С тегами:

TOR

Любые посты за всё время, сначала свежие, с любым рейтингом
Найти посты
сбросить
загрузка...
41
Как вычислить наркомана
35 Комментариев  
Как вычислить наркомана
32
Биржа по восстановлению справедливости (аналог Assassination Market)
28 Комментариев  

Вот травит безумный упырь-активист Тимур Булатов хорошую девушку. Беспричинно травит. Где справедливость, товариши? А что если нам организовать в Tor или I2P для таких вот мудаков аналог Assassination Market? Но только без убийств, конечно, мы люди добрые. Скажем, капает от пользователей сайта биткоин потихоньку в пул "Намять рожу Тимуру Булатову", кто сей квест выполнит с пруфами -- получает всю сумму. Даже выполнять-то не обязательно, надо правильно предсказать дату (в этом принцип, который условно обеспечит невиновность исполнителя). А Энтео следующий, скажем. Или за кого там народ проголосует.

1873
В Беларуси начались блокировки Tor
890 Комментариев  
В Беларуси начались блокировки Tor Беларусь, тор, TOR, интернет, безопасность, анонимность, Большой брат, geektimes, длиннопост

Постановление о блокировке Tor в Беларуси было принято еще в начале 2015-го года.

11. Государственная инспекция при выявлении интернет-ресурсов, средств обеспечения анонимности (прокси-серверы, анонимные сети типа Tor и другие), позволяющих пользователям интернет-услуг получать доступ к интернет-ресурсам, идентификаторы которых включены в список ограниченного доступа, добавляет в список ограниченного доступа идентификаторы этих

интернет-ресурсов, средств обеспечения анонимности.

...

И вот в конце ноября — начале декабря появились отзывы пользователей о недоступности Tor (в частности, в сетях интернет-провайдера Atlant Telecom и мобильного оператора Velcom (ими с недавних пор владеет одна компания):

В Беларуси начались блокировки Tor Беларусь, тор, TOR, интернет, безопасность, анонимность, Большой брат, geektimes, длиннопост
Показать полностью 2
2972
Создатель анонимного браузера Tor представил защищённый смартфон
526 Комментариев  

Майк Перри создал защищенный смартфон на базе Nexus 6P. Copperhead OS можно запустить на Nexus 5X, Pixel и Pixel XL. Только эти устройства позволяют устанавливать собственные ключи шифрования, сохраняя все функции.

Создатель анонимного браузера Tor представил защищённый смартфон CopperheadOS, Tor, Android

Весь интернет-трафик телефона проходит через серверы Tor. Это обеспечивает полную анонимность пользователя в сети. Защищенный смартфон можно гибко настраивать — полностью работу GPS, мобильного интернета, приложений и других пунктов безопасности.

Показать полностью 1
61
Tor Browser
30 Комментариев  
Tor Browser
238
Продавцов в даркнете можно вычислить по метаданным из их фотографий
60 Комментариев в Информационная безопасность  

Студенты Гарвардского университета, Пол Лискер (Paul Lisker) и Майкл Роус (Michael Rose), опубликовали результаты проведенного ими исследования. Студенты создали софт для изучения фотографий, хранящихся проектом Black-Market Archives, который содержит копии данных, опубликованных на различных подпольных торговых площадках даркнета. Оказалось, что торгующие нелегальным товаром продавцы на удивление халатно относятся к собственной безопасности.

Продавцов в даркнете можно вычислить по метаданным из их фотографий даркнет, TOR, метаданные, фото, продавец, исследование, длиннопост

Ресурс Black-Market Archives предлагает полтора терабайта данных для исследований. Здесь собраны данные с 83 различных порталов, 40 форумов и ряда других ресурсов, за период с 2013 по 2015 год, а это более 44 млн файлов.


Исследователи из Гарварда написали для работы с этим массивом данных Bash и Python скрипты и проанализировали только изображения, содержащиеся в архиве. Суммарно было просканировано 7 522 284 фотографии, и после 223 471 из них были отсеяны, так как являлись дубликатами.


Исследователи обнаружили, что 2 276 изображения содержат метаданные, в том числе, информацию о том, где именно было сделано фото. Затем студенты еще раз очистили выборку от дублей и изображений, чьи метаданные содержали лишь информацию о фотокамере и другие маловажные факты. В итоге осталось 229 уникальных изображений, из которых преступники забыли удалить действительно важные данные. Как выяснилось, фотографии, содержащие фактические GPS-координаты, были опубликованы их авторами неоднократно, на самых разных торговых площадках и форумах, поэтому процент дубликатов и был так велик.

Показать полностью 2
3018
Загадка в сети TOR
545 Комментариев  

Доброго времени суток, уважаемые пользователи Пикабу. Хотелось бы поделиться одной, на мой взгляд, интересной головоломкой, которая, возможно, имеет отношение к глобальному квесту Cicada 3301.

Из Википедии: Цикада 3301 — анонимный автор множества сложных головоломок в Интернете. Первая серия головоломок появились в Интернете 5 января 2012 и продлилась около месяца. Вторая серия началась ровно год спустя на 5 января 2013 года и возможно ещё продолжается. 4 января 2012 года на сайте 4chan был размещен пост: «Привет. Мы ищем лиц с высоким интеллектом. Для этого мы разработали тест. В этом изображении есть скрытое сообщение. Найдите его, и оно покажет вам, как найти нас. С нетерпением ждем тех, кому удастся пройти весь путь. Удачи. 3301».

Так вот, однажды в сети TOR я обнаружил сайт http://fh63ozjoouyh7iuu.onion/

(Внимание, сайт имеет домен .onion, а это значит, что открыть его вы сможете только браузером, настроенным для работы с сетью TOR. Подробнее - тут.) Вот так выглядит сайт:

Загадка в сети TOR TOR, загадка, cicada 3301, криптография, длиннопост

Казалось бы, просто стихотворение. Но, исследовав исходный код страницы, я обнаружил 4 ссылки. Первая говорит нам о том, что мы участвуем в секретной игре и у нас есть лишь одна возможность увидеть правду (видимо, разгадав головоломку).

Показать полностью 4
169
В TOR удалось обнаружить 110 вредоносных серверов за 72 дня наблюдений!
9 Комментариев в Информационная безопасность  

Двое ученых из Северо-Западного университета провели эксперимент в сети Tor, длившийся с 12 февраля 2016 года по 24 апреля 2016 года. Исследователи запустили порядка 1500 серверов-ловушек HOnions, которые смогли выявить по меньшей мере 110 опасных HSDirs (Hidden Services Directories).


Термином HSDirs обозначались Tor-серверы, которые принимали трафик и направляли пользователей на .onion-адреса. В свою очередь, HOnions функционировали как обычные узлы сети Tor, но на деле использовались для отлова аномального трафика.

«Анонимность и безопасность Tor базируется на предположении, что большинство узлов в сети честные и функционируют правильно, — рассказывают исследователи. — Фактически приватность hidden services зависит от честности операторов hidden services directories (HSDirs)».

В TOR удалось обнаружить 110 вредоносных серверов за 72 дня наблюдений! TOR, Tor-сервер, вредонос, трафик, отчет, наблюдение, сеть, хакер

Эксперимент продолжался 72 дня, и за это время исследователи выявили 110 вредоносных HSDirs, большинство из которых располагалось в США, Германии, Франции, Великобритании и Голландии. Ученые отмечают, что 70% этих HSDirs работают на базе профессиональной облачной инфраструктуры, что усложняет их изучение. Еще 25% узлов одновременно являются HSDirs и точками выхода (Exit nodes), что позволяет их операторам просматривать весь незашифрованный трафик, осуществлять man-in-the-middle атаки и так далее.


В своем докладе (PDF), который был представлен на симпозиуме Privacy Enhancing Technologies, а также будет рассмотрен на конференции DEF CON на следующей неделе, исследователи пишут, что они наблюдали самое разное поведение со стороны HSDirs. Тогда как некоторые запрашивали description.json файлы и интересовались состоянием обновлений на сервере Apache, другие пытались осуществлять XSS- и SQL-атаки.


«Также мы наблюдали другие векторы атак, такие как SQL-инъекции, username enumeration в Drupal, межсайтовый скриптинг (XSS), попытки обхода каталога (в поисках boot.ini и /etc/passwd), атаки на фреймворк Ruby on Rails (rails/info/properties) и PHP Easter Eggs (?=PHP*-*-*-*-*)», — пишут исследователи.

Разработчики Tor Project не оставили данный эксперимент без внимания и опубликовали сообщение в официальном блоге:

«Tor имеет внутреннюю систему идентификации плохих узлов. Когда мы обнаруживаем такой relay, мы исключаем его из сети. Но наши технологии обнаружения не идеальны, и очень хорошо, что другие исследователи тоже работают над этой проблемой. Действуя независимо, мы уже выявили и удалили [из сети] множество подозрительных узлов, которые были обнаружены другими исследователями».

https://xakep.ru/2016/07/27/malicious-hsdirs/

Это сотый пост в сообществе Информационная безопасность!

Показать полностью
34
Tor Project покидает один покидает один из первых контрибьюторов
12 Комментариев в Информационная безопасность  

В сообществе, которое окружает проект Tor, хорошо известно имя Лаки Грина (Lucky Green) — этот человек, фактически, стоит у самых истоков проекта, является одним из первых и старейших контрибьюторов, и именно он хостил первые пять нодов «луковой» сети. Теперь Лаки Грин официально объявил о том, что собирается оставить проект. Вместе с его уходом прекратят работу все ноды, которыми он управлял, среди которых есть и критический для всей инфраструктуры Tor сервер.

Tor Project покидает один покидает один из первых контрибьюторов Tor, хакер, новость, Лаки Грин, уход

«Дорогие друзья,
В связи с последними событиями, для меня стало неприемлемо продолжать поддерживать Tor Project как финансово, что я делал на протяжении всех этих лет, так и предоставляя [проекту] вычислительные мощности. Это решение далось мне нелегко. Кажется, именно я хостил первые пять нодов в системе и моя вовлеченность в дело Tor началась за много лет до того, как он стал называться “Tor”.
Несмотря на это, я понимаю, что в пределах рамок этики у меня остался лишь один разумный выбор – анонсировать прекращение работы всех связанных с Tor сервисов, которые я хостил у себя.
Отдельно стоит отметить нод Tonga, отвечающий за списки мостов [Bridge Authority], который, как я понимаю, является одной из базовых частей системы.
Tonga окончательно прекратит работу, и все ассоциации с криптографическими ключами будут уничтожены 2016-08-31. Это должно дать разработчикам Tor должное время на создание замены.
Помимо Tonga я остановлю работу нескольких быстрых relay, но directory authorities должны будут быстро обнаружить это отключение, так что здесь никаких дополнительных уведомлений не требуется.
Я желаю Tor Project только лучшего и продолжать двигаться вперед в эти сложные времена,
— Лаки».

Показать полностью
2380
Когда шутки над суперменом уже поднадоели!
147 Комментариев  
Когда шутки над суперменом уже поднадоели!
756
Анонимный браузер Tor включил защиту от спецслужб.
105 Комментариев в Информационная безопасность  

Создатели Tor усилили защиту браузера, чтобы защитить пользователей от деанонимизации спецслужбами. Для этого разработчики внедрили специальную технологию, которая случайным образом размещает фрагменты кода в оперативной памяти.


Версия с повышенной защитой

Новая версия Tor Browser 6.5a1-hardened с повышенным уровнем защиты содержит механизм, помогающий защитить пользователей от деанонимизации, которую успешно выполняет ФБР и другие спецслужбы. О новой технологии рассказали исследователи из Калифорнийского университета в Ирвайне, которые помогли команде Tor Browser ее разработать.


Первая версия Tor Browser с пометкой «hardened» («усиленный») вышла в ноябре 2015 г. «Усиленные» версии браузера создаются на базе регулярных альфа-версий. Они содержат все изменения на текущий момент и, в дополнение к ним, усиленную защиту, главным образом, против эксплуатации уязвимостей, связанных с работой оперативной памяти.


Технология Selfrando

Технология, реализованная в Tor Browser 6.5a1-hardened, называется Selfrando. Суть ее работы заключается в том, что при запуске программы каждая ее функция помещается в оперативную память по отдельности, по собственному случайному адресу. Пока хакер не сможет угадать, в каких областях памяти хранятся фрагменты кода, он не сможет совершить атаку.


Механизм Selfrando похож на технологию ASLR (Address Space Layout Randomization) и заменяет ее как более эффективный аналог. Технология ASLR случайным образом выбирает, где в оперативной памяти будет находиться программа, но она находится по этому адресу целиком и не разбита на фрагменты.

Анонимный браузер Tor включил защиту от спецслужб. TOR, анонимность, защита, спецслужбы, длиннопост
Показать полностью
475
Виртуальные анонимы. Знакомимся с анонимизирующей операционкой Whonix
82 Комментария в Информационная безопасность  
Виртуальные анонимы. Знакомимся с анонимизирующей операционкой Whonix анонимность, операционная система, whonix, Linux, информационная безопасность, журнал хакер, tor, длиннопост

Когда мы говорим об анонимности в интернете, то чаще всего подразумеваем такие проекты, как Tor, I2P, Tor Browser, DNSCrypt и Live CD TAILS, включающий в себя все перечисленное. Однако существует менее известная, но очень интересная система Whonix, использующая виртуализацию в качестве средства изоляции рабочей станции от глобальной сети и способная защитить твою анонимность даже после взлома.

Показать полностью 6
103
Про блокировки, анонимность и VPNы. Скромный ликбез в понятных словах. Часть 2. Корпорации.
10 Комментариев  

В прошлом топике мы закончили со слежением за пользователем по IP.

В этот раз поговорим о том, как следят за пользователями корпорации, что продать нам рекламу (ну или мир в дальнейшем захватить).

Как известно, интернет держится на порно и котиках. Но платит за все это - рекламодатель через рекламную платформу. Рекламной платформе, чтобы успешно продавать рекламу, надо знать того, кому она ее продает, ведь если большому бородатому мужику начать предлагать в лизинг розовые Daewoo Matiz, вряд ли ему это понравится и реклама будет иметь хоть сколь нибудь значительный отклик.

Итак, чтобы рекламная платформа понимала кому какую рекламу показывать, ей надо понять, кто перед ней, составить профиль пользователя. Для этого недостаточно попросить его зарегистрироваться и указать свои базовые данные вроде имени и даты рождения. Во первых - они дают очень поверхностное представление о личности, во вторых - истинность данных явно под сомнением, ведь проверить, практически, никак нельзя.

Вот тут-то и приходит на помощь трекинг и различные системы анализа поведения пользователя, которые уникальны для каждой платформы и составляют львиную долю коммерческой тайны любой компании, торгующей рекламой (Google, Mail.Ru, Yandex, Yahoo, Bing, Facebook, Vk, тысячи_их).

Чем лучше система справляется со своими обязанностями, тем более релевантную (соответствующую потребностям конкретного пользователя) рекламу она способна показывать, тем больше зарабатывает компания, потому что реклама эффективнее и в компанию приходит больше рекламодателей. Процесс выборки релевантной рекламы для пользователя называется "таргетинг".

Для этого используются различные инструменты, но в итоге все сводится к слежению за страницам, которые посещает пользователь и разным способам выжимания из него потребностей. Раньше для этого применялись, к примеру, всякие плагины для браузеров, которые правдами и не правдами пытались установить себя в систему пользователя, а так же поисковые движки. Ведь это логично - пользователь ищет то, что ему нужно и нравится и мы сразу, автоматически, знаем на какие страницы он перешел, чтобы анализировать их контент и понять, зачем именно он туда пришел. Практически вин-вин, нам дают инструмент поиска, но в замен подглядывают:)

Потом же, одна известная и очень умная компания, владелец социальной сети, придумала способ заставить пользователя рассказать о себе, не используя при этом поиск и не встраиваясь в систему пользователя (да еще и преподнесла это как очень полезную штуку, которая теперь везде, даже на Пикабу) - кнопки Like и Share - Нравится и Поделиться. Задумка и впрямь гениальная - возможность протянуть ваш идентификатор внутри системы на сторонний сайт (если вы залогинены в социальной сети, то посещение страниц с такими кнопками автоматически приводит к отсылке информации об этом той самой социальной сети), так вы еще и отмечаете самые важные для себя вещи, чем просто дарите их системе анализа свои потребности и все это под сладким соусом социальщины. Ням. Пипл схавал.

Где-то, чуть раньше этого момента, начали массово появляться смартфоны и у рекламных платформ возникла вторая идея - привязать пользователя не только в интернете, но и в реальной жизни. Тут на помощь пришел GPS и.. опять социальные сети. Самым известным приложением по сбору геоданных с привязкой к пользователю являлось (а может и до сих пор является) Foursquare (нынче разделилось на 2). Совершенно бессмысленное приложение, которое, использую опять же социальные механизмы, предлагает пользователю сливать свои геоднанные сторонней компании. Эдакая квинтэссенция наглости и гениальности. После этого волна геотаргетинга захлестнула интернет. 

Теперь все приложения правдами и не правдами пытаются получить у вас разрешение на по сбор ваших координат. Вот, Twitter к примеру, под соусом "Рядом с вами". Интересно, кто вообще читает эту вкладку? Но факт остается фактом - сбор идет.

Итак, в итоге получается, что компании знают о нас: где мы находимся (через социальные приложения), куда мы ходим и что мы читаем (кнопки "Нравится" и поисковики), с кем мы переписываемся, дружим или общаемся (социальные сети, почти все мессенджеры, форумы и т.д), что мы покупаем или хотим купить (Я.маркет, Amazon) и еще много чего. Об обычном человеке любая корпорация знает и помнит больше, чем он сам о себе. Вот такой неутешительный вывод. Для корпораций вы далеко не анонимны.

Опять пост получился огромным. Продолжение - в следующей статье.

Показать полностью
38
Про блокировки, анонимность и VPNы. Скромный ликбез в понятных словах.
11 Комментариев  

Комментарии к одному из постов в сегодняшнем "Горячем" натолкнули меня на написание сего опуса. Я считаю, что информационная грамотность любого пользователя сети это не менее важно, чем экономическая или правовая грамотность гражданина, позволяющая понимать некоторые механизмы, которые используются для того, чтобы его, этого гражданина, когда надо поиметь. 

Поэтому, я постараюсь максимально понятно и "на пальцах" рассказать как идентифицируют в сети пользователей и почему анонимность это не столько программное обеспечение, но в первую очередь - комплекс мер, а так же как все это работает и как поднять уровень безопасности своего пребывания в сети.

*Дисклеймер для IT-специалистов - я знаю что такое СОРМ, DPI и прочие страшные слова, так же повествование не охватывает граничные ситуации, но все это выходит за рамки этого поста и интересно только нам, коллеги.*

Итак, начнем с самого популярного в народе и известного - "по IP". Как раз для отсечения этого способа контроля используются различные "анонимайзеры" и VPNы.

IP - это логический адрес в сети, который позволяет адресовать данные конкретному устройству. Он не обязательно уникален, но большинство провайдеров в России все-таки выдают адрес, который в конкретный момент времени принадлежит конкретному пользователю и является уникальным в масштабах интернета. 

Для облегчения понимания, можно представить такой уникальный адрес как адрес частного дома в поселке, где один адрес принадлежит одной семье, без всяких уточнений. В этом случае, найти хозяина по адресу проблемы не представляет. Даже если адреса менялись, это делается достаточно редко (при каждом подключении к сети) они остаются в реестре адресов (логах) и при необходимости всегда можно восстановить его хозяина на конкретный момент времени.

Тем не менее, до сих пор провайдеры достаточно часто используются технологии, позволяющие на один адрес адресовать множество устройств. Это экономит адресную емкость, которая конечна и стоит денег. О ней вы возможно слышали как о NAT. 

В таком случае, вам выдается адрес, уникальный только для вашей локальной сети, а вышестоящий сервер обеспечивает адресацию от вашего имени в общую сеть. Продолжая абстракцию с домами, это многоквартирный дом, а у вас в нем - квартира. У него есть общегородской уникальный адрес, номера квартир уникальны только в рамках одного дома. В каждом или почти каждом доме есть квартира №2, но в каждом доме в ней живут разные люди. Причем отправить данные можете только вы, тогда за вами на некоторое время "почтовый ящик" с условным номером, не совпадающим с номером квартиры и постоянно разным, который и будет вашем адресом в конкретный момент. 

В таком варианте отследить вас уже немного тяжелее, т.к. в общем случае получить можно только адрес дома, потому что тайна адресации внутри этого дома (соответствие ящикам и квартирам) - прерогатива самого дома и он никому об этом напрямую не рассказывает.

С помощью различных тоннелей и сетей анонимизации можно изменить свой адрес в сети. Фактически это работает следующим образом - между вашим и удаленным компьютером устанавливается соединение и все данные от вас начинают идти через удаленный компьютер, который, в свою очередь, уже пересылает эти данные в сеть, получает ответы и пересылает обратно вам. Продолжая аналогию, вы со своего дома начинаете слать всю почту только на один адрес (и непонятными словами, потому что соединение обычно зашифровано) и вам отвечают только с этого адреса. 

Со стороны тех, кто смотрит на ваши соединения, ситуация выглядит, откровенно говоря, очень по-дурацки. В жизни ведь такого не бывает? То есть, самое использование тоннеля, через который идут все данные уже выдает в вас человека, который хочет представиться другим. Мастерство же маскировки в том, чтобы быть незаметным в толпе.

Итак, в подобной ситуации, если взять контроль над двумя точками - вашей точкой входа в сеть и точкой входа в сеть удаленного компьютера, можно понять куда вы идете. Для анонимизации этого недостаточно, но для того, чтобы обеспечить невозможность выборочного контроля мест, куда вы можете ходить - этого достаточно, потому что по зашифрованным данным непонятно, куда перешлет их ваш адресат, а любой шифрованный трафик можно контролировать только по адресу назначения, а адресат этот, того самого дома-пересыльщика, разрешен. 

Любые VPN сервисы, плагины для браузера вроде freegate и подобные приложения используют как раз этот способ. Но, тут не стоит забывать, что ваш адресат-пересыльщик знает все адреса куда вы ходите, знает ваш настоящий адрес и может заглядывать в ваши данные (если вы, конечно, не используете дополнительное шифрование).

Итак, идем дальше. Цепочки тоннелей. Этот способ использует сеть Tor, весьма известная с свете последних событий. В этом случае, составляется цепочка из узлов (не меньше 3), через которые пересылаются ваши данные. Причем данный шифруются так, чтобы расшифровать их мог только последний узел в цепочке. 

Получается, что ваш компьютер отправляет данные с несколькими слоями шифрования. Каждый из узлов может прочитать только свою часть. Первый узел может прочитать только адрес второго узла, второй узел - только адрес третьего, и только третий может узнать, куда на самом деле нужно отправить данные. Такой способ не позволяет узнать адресата при компрометации одного из узлов сети, нужно контролировать все 3. 

Так как выбираются они случайным (ну почти) образом и их много (тысячи) на всех концах света, очень сложно обеспечить одновременный доступ ко всем, что и позволяет сохранить адрес отправителя в тайне. По причине слоистости, этот способ называется "луковая маршрутизация", потому что данные упаковываются по принципу слоев луковицы. 

По аналогии с реальной жизнью, это как пересылать почту в 3 конвертах, запечатанных один в другой, при условии что получатель может снять только первый конверт и узнать только адрес следующего получателя. Кстати, общее количество конвертов он тоже посчитать не может. То есть, при условии, что вы ничем другим себя не выдаете, это достаточный способ, чтобы скрыть себя практически ото всех заинтересованных лиц.

По большому счету, это все распространенные способы опознавания по адресу в сети и способы маскировки. Пост что-то раздулся, поэтому видимо придется делить тему на несколько.

В следующем посте (завтра, а может даже и сегодня) - как за нами следят корпорации, почему анонимно читать свою почту - занятие совершенно бесполезное и какие технологии используются для контроля доступа (иными словами, как работают блокировки). Ну и наверно еще чего нибудь по теме.

Если есть вопросы - добро пожаловать в комментарии.

Показать полностью
397
Исчезновение магазина наркотиков в сети TOR всполошило весь теневой интернет
78 Комментариев  

Nucleus Market, один из крупнейших магазинов в анонимной сети TOR, неожиданно прекратил работу. Обеспокоенные покупатели и торговцы гадают, что произошло. С одной стороны, вполне вероятно, что его закрыли правоохранительные органы (львиная доля товара была нелегальна). С другой стороны, нельзя исключать того, что создатели Nucleus скрылись с чужими деньгами.

Исчезновение магазина наркотиков в сети TOR всполошило весь теневой интернет TOR, наркотики, оружие, закрытие, магазин, деньги, биткоины, длиннопост

Nucleus Market входил в тройку крупнейших магазинов подобного рода. Торговцы могли анонимно размещать на нём различные товары, а покупатели — не менее анонимно приобретать их за Bitcoin или одну из двух других криптовалют, Litecoin и Darkcoin. В 2015 году количество предложений на Nucleus достигало 20 тысяч. Примерно две трети из них касались наркотиков.


Издание Motherboard сообщает, что сайт Nucleus Market перестал отзываться около недели назад. Администраторы сайта не предупреждали пользователей об отключении. Объяснений не последовало и после того, как сайт исчез из сети TOR.


Покупатели и торговцы, имевшие дело с Nucleus Market, предсказуемо озабочены. Чем больше времени проходит с момента отключения, тем меньше остаётся надежды на то, что сайт испытывает временные технические трудности и в один прекрасный момент снова заработает.


Причиной исчезновения магазина могли стать правоохранительные органы. Все помнят, что создатель знаменитого Silk Road угодил за решётку. Та же судьба постигла ещё несколько магазинов в сети TOR, в том числе Utopia, Silk Road 2, Hydra, Cloud-Nine, Blue Sky и TorBazaar.


Это неприятная перспектива для пользователей Nuclues Market. ФБР в прошлом сумело идентифицировать пользователей одного из сайтов в сети TOR, захватив сервер и внедрив в его код эксплоит, собирающий информацию о посетителях. Никто не поручится, что этого не произошло и в этот раз.


Другая возможность заключается в том, что создатели Nucleus Market — аферисты. Они дождались подходящего момента и сбежали со всеми биткоинами, которые проходили через магазин в момент отключения. С магазинами наркотиков в сети TOR такое случается регулярно. Почти все они по той или иной причине прекращают существование через год-два после открытия. Silk Road, продержавшийся два с половиной года, был долгожителем.


Пока покупатели и торговцы решают, что делать дальше, конкуренты пропавшего магазина пытаются воспользоваться появившимся шансом. После исчезновения Nucleus Market его субреддит заполонили восторженные отзывы об одном из других магазинов аналогичной направленности.

Материалы:

Издание Motherboard  http://motherboard.vice.com/read/dark-web-market-disappears-...

Как сбегают создатели магазинов Tor http://www.gwern.net/Black-market%20survival

Пост https://xakep.ru/2016/04/20/nucleus-market/

Дополнительно:

Способы скачивания Tor http://pikabu.ru/story/razrabotchiki_tor_project_predstavili...

Власти РФ о шифровании трафика http://pikabu.ru/story/vlasti_rf_obdumyivayut_vozmozhnyie_me...

Показать полностью
997
РАЗРАБОТЧИКИ TOR PROJECT ПРЕДСТАВИЛИ НОВЫЕ СПОСОБЫ СКАЧИВАНИЯ БРАУЗЕРА TOR
89 Комментариев  

Во многих странах мира даже просто скачать Tor Browser — это уже большая проблема. Правительства блокируют доступ к сайту torproject.org, и пользователям приходится искать софт самостоятельно, в других местах. Разработчики Tor Project осведомлены об этой проблеме и стараются облегчить жизнь пользователям, насколько это возможно. Скачать сборку Tor Browser в наши дни можно отнюдь не только с официального сайта.


Около года назад команда Tor Project создала специальный сервис GetTor, который предлагает пользователям различные альтернативные варианты скачивания Tor Browser. GetTor может пригодиться как в случае блокировки официального сайта проекта, так и в ситуации, когда скачивание браузера по какой-то причине нужно скрыть от посторонних глаз.

РАЗРАБОТЧИКИ TOR PROJECT ПРЕДСТАВИЛИ НОВЫЕ СПОСОБЫ СКАЧИВАНИЯ БРАУЗЕРА TOR TOR, The Onion Router, скачивание, браузер, даркнет, длиннопост, политика, сервис
Показать полностью
120
Tor в Кремле
27 Комментариев  

В посте http://pikabu.ru/story/nestandartnyie_kartograficheskie_serv... заинтересовал сервис https://torflow.uncharted.software/ , который показывает движение траффика по сети Tor на карте, что позволяет судить об интенсивности использования этой сети. 


Интересный момент - небольшой участок, по которому курсирует трафик на территории Кремля

Tor в Кремле Tor, Кремль, Москва, Трафик, Сети, Визуализация, Любопытство
Tor в Кремле Tor, Кремль, Москва, Трафик, Сети, Визуализация, Любопытство

Такой вот себе замкнутный отдельный участок. Для чего он - остается только догадываться

915
Родители и новые технологии
74 Комментария  

Папе моему уже под 60. Компьютером он владеет настолько, насколько нужно для того чтобы публиковать посты в Фейсбуке, вести ЖЖ и работать в Ворде. Частенько зовет меня на помощь когда кот наступил на ноутбук и перевернулся экран, или какая-то программа постоянно выскакивает и мешает работать (я и сама не очень-то шарю, но есть вещи которые моему поколению кажутся очевидными, а людям его возраста и в голову не придут). Лет 10 назад ему рассказали о том, что Интернет Эксплорер уже никуда не годен, и что есть супер-крутой-популярный браузер Макстон. Так он с тех пор и сидит через Макстон. Уже сколько раз жаловался, что интернет медленный, что всё глючит. Я ему объясняла по двести раз, что Макстоном уже тоже никто не пользуется, что есть другие браузеры, скачивала их ему, объясняла как пользоваться - ни в какую. Только Макстон. Ну или IE, если уж Макстон это плохо. 


Вчера зовет меня опять помочь ему, опять какие-то проблемы. Я уже думаю, опять придется объяснять, что пора сменить браузер, подхожу и вижу что...


...он сидит в Фейсбуке через TOR. 

29
На раздачу!
25 Комментариев  
На раздачу!
2154
Времена меняются
249 Комментариев  

#comment_58561219

Времена меняются TOR, i2p, флибуста, книги, Комментарии, пикабу


Пожалуйста, войдите в аккаунт или зарегистрируйтесь