纽约时报(英语:The New York Times,简写为NYT或NY Times),是一份总部设在纽约的美国报纸,具有全球影响力和读者群。根据维基百科,纽约时报创办于1851年,共获得了130项普利策奖,比其他任何报纸都多。按发行量计算,它在全球排名第18位,在美国排名第3位。与华尔街日报的保守派旗舰报纸地位相对应,纽约时报是美国亲自由派的第一大报。
2017年10月27日,纽约时报宣布了一项安全通信的实验,为人们启动了一种访问纽约时报网站的替代方式,即把nytimes.com网站作为Tor Onion服务来提供。
当时其将nytimes.com设置为洋葱服务–使纽约时报网站可以通过一个特殊的、安全的、难以阻挡的类似VPN的“隧道”通过Tor网络访问。当时开通的v2洋葱服务的地址是:https://www.nytimes3xbfgragh.onion
根据当年的公告:
该洋葱地址只能通过Tor网络使用Tor浏览器等特殊软件访问。这些工具向我们的读者保证,我们的网站可以在没有监视器或阻止的情况下访问,并且它们为读者安全地连接到我们的网站提供了额外的保证。
其他组织也有洋葱服务——最著名的是Facebook和ProPublica,每个组织都创建了自定义工具来支持他们的实施。我们的洋葱服务是使用开源企业洋葱工具包 (EOTK) 构建的,该工具包可自动执行大部分配置和管理工作。
纽约时报的洋葱服务既处于试验阶段,又在开发中。这意味着在我们实施的下一阶段之前,某些功能(例如登录和评论)将被禁用。我们将微调站点性能,因此在我们改进服务时可能会偶尔出现中断。我们的目标是与《纽约时报》主网站上当前可用的功能相匹配。
与BBC一样,公告最后纽约时报感谢了Alec Muffett在为纽约时报站点配置Enterprise Onion Toolkit方面提供的帮助。
今年10月份,纽约时报推出了其v3域名:https://www.nytimesn7cgmftshazwhfgzm37qxb44r64ytbb2dj3x62d2lljsciiyd.onion,并正式放弃了其v2域名。
纽约时报网站v3域名:
https://www.nytimesn7cgmftshazwhfgzm37qxb44r64ytbb2dj3x62d2lljsciiyd.onion
明网:
https://www.nytimes.com
过期的 v2域名:
https://www.nytimes3xbfgragh.onion
Tor浏览器,可以说是对大多数人来说最好的保护隐私的互联网浏览器,其桥接服务器的数量正在减少,服务器的减少影响了该浏览器提供暗网服务的能力。
Tor匿名网络由中继和出口节点组成,其中出口节点将与真实互联网进行通信,中继处于用户计算机和出口节点之间,网桥则是非公开的Tor中继,旨在躲避封锁。
在本周发布的博客更新中,维护和开发Tor软件的非营利组织Tor Project表示,它目前拥有大约1200个网桥服务器或网桥,其中900个支持obfs4混淆协议。网桥是私人服务器,可为居住在Tor网络被封锁的地方的用户提供访问权限。Tor通过多次中继连接到服务器,在某些情况下,通过多个国家/地区,为用户提供匿名性。
尽管如此,应该指出的是,Tor不仅仅被那些在其国家/地区无法自由访问互联网的人使用,想要隐藏自身IP地址或不希望自己浏览活动被跟踪的人也在使用它。
Tor项目表示,由志愿者运营的桥梁数量自年初以来一直在减少。
“拥有目前这些网桥是不够的:最终,所有网桥都会发现自己在封锁列表中。”Tor项目官方在其博客文章中说。“因此,我们需要源源不断的新网桥服务器,这些网桥尚未在任何地方被封锁。”
根据Tor项目的衡量标准,从8月中旬到现在,用户通过网桥连接的前5个国家包括(按用户排序)俄罗斯,平均每天有12480名用户;美国,平均每天有10726名用户;伊朗,平均每天有3738名用户;德国,平均有2322名用户;以及白俄罗斯,平均有1453名用户。
为了解决网桥服务器数量下降的问题,Tor项目正在发起一项活动,希望在年底前让200个obfs4网桥上线。它为运行桥接服务器至少一年的志愿者推出了适度的“奖励套件”,其中包括Tor连帽衫、T恤和贴纸。(请记住,这是一个非营利组织)。该项目的活动将于2022年1月7日结束。
Tor浏览器被用于在暗网上买卖毒品,但也有一些人的自由甚至生命取决于该软件的运作。这就是为什么有必要对承诺的匿名性进行特别批判性的审视。
关于这项充满矛盾的技术的工作始于1990年代中期的美国军事研究实验室。今天,Tor是全球数字公民社会和美国政府的一个不寻常的联合项目。民间社会提供了基础设施:Tor的混淆节点。对他们来说,Tor是对威权主义干预互联网的最重要反击。
通过Tor浏览器,人们可以匿名浏览互联网并破坏审查制度;在Tor的暗网中,地址既不能被删除也不能被定位。该技术是由传统上由美国政府资助的组织The Tor Project开发的。严格而言,该技术在拥有大量资源的攻击者面前是脆弱的。Tor浏览器的保护究竟有多牢固,匿名技术能被破解吗?
人类的脆弱性 不小心的行为会导致问题:你使用Tor浏览器,但用你在其他情况下也使用的个人资料登录到社交网络或电子邮件服务。或者你安装了野生的浏览器扩展。Tor是基于火狐浏览器的,火狐浏览器有数百个实用的扩展,例如,可以用来截图或阻止广告。
其中一些插件经火狐浏览器检查后发现是安全的。然而,有可能通过商业扩展程序将恶意软件带入Tor浏览器,插件会记录浏览器的使用情况并出售收集的信息,过去就有过这样的例子。
安全漏洞和后门 Tor软件可能包含安全漏洞。由于Tor浏览器是修改过的Firefox浏览器,Firefox中的漏洞也会影响Tor的安全性。每隔一段时间,Tor浏览器就会提示你安装一个更新。大多数情况下,更新是为了修复已经发现的安全漏洞。这种漏洞可能是故意放置的,也可能是无意中进入软件的。一个常见的回答是,这种情况不可能发生在Tor上,因为该软件是开源的:代码是公开的,可以检查出缺陷甚至是后门。然而,在实践中,这并不能提供绝对的保护。
只有一小部分人能够编程或评估复杂的程序代码。由于Tor社区的特殊性,程序代码是非常安全的:“有了Tor,许多人实际上定期查看代码,并独立于Tor项目进行检查。Tor过去和现在都强烈地以大学为基础。这就是为什么Tor与其他许多自由软件项目不同,在这些项目中,不清楚是否真的有对代码库的独立审查”。
事实上,Tor是学术界的宠儿。在科学研究中,每一种可以想象到的对Tor的攻击可能性都被发挥出来,并被公开讨论。
Tor是一个”蜜罐“ 对于所有的”数字自卫”技术–除了Tor,还包括电子邮件加密等–都有一个争论,即它们是否会不由自主地充当”蜜罐”:作为一种社会过滤器,人们会无意中引起对自己的关注。通过使用Tor浏览器,人们表明他们比其他人更关心保护自己的通信–而且他们可能对监控特别感兴趣。这个难题存在,而且无法解决。只要只有少数人使用加密和匿名技术,它就存在。
浏览器和它的”指纹“ Tor浏览器能很好地防止通过IP地址进行监视。它还能防止另一个典型的浏览器数据源:cookies。大多数网站在你访问时都会在浏览器中留下小的数据片段,其中包含有关各自网站访问的信息。下次访问网站时,这些信息可以再次被读出,并用于例如建立关于用户冲浪行为的协议。网站可以在Tor中放置cookies,但其效果会逐渐消失。当Tor浏览器关闭时,它会删除所有cookies。
然而,Tor浏览器对另外一个技术几乎没有任何防护措施,它是一种复杂的、特别狡猾的技术:浏览器指纹识别。通过这种方法,被访问的网站从PC或智能手机的各种软件和硬件特征中计算出一个技术指纹。通过结合这些特征,设备有可能通过网络被识别和追踪,其准确程度取决于指纹的程度。
在上网时,每个浏览器都会默认向网站发送一些基本信息,例如,浏览器的语言设置。此外,网站还可以读出其他属性,如浏览器中安装了哪些字体,或使用的屏幕有多高多宽。在特别厚颜无耻的浏览器指纹的情况下,设备的特定组件也被测试。在没有人注意到的情况下,浏览器中产生了一个看不见的图形或一个听不见的声音。由于每个设备的图形和音频卡都有最小的偏差,每个图形和每个声音也有设备典型的偏差–就像每个打字机的字体是独一无二的。有了这种方法,就可以精确地识别设备,从而识别用户–即使浏览器伪装IP地址并默认删除cookies。
浏览器指纹的研究仍然很少。这种方法往往不是由实际的网站使用,而是由内置的第三方使用,如广告网络或分析服务。Tor浏览器试图对此进行防御,例如通过掩盖实际的屏幕尺寸。
然而,在标准模式下,它不能对抗大多数指纹识别元素。有针对性地读取设备属性,如测试组件,通过JavaScript运行–但这也为监视提供了一个通道。对咄咄逼人的指纹的唯一有效保护是停用这一技术。然后,一些网站将继续运作而不出现问题,而另一些网站则不会。Tor浏览器提供三个级别的安全。在”标准”模式下,JavaScript在任何地方都能工作。在”更安全”模式下,当网站要生成图像或声音时,浏览器会询问你。在”最安全”模式下,JavaScript被完全停用。
关联的艺术 攻击者试图通过收集大规模数据来破解Tor,可以说是从外部观察Tor网络,并比较数据流的技术模式。Tor重定向数据流量,但不改变它。因此,每条Tor混淆路线的数据流在所有子路线上看起来都是一样的–在从Tor浏览器到第一个节点、从节点到节点以及从最后一个节点到网站或暗网页面的路线上。
这使得一种被称为”端到端确认”的攻击形式成为可能。如果攻击者观察到第一段(用户和入口节点之间)和最后一段(最后一个节点和网站或暗网页面之间),并能发现这两个元素属于同一混淆路线,那么Tor的去匿名化是可能的。这需要两个步骤。首先,攻击者在几毫秒的时间窗口内查看所有进入和离开Tor网络的数据流。然后他试图将这些数据流相互匹配。
就像在一个叫作”记忆”的纸牌游戏中,攻击者寻找属于一起的配对。为了找到它们,人们对技术模式进行比较。当访问一个网站时,所需的信息是以一连串的小数据包发送的。网页及其子页面有不同的尺寸,包含不同的元素。因此,它们在传输过程中产生不同的模式。如果检测到两个相同的模式,很明显:数据流一和数据流二是同一个Tor混淆路线的一部分。去匿名化已经成功了。
原则上,Tor无法保护自己免受这种攻击。Torproject.org上的一份常见问题列表中指出:”一个能看到你和目标网站或你的Tor退出节点的观察者有可能将你的流量进入和离开Tor网络的时间联系起来。Tor不提供对这种威胁模式的保护“。
网站指纹识别 在端到端确认攻击中,人们对传入和传出的Tor数据流进行匹配。这种关联性需要一个拥有非常多资源的情报机构。对于另一种被称为”网站指纹”的攻击,所需要的是一个本地攻击者,他只看到用户和第一个Tor节点之间的连接。例如,这可能是互联网服务提供商或能够访问其数据的安全机构。
通过网站指纹识别,传入的数据流与数据库中的条目相匹配。攻击者使用Tor浏览器提前调用了他想监控的数千个网站。他在数据传输过程中计算出他们的技术指纹,并将其储存在数据库中。如果随后要解释”真实”用户的数据流,与数据库进行比较就足够了。如果数据流的模式包含在数据库中,那么很明显:这个网站目前正在用Tor浏览器访问。
关于网站指纹的有效性研究得出的结论是,高达90%的网站及其各个子页面可以被清楚地识别。然而,他们只看了几个网站的”小世界”。然而,在真正的互联网中,数十亿用户访问数百万个网站,其中有数十亿个子页面。
尽管如此,网站指纹识别并不是空中楼阁。互联网的使用有很大一部分集中在少数非常受欢迎的网站上。攻击者通过分析几百个特别受欢迎的网站及其子页面已经可以得到很好的结果。在暗网中,网站的指纹识别甚至比”大”万维网的指纹识别效果更好。暗网的确是一个小世界,而政治上有趣的暗网则更小。
网站指纹识别的成功率也会因为网站通常是动态的这一事实而减弱。内容略有不同,这取决于你从哪里访问它。此外,还显示了不同的广告。一个网站越是动态,就越难与之前创建的指纹相匹配。暗网在这方面也更加脆弱。暗网网站通常在技术上要求不高。他们试图尽可能少地包括多余的软件,以减少监视或警察调查的攻击面。由于它们比清网上的网站更经常是静态的,因此更容易通过网站指纹识别来检测。
总结 我们来总结一下,Tor可以做很多事情,但它也很容易受到不同类型的攻击。攻击者的资源越多,他就越有可能破解Tor。然而,这是很昂贵的,所以所有用户的永久去匿名化是不可能的。另一方面,对个人的有针对性的攻击是可以想象的。
英国广播公司(British Broadcasting Corporation),简称为BBC,是英国主要的公共媒体机构,为世界第一家由国家成立的广播机构,也是全球最大的新闻媒体。
2019年10月,号称为了对付新闻审查,BBC新闻网在Tor网络上提供了一个镜像版本的网站,允许通过匿名Tor浏览器更安全地访问它。当时该新闻机构正在网络上发布其国际版,提供多种语言的报道,包括阿拉伯语、波斯语和俄语。
当时,尽管BBC的官方URL:https://bbc.com/news通过Tor浏览器访问时已经可以正常加载,但BBC News报道称,使用“.onion”顶级域可以防止欺骗并保留端到端加密,使其成为该新闻网站一种更安全的访问方式。当时推出Tor网络的v2域名为:https://bbcnewsv2vjtpsuy.onion
据BBC官方称:
BBC并不是第一个直接参与Tor网络的领先组织。Facebook自2014年以来一直存在;社交媒体平台在网络上的实施是由Facebook工程师Alec Muffett建立的,他后来离开了Facebook,随后协助纽约时报建立了自己的Tor网站。
根据他的经验,Alec创建了Enterprise Onion Toolkit (EOTK),这使得任何组织都可以更轻松地在Tor网络上进行设置。
在BBC Online Technology Group的帮助下,Alec 为BBC World Service制作了一个基于EOTK的解决方案原型。BBC的域名配置异常复杂,原型证明 EOTK 可以很好地处理这种复杂性。
BBC 的实施由开放技术基金 (OTF) 执行,Alec 继续是主要贡献者。OTF是世界领先的互联网自由组织之一,通过资助和审查众多信息安全和互联网自由项目而享有盛誉。
今年9月底,BBC正式推出其v3域名:https://www.bbcnewsd73hkzno2ini43t4gblxvycyac5aw4gnv7t2rccijh7745uqd.onion,BBC像往常一样感谢Alec Muffett在EOTK上所做的工作并帮助他们完成迁移,BBC在10月份在其官方网站上对Onion地址进行了更新:https://www.bbc.co.uk/blogs/internet/entries/936e460a-03b3-41db-be96-a6f2f27934e6。
11月初,随着Tor项目彻底抛弃V2洋葱服务,BBC也正式放弃了其v2域名。
BBC v3域名:
https://www.bbcnewsd73hkzno2ini43t4gblxvycyac5aw4gnv7t2rccijh7745uqd.onion
明网:
https://www.bbc.com
过期的 v2域名:
https://bbcnewsv2vjtpsuy.onion
Tor 浏览器 11.0版本 的连接屏幕有浅色和深色主题 根据Tor官方的消息,Tor浏览器11.0版本现在可以从Tor浏览器下载页面和以及分发目录中获得。这是第一个基于Firefox ESR 91的稳定版本,包括对Tor 0.4.6.8的重要更新。
Tor浏览器焕然一新 今年早些时候,Firefox的用户界面进行了重大的重新设计,旨在简化浏览器的chrome、精简菜单并采用全新的标签设计。Tor浏览器首次将Firefox ESR 91的新设计引入。
Tor浏览器11重新设计的图标 为确保它符合新体验,Tor浏览器中的每个自定义UI都进行了现代化改造,以匹配Firefox的新外观和感觉。这包括从更新颜色、排版和按钮等基本要素,到重新绘制每个图标以匹配新的更扁平的图标风格。
除了浏览器chrome本身,连接屏幕、电路显示、安全级别和洋葱网站错误也都得到了改进——每个都有一些小而受欢迎的生活质量改进。
最终弃用v2洋葱服务 去年,我们宣布v2洋葱服务将在2021年底弃用,自10.5版本发布以来,Tor浏览器一直在警告“那些访问v2洋葱网站的用户,它们即将过期”。最后,这一天终于到来了。自从更新到Tor 0.4.6.8后,v2洋葱服务在Tor浏览器中不再可用,用户将收到一个“无效的洋葱网站地址(Invalid Onion Site Address)”错误。
如果您在尝试访问以前可用的v2地址时收到此错误,则说明您的当前浏览器没有问题,相反,问题出在站点本身。如果您愿意,可以将问题通知洋葱站点的管理员,并鼓励他们尽快升级到v3洋葱服务。
很容易判断您的书签中是否还有任何旧的v2地址需要删除或更新:尽管两者都以.onion结尾,但与v2的16个字符长度相比,更安全的v3地址长度为56个字符。
Dread是一个受欢迎的社区中心、一个基于Tor的自由言论的平台、一个类似Reddit的暗网讨论论坛,被描述为“Reddit式的论坛”,且被公认为被查封的“DeepDotWeb”继承者,以暗网市场的新闻和讨论为特色,是当前暗网上最大的英文论坛。该网站的管理员化名为Paris和HugBunter。
Dread在2018年Reddit禁止几个暗网市场讨论社区后开始崭露头角,它由“HugBunter”于2018年初开发,并于2月15日推出,在推出后三个月内迅速达到12000名注册用户,到2018年6月达到14683名用户 ,它的发展速度比任何其他暗网论坛都要快。2019年秋季Dread突然下线,但在11月重新上线,改进了用户界面、引入聊天室和整体性能提升等功能。
Dread Forum经常被称为 “暗网的reddit”,那是因为当访问该网站时,你会立即想起reddit。Dread的用户界面基本上是克隆reddit的。Dread基于Reddit模式开发的,任何人都可以创建他们自己的subreddit(或subdread)。版主控制什么类型的帖子是允许的,如果他们认为用户是个混蛋或违反了他们的规则,他们可以从他们的subreddit或subdread中禁止用户。subreddit和subdread通常基于感兴趣的领域。大多数子频道从未变得流行,但少数子频道可以有数百万的活跃用户。但是拥有Reddit的公司和Dread的管理员之间没有任何联系,后者只是找到了一个有效的模式,并复制了它。
Dread完全没有依赖Javascript运行,因此它在浏览器安全性方面远远优于reddit。由于Dread得益于Tor网络的匿名性,许多流行的子reads是关于非法或其他有争议的话题。网络犯罪分子确实在一些subdreads中讨论他们的活动。但Dread也有一些无害的子频道。Dread有关于如何对付金融犯罪的子频道和关于流行的视频游戏的子频道。
Dread作为暗网上最大的英文论坛,现已经具有一定的权威性,许多公共事件都是在Dread上宣布的,比如2019年3月Dream Market在Dread宣布关闭、2021年10月White House Market在Dread宣布关闭等等。
Dread的暗网V3域名为:
http://dreadytofatroptsdj6io7l3xptbet6onoyno2yv7jicoxknyazubrad.onion
官方的About中的介绍:
Dread是一个基于洋葱的言论自由平台和论坛,您可以在其中发布、评论和在不同社区之间分享。
它的开发同时考虑了隐私和可用性,选择坚持使用通用用户界面以匹配Reddit之类的内容,但没有使用JavaScript所涉及的额外安全问题。
它由/u/HugBunter于2018年初开发,并于2月15日推出。
从4月23日开始,经过一个月的停机时间,该平台被重新开发,变得更加稳定,根据第一次迭代中的错误,对主体框架和UI进行了完全的重新设计以提供更大的灵活性。
最初,我计划仅根据我对暗网市场的兴趣和围绕它们的安全性来建立社区,但从那时起,它已经发展得远不止于此,它容纳了各种不同的社区,并为用户提供了一个安全的地方,使他们能够在特定的规则之外,不必担心审查。我们为深网购买的许多方面提供了一个减少危害的枢纽,包括但不限于安全报告,也包括安全使用药物的信息。
作为一个言论自由的平台,没有像Reddit这样的透明网站所提供的无理审查,Dread在努力允许所有内容的讨论,并尽可能地满足不同社区的需要。然而,基于基本的道德观和合法性问题,Dread也制定了一些基本规则,以防止非法内容在平台上被分享。在任何情况下,用户都不得在平台上发布或私下讨论以下任何类别的内容,具体如下:
儿童色情制品
支持恐怖主义或恐怖主义宣传
有害的武器/大规模毁灭性武器
毒药
与伤害/谋杀有关的暗杀服务或媒体
此外,还有一些社区准则,所有用户在任何时候都必须遵守:
1) 没有任何形式的现场交易/交易。
2) 没有垃圾帖子/评论/消息。
3) 无投票权/操纵,包括请求用户投票。
4) 不分享散布恐惧的内容,没有事实依据或证据。
5) 没有任何个人的直接个人信息。
6) 不得冒充任何已知个人或工作人员。
7) 不要散布公然的错误信息,以希望欺骗那些智力不那么幸运(或高)的人。
The Hidden Wiki(又名“里维基”、“暗黑维基”)是在匿名服务Tor上的多个不被审查的Wiki网站,并且任何人都可以匿名编辑以提供网站内容,而其主页则是链接至其他.onion网站的目录页面。
The Hidden Wiki在伪顶级域.onion上运作,因此用户必须借由Tor或者其他Tor软件才能够进入网页。The Hidden Wiki的主页是由该社群所共同维护的网站服务,其内容同样连接至正常方式无法进入的网站服务中,这些链接的网站内容包括有网络服务、电子商务、洗钱、网络攻击等。The Hidden Wiki的整个网站内容基本上并不经过审查,并且亦提供有儿童色情网站托管服务以及销售武器、假币、身份证件、信用卡、麻醉药品等网站之链接。
历史 最早提到The Hidden Wiki是在2007年,当时它位于6sxoyfb3h2nvok2d.onion。
The Hidden Wiki的一个众所周知的迭代在2011年10 月之前的某个时间达成,因其与非法内容的关联而变得突出。
在2013年8月之前的某个时间点,该网站托管在Freedom Hosting上。
2014年3月,该网站及其kpvz7ki2v5agwt35.onion域名被黑客入侵并重定向到Doxbin。在这次事件之后,内容开始被镜像到更多的地方。
2014年11月,FBI在去匿名化行动(英语:Operation Onymous)中找到一个位于保加利亚的核心服务器,主网站才被迫关闭,但仍有一些有关该网站的内容在网络中流传。
继任者 有几个.onion 网站托管基于Hidden Wiki镜像的后继网站;因此,不再有一个单一的官方 Hidden Wiki。由于The Hidden Wiki频繁停机和不稳定,许多是出于可访问性原因而托管的,而另一些则是为了过滤指向儿童色情内容的链接而启动的。
尽管在暗网环境中有许多对The Hidden Wiki的模仿,但这是原创。
The Hidden Wiki是所有基于人类的编辑,就像维基百科一样,它需要一个人登录并将他们的网站添加到系统中。然后需要其他人类适当地审查这些链接,然后将它们添加到主页面。
最后,它需要人类最终决定一个链接是否被关闭。一段时间后,如果它将被删除,由于许多Tor/Onion服务的性质,它们可以在没有警告的情况下关闭。
The Hidden Wiki的暗网V3域名是:http://zqktlwiuavvvqqt4ybvgvi7tyo4hjl5xgfuvpdf6otjiycgwqbym2qad.onion
另外一个山寨的暗网V3域名是:http://wiki2zkamfya6mnyvk4aom4yjyi2kwsz7et3e4wnikcrypqv63rsskid.onion
特点 The Hidden Wiki为让暗网用户获得暗网市场、商店和论坛的暗网链接而感到自豪,这些都是希望匿名访问暗网内容的用户。
The Hidden Wiki和对应的搜索引擎之间的主要特点是他们专注于确保他们分享的链接属于经过验证的网站。考虑到暗网中不断涌现的大量诈骗网站,这一点非常重要。
事实上,每当用户在常规搜索引擎上进行搜索查询时,他们很可能会遇到10多个垃圾链接,这些链接可能使他们面临严重的网络安全危险。
当同样的用户成功找到一个合法的网站时,他们已经浪费了大量的时间来筛查大量的垃圾链接了。
因此,The Hidden Wiki的支持团队在其信息收集过程中至关重要。这一切都从识别任何出现的链接开始,在被The Hidden Wiki主页索引之前,这些链接会被自动进行分析。
该搜索引擎还擅自对暗网链接进行分类,以方便用户访问。一旦你访问The Hidden Wiki,你会发现暗网搜索的过程是多么简单。
REvil是臭名昭著的俄罗斯关联勒索软件团伙,据称对今年早些时候对Kaseya、Travelex和JBS的高调网络攻击负责。
在一个不知名的人劫持了他们的Tor支付门户和数据泄露博客之后,REvil勒索软件行动很可能再次关闭。
Tor站点今天早些时候下线,一名隶属于REvil行动的威胁行为者在XSS黑客论坛上发帖称,有人劫持了该团伙的域名。
该劫持首先由Recorded Future的Dmitry Smilyanets发现,并指出一个不知名的人使用与REvil的Tor站点相同的私钥劫持了Tor隐藏服务(洋葱域名),并且可能拥有这些站点的备份。
“但是自从今天莫斯科时间12点至17点10分,有人用和我们的密钥相同的密钥提出了登陆和博客的隐藏服务,我们的担心得到了证实,第三方有我们洋葱服务密钥的备份。“一个被称为“0_neday”的威胁行为者在黑客论坛上发帖。
该威胁行为者继续说,他们没有发现其服务器被破坏的迹象,但将关闭该行动。
然后,威胁行为者告诉附属机构通过Tox与他联系以获取解密密钥,这样附属机构就可以继续勒索受害者并在支付赎金时提供解密器。
要启动Tor隐藏服务(.onion域),您需要生成一个私钥和公钥对,用于初始化服务。 私钥必须是安全的,并且只有受信任的管理员才能访问,因为任何有权访问此密钥的人都可以用它在自己的服务器上启动相同的.onion服务。
由于第三方能够劫持这些域名,这意味着他们也可以访问隐藏服务的私钥。
今天晚上,0_neday再次在黑客论坛主题上发帖,但这次说他们的服务器被入侵了,无论是谁做的,都是针对威胁者的。
目前,尚不清楚是谁入侵了他们的服务器。
由于Bitdefender和执法部门获得了主REvil解密密钥的访问权并发布了免费的解密器,一些威胁行为者认为FBI或其他执法部门自其重新启动以来就可以访问服务器。
由于没有人知道发生了什么,也有可能是威胁行为者试图重新获得对行动的控制。
REvil可能会永久关闭 在REvil通过Kaseya MSP平台中的零日漏洞对公司进行大规模攻击后,REvil的运营突然关闭,他们面向公众的代表Unknown消失了。
在Unknown没有回来之后,REvil的其他操作者在9月利用备份再次启动了操作和网站。
从那以后,勒索软件业务一直在努力招募用户,甚至将联盟的佣金提高到90%,以吸引其他威胁者与他们合作。
由于这次最新的事故,目前论坛上的行动很可能将永远消失。
然而,对于勒索软件来说,没有什么好事会永远持续下去,他们很可能很快就会将它们重新命名为一项新业务。
ProPublica成立于2007年,为一间总部设在纽约市曼哈顿区的非盈利性公司,自称是一个非政府、非盈利性的在线新闻网站,为公众利益进行调查报导。ProPublica的名称出自拉丁语“pro publica”,意指“为了人民”,彰显其“致力于公众利益的新闻”的定位。
自从2010年成为第一家获得普利策奖的网络媒体以来,ProPublica已经六次获得普利策奖(含合作),成为美国这项最高新闻奖的获奖常客,其深度原创能力不输美国任何一流新闻媒体。
ProPublica表示,其新闻调查是由全职调查记者的工作人员进行的,所产生的故事将分发给新闻合作伙伴以供出版或广播。在某些情况下,ProPublica及其合作伙伴的记者会共同撰写一篇报道。ProPublica与90多个不同的新闻机构合作,包括60分钟,美国有线电视新闻网,今日美国,纽约时报,洛杉矶时报,亚特兰大宪法日报,圣迭戈联合论坛报,泰晤士报的奥尔巴尼联盟,纽瓦克明星纪事报,纽约太阳,赫芬顿邮报,政客Salon.com,板岩,MSNMoney上,MSNBC.com的,读者文摘,商业周刊,和Newsweek.com等。
ProPublica新闻网站具有以下特点:
1.网站页面的设计简洁专业
2.创立全新的“众包模式”用户关系
3.数据资本公开化分享
4.以提供信息内容为主的盈利模式
ProPublica是第一个获得普利策奖的网络媒体也是第一个拥有暗网.onion域名的主要新闻媒体。ProPublica于2016年初就推出了“Tor隐藏服务”,让用户可以更安全、更匿名地浏览其网站。ProPublica称“推出此功能的部分原因是我们对媒体审查、数字隐私和监控以及私人医疗信息泄露等问题进行了大量报道、写作和编码。”
ProPublica的技术人员Mike Tigas透露:除了在ProPublica工作之外,他也是Onion Browser的开发者,这是一个非官方的Tor浏览器适用于 iOS。
ProPublicaV3域名:
http://p53lf57qovyuvwsc6xnrppyply3vtqm7l6pcobkmyqsiofyeznfu5uqd.onion
明网:
https://www.propublica.org
v2域名:
http://www.propub3r6espa33w.onion
DEFCON(也写做 DEF CON, Defcon, or DC)是全球最大的计算机安全会议之一,自1993年6月起,每年在美国内华达州的拉斯维加斯举办。
DEFCON的与会者主要有计算机安全领域的专家、记者、律师、政府雇员、安全研究员、学生和黑客等对安全领域有兴趣的成员,涉及的领域主要有软件安全、计算机架构、无线电窃听、硬件修改和其他容易受到攻击的信息领域。
会议除了有对前沿技术的分享外,以及网络安全挑战和竞赛(wargames)。活动期间举行的比赛种类繁多,从创建最长的Wi-Fi连接(aircrack-ng)到寻找在内华达州高温下冷却啤酒的最有效方法。此外,大会还曾举办过其他活动,有些活动直到今天也在举办,如技术开锁比赛,Defcon机器人大赛,黑客艺术展,狂饮咖啡,寻宝游戏或夺旗赛(CTF)。这些比赛中,最为著名的可能就是夺旗赛了。比赛中,各支由计算机黑客组成的队伍,将使用专用软件,并利用特殊的网络结构,对网络中的计算机进行攻防比赛。CTF比赛在很多其他的学术或军事技术会议中也被引入(作为红队演习)。
美国联邦执法部门如联邦调查局,国防部,邮政检验局、国土安全部等,也常会有雇员参加活动。
当Tor在DEF CON 26上宣布了他们的.onion服务的一个重大更新,即第三版,极大地提高了.onion网站的稳定性和安全性后, DEFCON随即推出三个V3的.onion域名的镜像网站:
一、主站 明网地址:
https://defcon.org
暗网地址:
http://g7ejphhubv5idbbu3hb3wawrs5adw7tkx7yjabnf65xtzztgg4hcsqqd.onion
二、Media分站 明网地址:
https://media.defcon.org
暗网地址:
http://m6rqq6kocsyugo2laitup5nn32bwm3lh677chuodjfmggczoafzwfcad.onion
三、Group分站 明网地址:
https://forum.defcon.org
暗网地址:
http://jrw32khnmfehvdsvwdf34mywoqj5emvxh4mzbkls6jk2cb3thcgz6nid.onion
DEFCON是最早使用V3的onion域名的网站,也是见证着Tor的安全性提升的,网址请收藏。