsuy.onion

Tor浏览器11.0版本发布,引入新UI,彻底抛弃V2洋葱服务

Tor 浏览器 11.0版本 的连接屏幕有浅色和深色主题 根据Tor官方的消息,Tor浏览器11.0版本现在可以从Tor浏览器下载页面和以及分发目录中获得。这是第一个基于Firefox ESR 91的稳定版本,包括对Tor 0.4.6.8的重要更新。 Tor浏览器焕然一新 今年早些时候,Firefox的用户界面进行了重大的重新设计,旨在简化浏览器的chrome、精简菜单并采用全新的标签设计。Tor浏览器首次将Firefox ESR 91的新设计引入。 Tor浏览器11重新设计的图标 为确保它符合新体验,Tor浏览器中的每个自定义UI都进行了现代化改造,以匹配Firefox的新外观和感觉。这包括从更新颜色、排版和按钮等基本要素,到重新绘制每个图标以匹配新的更扁平的图标风格。 除了浏览器chrome本身,连接屏幕、电路显示、安全级别和洋葱网站错误也都得到了改进——每个都有一些小而受欢迎的生活质量改进。 最终弃用v2洋葱服务 去年,我们宣布v2洋葱服务将在2021年底弃用,自10.5版本发布以来,Tor浏览器一直在警告“那些访问v2洋葱网站的用户,它们即将过期”。最后,这一天终于到来了。自从更新到Tor 0.4.6.8后,v2洋葱服务在Tor浏览器中不再可用,用户将收到一个“无效的洋葱网站地址(Invalid Onion Site Address)”错误。 如果您在尝试访问以前可用的v2地址时收到此错误,则说明您的当前浏览器没有问题,相反,问题出在站点本身。如果您愿意,可以将问题通知洋葱站点的管理员,并鼓励他们尽快升级到v3洋葱服务。 很容易判断您的书签中是否还有任何旧的v2地址需要删除或更新:尽管两者都以.onion结尾,但与v2的16个字符长度相比,更安全的v3地址长度为56个字符。

欧洲刑警组织宣布逮捕7名REvil勒索组织成员,他们涉嫌攻击7000余家公司并通过暗网进行勒索

根据欧洲刑警组织官方网站消息,11月4日,罗马尼亚当局逮捕了两名涉嫌部署Sodinokibi/REvil勒索软件的网络攻击者。据称,他们对5000次感染负责,总共勒索了500万欧元的赎金。自2021年2月以来,执法当局已经逮捕了Sodinokibi/REvil的其他三个分支机构和两个与GandCrab有关的嫌疑人。这些是GoldDust行动的部分结果,该行动由17个国家、欧洲刑警组织、欧洲司法组织和国际刑警组织共同开展。所有这些逮捕行动都是在国际联合执法工作之后进行的,包括识别、窃听和扣押Sodinokibi/REvil勒索软件家族使用的一些基础设施,该家族被视为GandCrab的继承者。 欧洲成立反REvil团队 自2019年以来,多家大型国际公司面临严重的网络攻击,这些攻击部署了Sodinokibi/REvil勒索软件。法国、德国、罗马尼亚、欧洲刑警组织和欧洲司法组织于2021年5月成立了一个联合调查小组,加强了针对该勒索软件的行动。Bitdefender与执法部门合作,在No More Ransom网站上提供了一个工具,可以帮助Sodinokibi/REvil的受害者恢复他们的文件,只要是2021年7月前的攻击。10月初,在美国发出国际逮捕令后,Sodinokibi/REvil的一个分支机构在波兰边境被捕。这名乌克兰人被怀疑实施了Kaseya攻击,该攻击影响了多达1500家下游企业,Sodinokibi/REvil向其索要约7000万欧元的赎金。此外,2021年2月、4月和10月,韩国当局逮捕了涉及GandCrab和Sodinokibi/REvil勒索软件家族的三名关联方,涉及超过1500多名受害者。11月4日,科威特当局逮捕了另一名GandGrab关联公司,这意味着自2021年2月以来,共有7名与这两个勒索软件家族有关的嫌疑人被捕。他们涉嫌总共攻击了约7000名受害者。 Golddust与GandCrab的联系 自2018年以来,欧洲刑警组织一直支持一项由罗马尼亚牵头的调查,该调查针对GandCrab勒索软件家族,并涉及英国和美国等多个国家的执法部门。GandCrab是全球最多产的勒索软件家族之一,全球有超过100万受害者。这些联合执法努力的结果是,通过No More Ransom项目发布了三种解密工具,迄今已挽救了49000多个系统和避免了超过6000万欧元的未付赎金。调查还着眼于GandCrab的附属机构,其中一些被认为已经转向Sodinokibi/REvil。GoldDust行动也是根据之前针对GandCrab的这一调查线索建立起来的。 无需赎金即可解密 事实证明,网络安全公司、部门的支持对于最大程度地减少勒索软件攻击造成的损害至关重要,勒索软件攻击仍然是最大的网络犯罪威胁。许多合作伙伴已经通过No More Ransom网站为多个勒索软件家族提供了解密工具。Bitdefender积极支持这项调查,在整个调查过程中提供了关键的技术见解,同时为这两个高产的勒索软件家族提供解密工具,帮助受害者恢复他们的文件。KPN和McAfee Enterprises是另外给予支持的合作伙伴,他们也通过向执法部门提供技术专业知识来支持此次调查。 目前,No More Ransom拥有GandCrab(V1、V4和V5到V5.2版本)和Sodinokibi/REvil的解密工具。Sodinokibi/REvil解密工具帮助1400多家公司解密了他们的网络,为他们节省了近4.75亿欧元的潜在损失。为这两个勒索软件家族提供的工具实现了50000多次解密,网络犯罪分子为此要求支付约5.2亿欧元的赎金。 欧洲刑警组织的支持 欧洲刑警组织促进了信息交流,支持了GoldDust行动的协调,并提供了业务作分析支持,以及加密货币、恶意软件和取证分析。在行动日期间,欧洲刑警组织向每个地点部署了专家,并启动了一个虚拟指挥所来协调地面活动。国际合作使欧洲刑警组织能够简化与其他欧盟国家的受害者缓解工作。这些活动防止私营公司成为Sodinokibi/REvil勒索软件的受害者。 欧洲刑警组织的联合网络犯罪行动特别工作组(J-CAT)支持了这次行动。这个常设小组由来自不同国家的网络联络官组成,他们在同一个办公室开展备受瞩目的网络犯罪调查。 *参与国家:澳大利亚、比利时、加拿大、法国、德国、荷兰、卢森堡、挪威、菲律宾、波兰、罗马尼亚、韩国、瑞典、瑞士、科威特、英国、美国 *参与组织:欧洲刑警组织、欧洲司法组织和国际刑警组织

暗网女毒贩被判处96个月监禁,被告接受加密货币作为非法麻醉品的报酬

根据美国缉毒局官方网站的消息,上周,在布鲁克林的联邦法院,乔安娜·德·阿尔巴(Joanna De Alba)被美国地方法官多拉·伊里扎里(Dora L. Irizarry)判处96个月监禁,罪名是在“暗网上分销并意图分销非法毒品”。De Alba在暗网上分发了一系列非法毒品,包括芬太尼、海洛因、摇头丸、可卡因、甲基苯丙胺、羟考酮和美沙酮,以换取比特币和其他加密货币。De Alba于2021年4月认罪。 纽约东区联邦检察官Breon Peace和纽约分部缉毒局特别主管Ray Donovan宣布了这一判决。 “今天对De Alba判处的监禁表明,她秘密使用暗网分发芬太尼、海洛因和羟考酮等潜在致命药物以换取加密货币是失败的。”美国检察官Peace说,“这项调查和严厉的起诉表明,我们不会让暗网成为毒贩的避风港。” “这一判决表明,贩毒者在暗网交易中并非不可触及。”缉毒局特工雷·多诺万(Ray Donovan)表示。“De Alba试图通过匿名隐藏,将芬太尼、海洛因和其他危险药物推入我们许多社区的家中,成为父母最可怕的噩梦。我赞扬DEA网络调查组纽约分部和美国纽约东区检察官办公室在整个调查过程中所做的值得称道的工作。” 互联网在“暗网”上包含麻醉品和其他违禁品的在线市场,这是互联网的一部分,位于传统互联网浏览器无法触及的范围内,只能通过旨在隐藏用户身份的网络访问。“华尔街市场”是一个全球暗网市场,要求其用户用数字货币,主要是比特币进行交易。 2018年6月至2019年5月期间,De Alba在华尔街市场上做广告并出售非法麻醉品。这些麻醉品包括阿片类药物——包括芬太尼(隐藏为羟考酮药丸)和海洛因——以及其他强效非法药物,包括羟考酮、可卡因、甲基苯丙胺、摇头丸和其他含有摇头丸的物质。De Alba采取了各种匿名操作和隐瞒身份的措施,包括使用网络别名“RaptureReloaded”、使用虚假的公司名称和送货地址,使用她已故丈夫的名字从供应商那里接收包裹,并使用她已故丈夫名下的信用卡为其货物的追踪提供资金。De Alba还指示客户通过加密的电子邮件和信息服务与她联系,并用加密货币向她付款。De Alba向美国境内的地址提供免费送货服务,并对所有订单进行免费跟踪。 De Alba参与了华尔街市场上的600多笔交易,她卖出了超过:840克海洛因、190克甲基苯丙胺、1,250粒摇头丸和280片羟考酮。De Alba还出售了750多种假羟考酮药丸——这些药丸实际上含有芬太尼,但被隐藏起来并伪装成羟考酮。De Alba收到了加密货币比特币和门罗币的付款,并获得了大约16.32BTC和400XMR,目前价值超过100万美元。 政府的案件由办公室的国际麻醉品和洗钱科处理。美国助理检察官Saritha Komatireddy和Francisco J. Navarro负责起诉。

暗网上最大的英文论坛Dread,真正的言论自由平台

Dread是一个受欢迎的社区中心、一个基于Tor的自由言论的平台、一个类似Reddit的暗网讨论论坛,被描述为“Reddit式的论坛”,且被公认为被查封的“DeepDotWeb”继承者,以暗网市场的新闻和讨论为特色,是当前暗网上最大的英文论坛。该网站的管理员化名为Paris和HugBunter。 Dread在2018年Reddit禁止几个暗网市场讨论社区后开始崭露头角,它由“HugBunter”于2018年初开发,并于2月15日推出,在推出后三个月内迅速达到12000名注册用户,到2018年6月达到14683名用户 ,它的发展速度比任何其他暗网论坛都要快。2019年秋季Dread突然下线,但在11月重新上线,改进了用户界面、引入聊天室和整体性能提升等功能。 Dread Forum经常被称为 “暗网的reddit”,那是因为当访问该网站时,你会立即想起reddit。Dread的用户界面基本上是克隆reddit的。Dread基于Reddit模式开发的,任何人都可以创建他们自己的subreddit(或subdread)。版主控制什么类型的帖子是允许的,如果他们认为用户是个混蛋或违反了他们的规则,他们可以从他们的subreddit或subdread中禁止用户。subreddit和subdread通常基于感兴趣的领域。大多数子频道从未变得流行,但少数子频道可以有数百万的活跃用户。但是拥有Reddit的公司和Dread的管理员之间没有任何联系,后者只是找到了一个有效的模式,并复制了它。 Dread完全没有依赖Javascript运行,因此它在浏览器安全性方面远远优于reddit。由于Dread得益于Tor网络的匿名性,许多流行的子reads是关于非法或其他有争议的话题。网络犯罪分子确实在一些subdreads中讨论他们的活动。但Dread也有一些无害的子频道。Dread有关于如何对付金融犯罪的子频道和关于流行的视频游戏的子频道。 Dread作为暗网上最大的英文论坛,现已经具有一定的权威性,许多公共事件都是在Dread上宣布的,比如2019年3月Dream Market在Dread宣布关闭、2021年10月White House Market在Dread宣布关闭等等。 Dread的暗网V3域名为: http://dreadytofatroptsdj6io7l3xptbet6onoyno2yv7jicoxknyazubrad.onion 官方的About中的介绍: Dread是一个基于洋葱的言论自由平台和论坛,您可以在其中发布、评论和在不同社区之间分享。 它的开发同时考虑了隐私和可用性,选择坚持使用通用用户界面以匹配Reddit之类的内容,但没有使用JavaScript所涉及的额外安全问题。 它由/u/HugBunter于2018年初开发,并于2月15日推出。 从4月23日开始,经过一个月的停机时间,该平台被重新开发,变得更加稳定,根据第一次迭代中的错误,对主体框架和UI进行了完全的重新设计以提供更大的灵活性。 最初,我计划仅根据我对暗网市场的兴趣和围绕它们的安全性来建立社区,但从那时起,它已经发展得远不止于此,它容纳了各种不同的社区,并为用户提供了一个安全的地方,使他们能够在特定的规则之外,不必担心审查。我们为深网购买的许多方面提供了一个减少危害的枢纽,包括但不限于安全报告,也包括安全使用药物的信息。 作为一个言论自由的平台,没有像Reddit这样的透明网站所提供的无理审查,Dread在努力允许所有内容的讨论,并尽可能地满足不同社区的需要。然而,基于基本的道德观和合法性问题,Dread也制定了一些基本规则,以防止非法内容在平台上被分享。在任何情况下,用户都不得在平台上发布或私下讨论以下任何类别的内容,具体如下: 儿童色情制品 支持恐怖主义或恐怖主义宣传 有害的武器/大规模毁灭性武器 毒药 与伤害/谋杀有关的暗杀服务或媒体 此外,还有一些社区准则,所有用户在任何时候都必须遵守: 1) 没有任何形式的现场交易/交易。 2) 没有垃圾帖子/评论/消息。 3) 无投票权/操纵,包括请求用户投票。 4) 不分享散布恐惧的内容,没有事实依据或证据。 5) 没有任何个人的直接个人信息。 6) 不得冒充任何已知个人或工作人员。 7) 不要散布公然的错误信息,以希望欺骗那些智力不那么幸运(或高)的人。

三名俄罗斯男子因涉嫌在暗网上向反对派人物纳瓦尔尼出售机密信息而被捕

俄罗斯媒体援引消息人士的话报道称,莫斯科的执法人员拘留了三名男子,他们涉嫌泄露了“反对派人物阿列克谢·纳瓦尔尼在随后调查中需要使用的”公民个人数据。 据塔斯社援引执法部门消息人士的话称,这三名在私人侦探机构工作的男子利用暗网向付费客户出售地址、电话号码和其他个人数据。据称,该团伙使用伪造的法庭命令和伪造的警察文件来获取信息。 “纳瓦尔尼将从这三名男子获得的一些信息用于他的一项调查。”消息人士周一告诉塔斯社,三名犯罪嫌疑人名为彼得·卡特科夫(Pyotr Katkov)、亚历山大·泽连佐夫(Alexander Zelentsov)和伊戈尔·扎伊采夫(Igor Zaitsev)。 然而,该消息人士称,这些嫌疑人并不知道他们的客户之一是纳瓦尔尼。 莫斯科巴斯曼尼法院证实,这三人现在已被软禁,面临伪造文件和违反话单记录保密规定的指控。 虽然不知道泄露的信息究竟是用来做什么的,但匿名的Telegram频道Baza报道说,三名私家侦探获得了纳瓦尔尼团队用来调查他涉嫌中毒的电话数据。 去年8月,纳瓦尔尼在从西伯利亚城市托木斯克飞往莫斯科的航班上病倒。在被迫紧急降落在鄂木斯克后,他被送往医院。几天后,在家人的要求下,他被飞往德国,在柏林的慈善诊所接受治疗。 据在德国治疗他的医生说,纳瓦尔尼接触了神经毒剂诺维乔克,许多西方国家都指责俄罗斯是所谓的中毒事件的直接幕后黑手。 去年12月,来自荷兰调查团体Bellingcat、俄语媒体the Insider、美国CNN和德国明镜周刊的记者发表了一份报告,称纳瓦尔尼遭到俄罗斯联邦安全局 (FSB) 官员的袭击。该组织还声称他被跟踪了几个月。在暗网上获得的泄露数据库是调查的一个组成部分,包括电话地理定位数据和机票信息。 俄罗斯联邦安全局 (FSB) 否认了报告中提出的所有指控,称其为“有计划的挑衅,旨在诋毁联邦安全局及其雇员”,并指责记者与外国情报机构合作。 今年3月,莫斯科《生意人报》报道称,一名俄罗斯警察因涉嫌泄露该国旅行记录中央数据库的信息而被软禁,该数据库仅供执法部门使用。该报称,该警官从纳瓦尔尼的S7 2614航班上搜索数据,并将其“转移给了第三方”。