Будинки Securitywatch Як fbi зняв шовковий шлях 2.0 та 400 інших темних веб-сайтів

Як fbi зняв шовковий шлях 2.0 та 400 інших темних веб-сайтів

Відео: unboxing turtles slime surprise toys learn colors (Вересень 2024)

Відео: unboxing turtles slime surprise toys learn colors (Вересень 2024)
Anonim

На сьогоднішній день практично будь-хто в Інтернеті повинен був почути, що правоохоронні органи в усьому світі спільними зусиллями зняли понад 400 сторінок веб-сайтів, що належать близько 27 служб, підозрюваних у наданні незаконних послуг 5 та 6 листопада. Що всі знають, це "Операції Онімус" вдалося заарештувати 17 підозрюваних, які, як вважають, керують цими незаконними веб-сайтами, що надають послуги, починаючи від продажу наркотиків до найму постраждалих.

Цим агентствам також вдалося вилучити наркотики, золото, срібло та біткойни на суму приблизно 1 мільйон доларів. Що, здається, ніхто не може підтвердити - це те, як ці агенції отримали контроль над цими прихованими сервісами Tor. Зараз бурхливі спекуляції з новою технологією розриву торгів ФБР та широким компромісом мережі Тор.

Як це могло піти вниз

Одна популярна теорія полягає в тому, що замість того, щоб розробляти нові, новітні технології, агенції змогли знайти цих прихованих служб та винних осіб через помилки, допущені самими підозрюваними. Це може бути просто гарна, старомодна детективна робота. Федерам, можливо, вдалося ідентифікувати Блейка Бентхолла як адміністратора сумнозвісного онлайн-чорного ринку Silk Road 2.0 через одну аматорську помилку: він зареєстрував сервер сайту [email protected]. Повідомлення в блозі на Tor також свідчить, що помилки безпеки, такі як недостатня потужність процесора або пам'яті, можуть зробити ці веб-сайти вразливими до атак.

Виконавчий директор проекту "Тор" Ендрю Левман припускав, що поліція, можливо, просто стежила за операціями з біткойнами для ідентифікації заарештованих підозрюваних. Біткойн, популярна система однорангових цифрових валют, часто використовується в транзакціях для сайтів чорного ринку через його шифрування та складного відстеження. У травні Іван Пустогаров та його колеги презентували життєздатний метод деанонімізації користувачів Bitcoin, навіть коли користуються сервісами Tor. Раніше дослідник CERT Олександр Волинкін ​​припускав, що в мережі Tor є ще більше вразливих ситуацій, і він був готовий викрити ці недоліки у презентації Black Hat у серпні. Однак презентація була різко витягнута через те, що вміст не було схвалено для публічного випуску як університетом Карнегі Меллона, так і Інститутом програмного забезпечення.

Ще одна популярна чутка полягає в тому, що агенції використовують шкідливі програми, такі як ін'єкції SQL, для пошуку цих сайтів. Інжекція SQL використовує програмне забезпечення для запитів баз даних або для крадіжки даних, або для вставки шкідливого коду. Прямі атаки на реле Tor - ще одна сильна можливість, яка стосується розробників та користувачів Tor. Tor часто оновлюється, щоб підняти захист від атак деанонімізації, як атака Guard Discovery, що дозволило хакерам ідентифікувати охоронний вузол прихованих служб. Оскільки охоронний вузол є єдиним реле, яке містить IP-адресу прихованих веб-сайтів, хакери можуть скомпрометувати його для отримання доступу до місця розташування прихованих служб.

Наслідки

Незважаючи на зусилля правоохоронних органів щодо нанесення сильного удару по темній Мережі, в цю п’ятницю зародився ще один веб-сайт мережі Tor під назвою Silk Road 3.0. Скорочення одного сайту чорного ринку призводить лише до створення іншого, а для правоохоронних органів анонімність залишатиметься найбільшою перешкодою для зупинки глобальних служб торгівлі людьми та проституції в Інтернеті.

Постійне створення та використання сайтів чорного ринку може сигналізувати про непохитну довіру до анонімності, яку надає мережа Tor. Однак оператори чорного ринку повинні усвідомити, що люди завжди будуть робити людські помилки, і ці самі помилки можуть призвести до їхньої смерті (або арешту).

Як fbi зняв шовковий шлях 2.0 та 400 інших темних веб-сайтів