Рубрика «silk road»

Конференция DEFCON 22. Эндрю «Зоз» Брукс. Не облажайся! Часть 1

Используйте Opsec 24 часа в день 7 дней в неделю. Вы видите скриншот из чата на Reddit с Сабу, уже после того, как он стал стукачём, в котором он советует собеседнику использовать Opsec 24/7. Так что если «друзья» захотят вас утопить, они смогут это сделать. Никогда ещё ни один федеральный стукач не говорил более правдивых слов.

Конференция DEFCON 22. Эндрю «Зоз» Брукс. Не облажайся! Часть 2 - 1

Еще один случай, о котором все мы слышали. Студент Гарварда, который сообщил об угрозе взрыва во время экзаменов. Он использовал Tor для подключения к почтовому сервису Guerilla mail, который позволяет отправлять одноразовые почтовые сообщения.

Федералы поймали его благодаря тому, что Tor добавляет исходный IP отправителя в заголовок письма. Так что Opsec в этом случае терпит неудачу. В основном такая глупость связана с инструментами конфиденциальности, с которыми вы «не дружите». Поэтому конфиденциальность должна у вас быть на завтрак, обед и ужин. Она как бекон, который всё делает лучше!

Я расскажу, как облажался этот студент. Во первых, внутренняя сеть Гарварда требует, чтобы вы зарегистрировали свой MAC-адрес. Еще одна причина, почему MIT лучше Гарварда — потому что мы этого не требуем. Итак, регистрация пользователя в сети привязана к его MAC-адресу, кроме того, они ведут логи исходящего трафика. Вполне распространённый микрокосмос наблюдения. Всё это вместе создало векторы угрозы, которые позволили «достать» этого парня. Например, следователи могли увидеть, кто зашёл на сайт и скачал установщик Tor прямо перед угрозой взрыва, или просмотреть всех, кто был привязан к известному узлу записи Tor в то время, или кто обращался к серверам каталога Tor.Читать полностью »

Здравствуйте, меня зовут Эдриан Крэншоу. Я сооснователь компании Derbycon, основатель Irongeek.com, интересуюсь информационной безопасностью и работаю старшим консультантом по безопасности в компании Trusted Sec. Я расскажу вам, как люди размещают свои подлинные документы в Darknet и как из-за этого их становится легко поймать.

Это всем известные истории о людях, которые использовали TOR или другие анонимайзеры и попались в основном из-за пренебрежения правилами OPSEC.

История, которой я присвоил номер 0 – это бомбы, будто бы заложенные в Гарвардском университете в прошлом году. Один парень отправил электронное письмо в разные отделы руководства университета, в том числе службе безопасности и студенческой газете, с указанием мест, в которых находились бомбы: научный центр, Sever холл, Emerson холл, Thayler холл. Он писал, чтобы они действовали быстро, потому что бомбы скоро взорвутся. Сообщение об этом было опубликовано в СМИ 16 декабря 2013 года.

Итак, кем был этот парень? Он использовал «партизанский» почтовый сервис для разовой отправки электронных писем Guerilla Mail и отправил своё письмо через TOR.

Конференция DEFCON 22. Эдриан Креншоу. На чём могут «спалиться» пользователи TOR - 1

Но он не учёл то, что Guerilla Mail помещает оригинальный IP-адрес отправителя в заголовок письма. Например, если вы отправляете письмо из дома, то на нём будет указан IP-адрес вашего домашнего компьютера. На слайде показан пример, где я использовал свой почтовый ящик на irongeek.com, чтобы показать, как это работает. Этот парень подумал об анонимности и использовал TOR, поэтому в его письме был указан IP-адрес сервера TOR. Однако он не учёл, что все узлы TOR, за исключением «мостов», известны и находятся в открытом доступе – они приведены, например, на этом сайте torstatus.blutmagie.de, и легко можно определить, относится ли конкретный компьютер к сети TOR или нет. Если вы не используете «мост», очень легко отследить, кто и откуда присоединился к локальной сети Гарварда и использовал TOR в то время, когда было отправлено письмо с угрозами.Читать полностью »

image

Подпольная интернет-биржа по продаже наркотиков Silk Road была закрыта еще три года назад. Дело расследовали сотрудники спецслужб США Шон Бриджес (Shaun Bridges) и Карл Марк Форс Четвёртый (Carl Mark Force IV). Они смогли найти создателя Silk Road Росса Ульбрихта, который получил пожизненное заключение. Но, как оказалось, сами сотрудники спецслужб не слишком чистоплотны в решении собственных вопросов финансового характера.

До дела с Silk Road агенты показывали себя лишь с положительной стороны. В частности, Форс работал в Администрации по борьбе с наркотиками 15 лет, уволившись в мае 2014 года. Бриджес был агентом Секретной службы 6 лет. Но в деле с биржей что-то пошел не так и оба агента «прокололись».
Читать полностью »

Суд вынес приговор украинскому кардеру Мухе, который прислал 1 г героина Кребсу и позвонил в полицию - 1Карма всё-таки существует, а плохие поступки не остаются безнаказанными. Украинский киберпреступник Сергей Вовненко, известный под никами Fly (Муха), Flycracker и MUXACC1, владелец подпольного кардерского форума, получил-таки 41 месяц тюремного заключения. Именно этот парень несколько лет назад терроризировал известного журналиста Брайана Кребса. Он пытался подставить Брайана, когда отправил ему по почте 1 грамм героина и позвонил в полицию с сообщением о распространении наркотиков. К счастью, Брайан заблаговременно внедрился на русскоязычный форум и заранее узнал о планах Сергея, так что успел предупредить полицию.

Кребс уже подробно рассказывал об этой истории. В русскоязычном киберпреступном мире Брайана люто ненавидят за его расследования и доксинг участников сообщества. В 2013 году один из хейтеров под ником Fly начал присылать Кребсу издевательские твиты и ссылки на вредоносные страницы, вероятно, пытаясь подсадить трояна на его компьютер. В своём ЖЖ-блоге Муха тоже развернул активную кампанию, публикуя копии кредитных отчётов, домашний адрес Кребса, карту местности с его домом, фотографии входной двери и другие конфиденциальные детали о журналисте.
Читать полностью »

Суд подтвердил взлом Tor специалистами университета Карнеги-Меллон и передачу полученных данных ФБР - 1

Слухи о том, что исследователи из университета Карнеги-Меллон смогли взломать сеть Tor в 2014 году, получив ряд реальных IP пользователей сети, наконец, подтвердились. Данные, полученные в ходе этого взлома, были переданы ФБР — эта информация также подтверждена. Пока что нет ясности в том, как происходил сам процесс взлома, отсутствуют основные технические детали (что можно понять).

Известно, что информация, о которой идет речь выше, была собрана во время проведения атаки на Tor длительностью в несколько месяцев, в 2014 году. Атака была осуществлена по заказу Министерства Обороны США, которое и оплачивало всю работу.
Читать полностью »

По результатам исследования Digital Citizen’s Alliance, закрытие черного рынка Silk Road лишь ненадолго замедлило рост продаж наркотиков в сети. Когда власти США закрыли Silk Road в октябре 2013 и конфисковали все активы проекта, многие полагали, что онлайн-рынок наркотиков не оправится после этого сокрушительного удара. На тот момент доля Silk Road составляла 70% от общего оборота, обеспечивая пользователям доступ практически к любым видам нелегальных товаров, включая наркотики, оружие и поддельные документы.

Предложение наркотиков в интернет-продаже даже выросло после закрытия Silk Road - 1
Читать полностью »

image

Независимый интернет-исследователь Гверн Брэнвен выложил на своём сайте всеобъемлющий архив с данными торговых площадок т.н. «даркнета», которые он тщательно собирал с 2013 года. Объём данных составляет около 50 Гб в архиве (и более 1,6 Тб в распакованном виде). Среди них – интернет-магазины, форумы, доски объявлений и другие сайты, находившиеся на «скрытых сервисах» Tor и торговавшие всякими интересными, и поэтому запрещёнными, товарами.

Всего в выборку попало 89 магазинов, 37 форумов и 5 других сайтов, которые неутомимый исследователь, рискуя своей репутацией перед правоохранительными органами, посещал и скачивал в ежедневном режиме. Архив доступен для скачивания в виде торрента.

Это исследование, по признанию автора, было вдохновлено возникновением первого масштабного магазина Silk Road, владельца которого не так давно арестовали и осудили. Когда в 2013 году магазин прекратил своё существование, в образовавшийся вакуум хлынули его конкуренты мелкого масштаба – и вот тогда-то и началось всё самое интересное. Развитие даркнета сподвигло Гверна на сбор подробной информации с целью её дальнейшего изучения.
Читать полностью »

imageВладельца подпольной биржи по продаже наркотиков Silk Road приговорили к пожизненному заключению, а федеральных агентов, расследовавших это дело, обвинили в краже биткойнов.

25 марта в суд подали документ на 95 страниц с описанием работы сотрудников спецслужб Шона Бриджеса (Shaun Bridges) и Карла Марка Форса Четвёртого (Carl Mark Force IV). Форс проработал 15 лет в Администрации по борьбе с наркотиками и уволился в мае 2014 года, а Бриджес прослужил в Секретной службе 6 лет и уволился 18 марта 2015 года. Бриджес (справа на фото) признал свою вину.
Читать полностью »

image
Росс Ульбрихт / фото Yoni Heisler

Росс Ульбрихт, создатель и администратор печально знаменитого сайта Silk Road, вчера был приговорён судом к пожизненному заключению. Минимальный срок, на который он мог рассчитывать в качестве крупного торговца наркотиками – 20 лет. Но он был признан виновным по семи пунктам обвинения, в числе которых как торговля наркотиками, так и отмывание денег.

Кроме работы сайта, Ульбрихта обвиняют в попытке нанять киллера, чтобы «убрать» одного из своих сотрудников, которого Ульбрихт подозревал в краже средств магазина. Но «наёмный убийца» оказался агентом ФБР. Это обвинение ещё будет рассмотрено судом.

Сторона обвинения сразу настаивала большом сроке, будучи убеждена, что обвиняемый не «выказал понимания ответственности и раскаяния за содеянное». Из Ульбрихта им необходимо было сделать назидательный пример. В результате срок, назначенный судьёй, даже превысил ожидания обвинения.
Читать полностью »

image

Пользователь hephaest0s опубликовал на GitHub исходники проекта usbkill, написанного на Python. Программа постоянно находится в памяти, проверяя подключенные к компьютеру USB-устройства. Как только она обнаруживает изменения в подключенных устройствах (флэшку вынули), она тут же выключает компьютер. Зачем же может потребоваться такое необычное поведение?

Допустим, вас разыскивает ФБР, АНБ, ЦРУ, или любые другие трёхбуквенные агентства, и вы опасаетесь, что государственные агенты выхватят ваш работающий ноутбук прямо у вас из рук. Тогда, если он останется в незалоченном состоянии, никакие программы шифрования данных просто не помогут. Именно так прокололся Росс Ульбрихт — агенты ФБР неожиданно выхватили у него в библиотеке ноутбук в то время, как он вошёл в админскую учётку Silk Road.
Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js