Перейти к содержанию

ФБР заплатило $1 млн за взлом анонимной сети Tor.


Рекомендуемые сообщения

В 2014 г. на анонимную сеть Tor была проведена атака, целью атакующих была деанонимиация пользователей сети. Как сейчас выяснилось, организатором атаки была ФБР, которая заплатила за нее как минимум $1 млн.

 

 

$1 млн за взлом Tor

 

Атака, совершенная в 2014 г. на анонимную сеть Tor, была проведена Университетом Карнеги-Меллон и оплачена ФБР. Бюро само обратилось к специалистам университета. Взлом был ему необходим, чтобы узнать активность нарушителей закона, пользующихся этой сетью для скрытия своего местонахождения. Гонорар за работу составил не менее $1 млн. Эту цифру администрации Tor назвал ее собственный источник.

 

Незаконный взлом

 

Администрация Tor не считает, что сделка ФБР с университетом была законной и была одобрена наблюдательным советом учебного заведения. Скорее всего, она была заключена в обход этого надзирающего органа, предполагают разработчики технологии анонимизации.

 

«Атака не была сфокусирована на преступниках. Она затронула одновременно большое количество пользователей, в том числе не виновных в каких-либо преступлениях. Такая атака не могла получить одобрения», — поделились представители сообщества Tor в блоге проекта.

 

Более глубокая проблема

 

Представители Tor добавили, что вызывает особые опасения факт наличия сотрудничества ФБР с университетским сообществом, целью которого является взлом технологий защиты. «Если такие действия ФБР будут сходить ей с рук, то это будет означать, что четвертая поправка к Конституции США не работает», — заявили они. Четвертая поправка запрещает необоснованные обыски и задержания. Если властям необходимо получить доступ к данным преступников, они могут воспользоваться помощью разработчиков Tor, однако последние крайне против подобных грубых методов вторжения, нарушающих приватность сразу многих пользователей, говорится в заявлении администрации проекта. 

 

Взлом Tor в 2014 г.

 

В начале июля 2014 г. администрация анонимной сети обнаружила присутствие ряда узлом в сети Tor, созданных для деанонимизации пользователей. Тогда же эти узлы были удалены из сети. В администрации рассказали, что эти узлы присутствовали в период с конца января 2014 г. по начало июля 2014 г.

 

onion500.jpg

 

Атака на Tor в 2014 г. была оплачена ФБР

 

Организаторы атаки в 2014 г. использовали модифицированные заголовки протокола Tor для того, чтобы проводить атаки с подтверждением трафика.

 

Представители Tor не смогли выяснить, какие именно узлы или пользователи в итоге были скомпрометированы, но поняли, что целью атаки стали различные скрытые сервисы сети. Атакующие пытались узнать, кем и где эти сервисы были запущены.

 

Интерес со стороны МВД РФ

 

В июле 2014 г. МВД РФ объявило закрытый конкурс с призовым фондом в 3,9 млн. Эти средства министерство пообещало передать тому, кто поможет взломать технологию Tor и найдет способ раскрытия информации об анонимных пользователях этой сети.

 

Технология Tor

 

Технология, лежащая в основе сети Tor, была разработана Научно-исследовательской лабораторией ВМС США в 1990-х годах для защиты правительственных каналов связи и впоследствии стала доступна рядовым гражданам как средство для защиты частной жизни. Сеть стала популярна среди преступников, занимающихся распространением детской порнографии, продажей наркотиков, оружия и т. д. Ранее ФБР признало, что оно в течение длительного времени занимается взломом этой сети различными способами. Примечательно, что гранты на развитие Tor выделяет само правительство США.  :lol:

 


 

Ссылка на комментарий
Поделиться на другие сайты

Tor уже взламывают вдоль и поперек, разработчикам срочно нужно что-то менять.

 

 


$1 млн за взлом Tor

Такие копейки заплатили, за взлом...

 

 


В июле 2014 г. МВД РФ объявило закрытый конкурс с призовым фондом в 3,9 млн.

А наши как всегда, в Америке не так много заплатили. а в России вообще...

 

 


Если властям необходимо получить доступ к данным преступников, они могут воспользоваться помощью разработчиков Tor

Опа, а что они еще фэбам данные сливают? Не знал.

Ссылка на комментарий
Поделиться на другие сайты


Опа, а что они еще фэбам данные сливают? Не знал.
Это тоже интересно) :lol: 
 
Если просто по верхним слоям(закрытым), то на здоровье... пусть открывают. А вот если про настоящий тор, там где продают ( :oh:  :oh:  :oh:  ), отсюда вообще непонятно. 
Там же все "как бы" преступники. Значит вообще все должны быть открыты? Государство не может пройти мимо.. 
А после медали, грамоты.. итп.
Работа такая. :pioner:   
 
В интересное время живём!  :lol:
  • Улыбнуло 1
Ссылка на комментарий
Поделиться на другие сайты

 

 


Опа, а что они еще фэбам данные сливают? Не знал.
 

 

 

Примечательно, что гранты на развитие Tor выделяет само правительство США.

:smile3:

Ссылка на комментарий
Поделиться на другие сайты

Cosmic radiation, а почему тогда Tor на сколько я знаю используют в криминальных целях? Неужели не боятся?

Меньше всего их волнует торговля оружием, наркотиками и людьми в какой нибудь России. Да их не всегда такая деятельность и в своей стране беспокоит, до тех пор пока не будет резонансного дела. Тогда уж так и быть, займутся.

 

Не совсем понятна цель этого исследования, возможно ФБР изучало возможность атаки на TOR другими странами у которых таких преференций: 

 

 

Если властям необходимо получить доступ к данным преступников, они могут воспользоваться помощью разработчиков Tor,

Нету. А теперь самая жесть!:

Может и сами приторговывают, решили миллиончик проинвестировать что бы не впалиться :)

 

Изменено пользователем Cosmic radiation
Ссылка на комментарий
Поделиться на другие сайты

 

 


Меньше всего их волнует торговля оружием, наркотиками и людьми в какой нибудь России.

Это точно, на Россию им все равно  :) .

Вот исходники в открытом доступе tor-овские поэтому закладок в программе не должно быть.

p.s

Есть специальная тема обсуждения Tor браузера в будущем просьба постить туда :https://forum.kasperskyclub.ru/index.php?showtopic=47984&hl=

Ссылка на комментарий
Поделиться на другие сайты

Tor уже взламывают вдоль и поперек

Значит, научились за почти полтора года после опубликования статьи. Так что новость эта уже отдает душком :)

Ссылка на комментарий
Поделиться на другие сайты

 

 


Значит, научились за почти полтора года после опубликования статьи. Так что новость эта уже отдает душком

Я надеюсь разработчики внесут новое в проект, принципиально новое и реанимируют разработку.

Ссылка на комментарий
Поделиться на другие сайты

 

 


Я надеюсь разработчики внесут новое в проект, принципиально новое и реанимируют разработку.
Для вас так важно, что бы у торговцев наркотиками, оружием и порнографией для педофилов была надежная, анонимная платформа? Или вы сами её использовать собираетесь?
Ссылка на комментарий
Поделиться на другие сайты

 

 


Для вас так важно, что бы у торговцев наркотиками, оружием и порнографией для педофилов была надежная, анонимная платформа?

Мое мнение: каждый имеет право на анонимность в том числе и преступники. если ограничивать их, под эту гребенку попадут и обычные люди, а это не есть хорошо, как ловить преступников это дело полиции и специальных подразделений.

 

 


Или вы сами её использовать собираетесь?

Да. И уже использую, причем давно.

Ссылка на комментарий
Поделиться на другие сайты

 

 


ловить преступников это дело полиции и специальных подразделений.
вот они именно этим и занимаются.... что собственно в новости и указано.
Ссылка на комментарий
Поделиться на другие сайты

Никогда ничем подобным("Торы-Заторы)" не пользовался и думаю,многие добропорядочные граждане своих Государств также.

Зачем всё это надо? "Засекретить" себя что ли?

Те,кому надо и когда надо-сами себя скроют.

Другие-в нужный момент-их раскроют.

З.Ы.И "Сражению" этому нет ни начала ни конца...

Ссылка на комментарий
Поделиться на другие сайты

Никогда ничем подобным("Торы-Заторы)" не пользовался и думаю,многие добропорядочные граждане своих Государств также.

Вот это обидно честно  :) .

 

 

от они именно этим и занимаются.... что собственно в новости и указано.

И флаг им в руки им за это платят. Желаю им успехов  :) .

Изменено пользователем gecsagen
  • Улыбнуло 1
Ссылка на комментарий
Поделиться на другие сайты

 

 


И флаг им в руки им за это платят. Желаю им успехов 
Ну так вот и у них и флаг и университет Карнеги и помощь разработчиков TOR  :ha: Но это не значит что Тор совсем ни на что не годится, для метания какашек на форумах сойдёт  :smile3:
  • Улыбнуло 1
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Hikobana
      Автор Hikobana
      Началось все с того, что 17.03 я обнаружила, что средства с Steam были потрачены путем покупки через торговую площадку. Доступа к аккаунту нет ни у кого, защита не подала никаких видов. Я поменяла пароль. В то же время, я заподозрила неладное с несколькими почтами от mail. Так же нигде не сработал аунтификатор. Везде поменяла пароли. На следующий день все повторилось и так продолжалось 3 дня. Итогом стало, что я поставила новую винду с 0. Все хорошо,  вроде прекратилось, случилось то, что взломали аккаунт Телеграмм. Вчера от меня началась рассылка в Дискорде, при том, что я сама находилась в нем. Никакая защита совершенно не сработала. После дискорда, пришло уведомление на WatsApp о попытки зайти на аккаунт. 
      CollectionLog-2025.05.02-06.01.zip
    • KL FC Bot
      Автор KL FC Bot
      Недавно раскрытый взлом тысяч домашних маршрутизаторов ASUS показывает, что, кроме вас и ближайших соседей, ваша домашняя точка доступа Wi-Fi нужна еще и обычным киберпреступникам, и даже хакерам на госслужбе, проводящим целевые шпионские атаки. Новая атака, предположительно связанная с печально известной группировкой APT31, продолжается, она опасна своей скрытностью и необычным способом защиты от нее, поэтому важно разобраться, зачем злоумышленникам роутеры и как защищаться от хакерских трюков.
      Как используют взломанные маршрутизаторы
      Домашний прокси. Когда хакеры атакуют крупные компании и госучреждения, атаку часто вычисляют по необычным адресам, с которых идет обращение к защищаемой сети. Подозрительно, когда компания работает в одной стране, а ее сотрудник внезапно входит в корпоративную сеть из другой. Не менее подозрительны обращения с известных адресов VPN-серверов. Чтобы замаскироваться, злоумышленники применяют взломанный роутер в нужной стране и даже нужном городе, рядом с объектом атаки. Они направляют все запросы на роутер, а тот переадресует данные атакуемому компьютеру. При мониторинге это выглядит как обычное обращение сотрудника к рабочим ресурсам из дома, ничего подозрительного. Командный сервер. На взломанном устройстве выкладывают вредоносное ПО, чтобы скачивать его на заражаемые компьютеры. Или, наоборот, выкачивают нужную информацию из атакованной сети прямо на ваш роутер. Ловушка для конкурентов. Роутер могут использовать как приманку, чтобы изучать способы взлома, применяемые другими группировками хакеров. Прибор для майнинга. Любое вычислительное устройство можно применять для майнинга криптовалюты. Использовать для майнинга роутер не очень эффективно, но, когда злоумышленник не платит ни за электричество, ни за технику, ему это все равно выгодно. Инструмент манипуляции вашим трафиком. На роутере можно перехватывать и изменять содержимое интернет-соединений — так злоумышленники могут атаковать все подключенные к домашней сети устройства. Спектр применения этой техники, — от кражи паролей до внедрения рекламы в веб-страницы. Бот для DDoS-атак. Любые домашние устройства, включая роутеры, видеоняни, умные колонки и даже чайники, можно объединить в сеть ботов и «положить» любой онлайн-сервис миллионами одновременных запросов с этих устройств. Эти варианты будут полезны разным группам злоумышленников. Если майнинг, реклама и DDoS чаще интересны киберпреступникам с финансовой мотивацией, то целевые атаки под прикрытием домашнего IP-адреса проводят либо банды вымогателей, либо группировки, занимающиеся настоящим шпионажем. Звучит как детектив, но распространено настолько широко, что об этом в разное время выпустили несколько предупреждений Американское агентство по безопасности инфраструктуры (CISA) и ФБР. Шпионы, как им и положено, действуют предельно незаметно, поэтому владельцы роутера замечают его «двойное назначение» крайне редко.
       
      View the full article
    • Mutabor
      Автор Mutabor
      Здравствуйте, моя домашняя сеть подключена к ботсети. Я узнал об этом из Касперского, зайдя в мониторинг умного дома увидел, что к моей домашней сети подключено 250 устройств.
      Ранее хакер взломал мой роутер и почту, поменяв пороли. Я все пароли поменял,
      на сложные, использовав генератор паролей, на почту смог войти по отпечатку пальца через смарфон, а роутер перезагрузил.
      Для того чтобы выйти из этой бот сети я создал в роутере белый список, привезав мак адреса моих устройств, так же создал гостевую сеть и перенаправил в нее устройства которые не поддерживают шифрования WAN 3 personal, это две колонки Алиса и телевизор. Три устройства поддерживающие это шифрование я оставил в основной сети. Это два смартфона и андроид телевизор.
      После этого Касперский показал что я вышел из ботсети, однако на следующее утро я снова увидел, что являюсь её участником.
      Так же на компьютере Касперский пишет, что у меня открыт 22 SSH порт, как его закрыть на моем роутере TP-Link Archer C80 я не знаю, перерыл всё меню. интернет, задавал вопрос ии, ответа так и не нашёл.
      Хотя я заходил на  https://www.yougetsignal.com/tools/open-ports/ чтобы проверить открыт ли этот порт у меня, пишет что порт закрыт.
      Осталась единственная надежда на вас, может вы сможете помочь, пожалуйста помогите выйти из этой ботсети.
    • B_KACKE
      Автор B_KACKE
      Здравствуйте!
      Зашифровало сервер 1с и распространилось дальше по сети
      Сервер 1с был просканирован загрузочной флешкой Kaspersky Rescue Tool 24 (скрин и отчет прикрепил)
      Помогите восстановить файлы. Бэкапы тоже зашифровало. Спасибо
      Addition.txt FRST.txt Files.zip Reports_KRT24.zip
    • imperiose
      Автор imperiose
      Добрый день. В политике на KSC настроены правила на сетевом экране, самым последним размещается блокировка трафика, выше есть правила на доступ вх/исх трафик и в локальных адресах прописаны пулы адресов локальных сегментов.
      При включении пк, клиент не успевает получить адрес по dhcp, т.к сетевой экран блокирует все подключения.
      Подскажите, как избежать этого или какое правило нужно прописывать, что бы не блокировался весь трафик внутри сети еще до момента получения ip.

×
×
  • Создать...