Разработчики ТОР заставят пользователей майнить. Чу-чуть
Анонимная сеть Tor, предназначенная для защиты пользователей от слежки и цензуры, уже давно подвергается масштабным DDoS-атакам. Самая крупная из таких началась ещё в июне прошлого года и продолжалась до этого мая включительно.
Хотя атака уже не представляет ощутимой угрозы, DDoS-злоупотребления всё ещё остаются серьёзной проблемой, снижающей производительность сервиса и вызывающей опасения за его безопасность.
Tor использует технологию «луковой маршрутизации» для защиты конфиденциальности пользователей уже более 20 лет. Суть технологии в том, что интернет-трафик направляется через ряд узлов, зашифрованных таким образом, чтобы злоумышленнику было сложно определить реальный публичный IP-адрес пользователя.
Это даёт клиентам Tor возможность надёжно скрывать свою личность, защищая себя от отслеживания. Однако такая система всё же не лишена недостатков.
Tor уже долгое время остаётся мишенью №1 для правительств разных стран и всяческих недоброжелателей, которые целенаправленно влияют на его производительность, чтобы заставить всё большее число пользователей искать более шустрые альтернативы, причём зачастую менее безопасные.
Чтобы противостоять DDoS-атакам в будущем, разработчики Tor внедряют защиту на основе тестов типа proof-of-work (PoW). Теперь клиенты, пытающиеся получить доступ к onion-сайтам, должны будут выполнить небольшие PoW-тесты, задействующие аппаратные ресурсы их устройств.
Легитимных пользователей это не должно сильно побеспокоить, а атакующим будет сложнее наводнять луковую сеть злонамеренными запросами, так как мощностей для их атак станет уже недостаточно.
Новое программное обеспечение для узлов Tor теперь поддерживает PoW-алгоритм EquiX, разработанный специально для борьбы со злоумышленниками. По умолчанию он требует совсем небольших вычислительных затрат от клиентов, но эффективно препятствует DDoS-атакам.
По словам Павла Зонеффа, директора по коммуникациям The Tor Project, структура onion-сервисов делает их уязвимыми для DDoS, а ограничение по IP банально не работает. В то время как небольшие PoW-головоломки не требуют больших ресурсов для выполнения, легитимные пользователи получат шанс добраться до нужного им ресурса, а вот злоумышленники столкнутся с трудностями ещё в начале атаки.
Ожидается, что небольшая задержка, вызванная автоматизированным решением головоломок, будет незаметна для простых пользователей. Однако при усилении атак уровень сложности задач пропорционально возрастёт, что в худшем случае может ощущаться как медленное соединение, но полностью предотвратит влияние злоумышленников на луковую сеть.
Разработчики отмечают, что мобильные устройства могут пострадать от решения PoW-головоломок сильнее, чем десктопы. В основном из-за менее мощных процессоров и ускоренной разрядки батареи. Поэтому, возможно, этим аспектам в будущем уделят особое внимание.
В целом нововведение разработчиков Tor выглядит разумным шагом для защиты от DDoS, хотя некоторого ухудшения производительности в пиковые моменты атак, вероятно, не избежать.
Пользователям остаётся надеяться, что предпринимаемые усилия разработчиков позволят сохранить работоспособность Tor без серьёзного ущерба скорости и удобству пользователей.
Ещё плюс в копилку о методах работы спецслужб в дарке
В июле сего 2023 года, 38-летняя Кристи Линн Фелкинс из Фэллона, штат Невада, была приговорена к пяти годам тюремного заключения за заказное убийство.
Фелкинс отправила 12 биткойнов (~5000$ на момент совершения своих действий) на сайт киллера из даркнета, чтобы убить ее бывшего мужа. С февраля по май 2016 года она регулярно общалась с администратором сайта, чтобы оплатить и организовать убийство бывшего мужа. Фелкинс сообщила ему конкретное местонахождение ее мужа, пытаясь его грохнуть.
Упомянутый в договоре сервис работала как «скрытый» в сети Tor. Однако веб-сайт на самом деле был не тем, за кого себя выдаёт, женщине не вернули битки, которые она отправила на сайт, и впридачу задержали.
Информации, почему следствие шло так долго (более 7 лет), нет. Скорее всего, у той был хороший адвокат, который истребовал сотни всяческих экспертиз, которые не проходят моментально. По опыту работы наших правоохранителей, обычное изъятие файлов с носителей может идти до года, в следствие недостатка специалистов, уж слишком много у тех работы.
Пример работы спецслужб. Как небрежные биткойн платежи десятилетней давности могут преследовать бенефициара?
Десять лет назад за четыре биткоина можно было купить какую-нибудь мелочь. Сегодня за те же четыре биткоина вы могли бы купить спортивный автомобиль. Но, все эти сделки, пока сделки с криптовалютой находятся в "серой" зоне, а что насчёт дарка?
Исследователи из Университета Катара и Университета Хамада бен Халифы думают, что доказательства прошлых сделок с нелегалом на различных рынках темной паутины все еще могут быть обнаружены правоохранительными органами, даже после уничтожения различных площадок.
Исследователи обнаружили, что растратчиков битков, которые разбрасывались своими активами в дарке, все еще можно отследить несколькими способами, включая подключение чьего-либо бтс-кошелька на темном веб-сайте к их публичной учетной записи. В отдельных случаях эти связи могут привести к установлению реальной личности человека, его гражданства, адресов и другой личной информации, которой он, возможно, косвенно поделился в социальных сетях.
Хотя транзакции осуществляются анонимно, блокчейн записывает каждый биткойн-платеж с одного адреса на другой. Это означает, что получить информацию о прошлых транзакциях становится легко, если только транжира не парится, направляя свои транзакции через адреса посредников или службы отмывания денег, которые скрывают происхождение и назначение платежа.
Исследователи отмечают, что пользователи биткоина часто размещают свои адреса в социальных сетях онлайн для различных целей, таких как получение пожертвований, предложение услуг или демонстрация того, что они являются частью сообщества.
Публичные биткойн-адреса, выставленные онлайн, потенциально могут подвергнуть этих пользователей риску отслеживания истории транзакций и установления связей. В процессе своего исследования исследователи обнаружили более 125 транзакций, совершенных с аккаунтов темных веб-сайтов, которые можно было легко связать с их общедоступными аккаунтами. Из них 46 были пожертвованиями WikiLeaks, а 22 - платежами давно погибшей Silk Road.
Хочется добавить, что подобным же образом, не залезая внутрь самой технологии, был пойман Росс Ульбрихт, скрывавшийся под ником "Ужасный пират Робертс", управлявший маркетплейсом "Silk Road": его реальные данные были получены в ходе анализа цепочки регистраций и комментариев в открытом сегменте сети.
Криптоморганы: загадочное дело кражи биткоинов и война за отмытые средства
Мужика из штата Огайно приговорили к 51 месяцу тюрьмы за "кражу" 712 битков, которые были доходами одного из онлайн биткоин-миксеров ("перемешивалок", созданных для запутывания следов в блокчейне) дарквеба Hel**, и конфисковало их.
Киберотдел ФБРовцев, ведя дело по выше озвученному миксеру, арестовала Ларри Хармона, его брата, владельца миксера, и изъяла доходы. За всё время Hel** отмыла более 350 000 биткойнов, стоимость которых на момент совершения транзакций оценивалась более чем в 300 миллионов долларов, наибольший объем поступил с рынков даркнета.
Правоохранительные органы изъяли различные активы, в том числе устройство хранения криптовалюты, содержащее доходы Ларри Хармона, полученные в результате деятельности Hel**, которые подлежали конфискации в рамках уголовного дела.
Однако, Ларри с братом были не из простых, и решили помешать процессу. Гарри, оставшийся на свободе, юзнул учетные данные своего брата, чтобы войти в биткойн-кошельки, хранящиеся на устройстве, и перевести более 712 биткойнов на сумму около 4,8 млн долларов, на собственные кошельки. Следом Гарри Хармон прогонял возвращённое через два онлайн-сервиса миксеров, прежде чем использовать отмытые биткойны для финансирования крупных покупок и других расходов.
В дополнение к тюремному заключению судья окружного суда США распорядилась об освобождении Гарри под надзором на 36 месяцев и о конфискации денежной суммы в размере 4 881 532,40 долларов США, а также о конфискации определенного имущества, включая криптовалюты, которые в настоящее время оцениваются более чем в 20 миллионов долларов США из-за увеличения в рыночных ценах.
Что занимательно во всей этой истории, так это продолжительность процесса: приговор, согласно дате пресс-релиза ФБР, был вынесен только в марте-апреле 2023 года, а описываемые события произошли на рубеже 20-21 годов. Что происходило эти 2 года, и сколько в итоге дали Ларри, история умалчивает, НО: понимая всю жёсткость законов США и всего 51 месяц тюрьмы, как соучастнику... возможно, это был самый продолжительный торг в истории этих двух персонажей.
Ошибка длиною в 9 лет. Как американская налоговая поймала пользователя даркнета
Мужчина из США, организовавший кражу более 50 000 BTC из оригинального депозитного кошелька Silk Road в 2012 году, был приговорен к одному году тюремного заключения 14 апреля. Джеймсу Чжуну из Джорджии удавалось не светиться почти девять лет, прежде чем полиция нашла его.
В ноябре 2021 года федеральные агенты провели обыск в доме Чжуна, где изъяли 50 491 биткоин, хранящихся на холодных кошельках, физические монеты и начальные фразы, хранящиеся на бумаге. В последующие месяцы Чжун передал еще несколько сотен BTC под контроль правительства. Он жил на доходы от продажи биткойн-форков, медленно обналичивая украденные битки.Приговор включает в себя пункт о конфискации 51 680 BTC.
Чжун смог прятаться почти 9 лет. 9 лет, Карл!
Косяк был в том, что для оборота украденного он использовал аккаунт на бирже, верифицированный на своё имя, это позволило команде налогового управления США через анализ блокчейна связать украденное с реальным именем.
Честно, мне после прочтения сей новости стало обидно за мужика. Он всё неплохо провернул, и лишь одна, ОДНА досадная промашка испортила всю малину.
Байден слил данные кредитных карт 2 млн. людей со всего мира
Даркнет-маркет BidenCash, специализирующийся на продаже данных кредитных карт и информации о владельцах, провел рекламную акцию в честь годовщины своего создания, выложив данные более 2 млн. действующих кредитных карт в открытый доступ. Стоит отметить, что площадка была создана в конце апреля 2022 года, но данные были опубликованы 28 февраля 2023 года.
Утечка данных включает информацию о картах со всего мира, и большинство из них было выпущено в США, Китае, Мексике, Индии, Канаде и Великобритании.
Набор данных объемом 260 МБ включает следующую информацию:
- Полные имена владельцев карт.
- Номера карт.
- Банковские реквизиты.
- Даты истечения срока действия.
- CVV-коды.
- Домашние адреса.
- Более 500 000 адресов электронной почты.
Власти ведут расследование данного инцидента, и держателям карт, пострадавшим от утечки, рекомендуется тщательно следить за своими счетами и немедленно информировать свои банки о любых подозрительных действиях.
Это не первый случай проведения подобной акции на платформе BidenCash. 16 июня 2022 года администраторы решили бесплатно распространить CSV-файл, содержащий информацию о 8 млн. строк с данными о 6600 кредитных картах, а также 3 млн. адресов электронной почты, в целях продвижения своей платформы.
Конкурс для мемоделов: с вас мем — с нас приз
Конкурс мемов объявляется открытым!
Выкручивайте остроумие на максимум и придумайте надпись для стикера из шаблонов ниже. Лучшие идеи войдут в стикерпак, а их авторы получат полугодовую подписку на сервис «Пакет».
Кто сделал и отправил мемас на конкурс — молодец! Результаты конкурса мы объявим уже 3 мая, поделимся лучшими шутками по мнению жюри и ссылкой на стикерпак в телеграме. Полные правила конкурса.
А пока предлагаем посмотреть видео, из которых мы сделали шаблоны для мемов. В главной роли Валентин Выгодный и «Пакет» от Х5 — сервис для выгодных покупок в «Пятёрочке» и «Перекрёстке».
Реклама ООО «Корпоративный центр ИКС 5», ИНН: 7728632689