A aplicação da lei apreenderam nós Tor e pode ter funcionado um pouco de sua própria ars technica que é Bitcoin significado

Em um post escrito em 9 de novembro, diretor Tor Projeto Andrew Lewman foi sobre as possíveis formas que mais de 400 serviços escondidos em dezenas de servidores foram localizados pela aplicação da lei durante a Operação Onymous. Enquanto alguns dos servidores foram relacionadas a atividades criminosas (como Silk Road 2.0), pelo menos, alguns dos servidores foram não-incluindo vários que estavam agindo como infra-estrutura para rede de anonimato do Tor preço bitcoin em rúpias. E a única resposta Lewman poderia oferecem atualmente a respeito de como os locais foram expostos foi “Não sabemos.”

Isso é irritante não apenas para pessoas como os operadores dos muitos sites ilícitos que foram tomadas para baixo pela Operação Onymous, é também motivo de preocupação para qualquer pessoa usando Tor para iludir a vigilância por parte dos governos mais opressivos.


Ativistas, dissidentes e jornalistas, por exemplo, todos contam com a mesma infra-estrutura de Tor.

“Se você é um ativista ou um jornalista nesses países, seu governo pensa que você é um criminoso,” Eva Galperin, analista de política global para a Electronic Frontier Foundation, disse Ars. “E você pode aprender muito sobre boas práticas de segurança operacional, observando onde os criminosos dar errado ler os depoimentos sobre estes casos, porque o seu governo está a tratá-lo como um criminoso.”

Mais uma vez, alguns dos locais tomadas para baixo pode não ter sido criminoso em tudo o que é bitcoin endereço carteira. Doxbin, o serviço oculto que hospedado “doxxes” -postings de informações pessoais sobre indivíduos obtidos de várias maneiras-foi apreendido no mesmo dia que Silk Road 2.0. No entanto, não foi incluído nos sites listados nos registros do Departamento de Justiça, até agora, algo Galperin notou era “muito estranho.”

Além disso, quatro Tor nós de saída em Amesterdão e seis em um datacenter Miami foram tomadas offline durante a operação conjunta do FBI, Imigração e Alfândega, e organizações de aplicação da lei de membros da Europol bitcoin gráfico história. Um operador de um relé de que Tor o homem correu de casa- teria sido invadida por agentes da lei. Ars se estendeu para confirmar o relatório, mas ainda não recebeu uma resposta do indivíduo aumento bitcoin. Cortar o vômito

Leitura complementar escritório de US Attorney: Whoops, Silk Road 2,0 contratou um fed [Atualizado] Tem havido alguma especulação de que a aplicação da lei pode ter usado um tipo de ataque de negação de serviço criado para quebrar Hidden serviço do Tor código-base para sites “darknet” e serviços, tais como The Hidden Wiki, Rota da seda, e Doxbin. No entanto, o operador de Doxbin informou ontem à tarde que uma grande parte do que ele pensava pode ter sido um ataque de negação de serviço em agosto foi de fato causada provavelmente por um rastreador Web darknet. Também é possível que alguns dos sites, como o Silk Road 2.0, foram localizados por meio de ação direta por um agente secreto atuando como um administrador do site.

Pode ter havido problemas adicionais de segurança operacional que desfez muitos dos locais, incluindo a possível colaboração com a aplicação da lei pelo seu provedor de hospedagem. “O que é interessante é que 129 dos serviços escondidos tomadas para baixo estavam usando o mesmo provedor de hospedagem búlgaro”, disse Galperin.

Lewman listou uma série de maneiras possíveis os locais poderiam ter sido expostas, incluindo a falta de segurança operacional que fazia parte da queda de Silk Road bitcoin 2013. Ele sugeriu que a injeção de SQL e ataques de inclusão remota de arquivos poderia ter sido usado contra muitos dos locais, que eram “rapidamente codificados por e-lojas com uma superfície de ataque grande.”

Há também a possibilidade de que Bitcoins sendo passado através dos sites foram de-anônimos, com base em pesquisa publicada em outubro por Ivan Pustogarov e Alex Biryukov, da Universidade de Luxemburgo, que encontra, “Um atacante baixos recursos pode ganhar controle completo do fluxo de informações entre todos os usuários que optaram por usar Bitcoin sobre Tor “, escreveram os autores. “Em particular, o atacante pode unir as operações do usuário, independentemente de pseudónimos utilizados, o controle que bloqueia e transações Bitcoin são retransmitidas para o usuário e pode atrasar ou descartar transações e bloqueios do usuário.”

De acordo com Pustogarov e Biryukov, Tor torna possível realizar um ataque man-in-the-middle contra transferências de blocos Bitcoin. Usando o built-in negação de prevenção de ataques de serviço no protocolo Bitcoin “um atacante é capaz de forçar pares específicos Bitcoin para proibir os nós Tor saída de sua escolha”, escreveram eles pena bitcoin em usd. Então, pelo jogo da rede Bitcoin‘S algoritmo reputação, alguém poderia forçar todo o tráfego Bitcoin através de nós de saída controlada pelo atacante. Quebrar a rede

Lewman observou que é possível a aplicação da lei atacaram a rede Tor-se a fazer de-anonimização dos servidores que alvejados preço possível bitcoin hoje INR. Em 4 de julho, o Projeto Tor identificaram um grupo de relés Tor que foram ativamente tentando quebrar o anonimato dos usuários, fazendo alterações para os cabeçalhos de protocolo Tor associados com o seu tráfego através da rede.

Os relés desonestos foram criadas em 30 janeiro de 2014, apenas duas semanas após Blake Benthall supostamente anunciou que tinha tomado o controle de Silk Road 2.0 e logo após o policial disfarçado Segurança Interna que se infiltrou Silk Road 2.0 começou a ser pago para ser um começo administrador do site bitcoin mineração. Os relés não só poderia ter de-anónimos alguns usuários, mas também “provavelmente tentou aprender que publicou descritores de serviços escondidos, o que permitiria que os atacantes para aprender a localização desse serviço oculto”, o líder do projeto Tor Roger Dingledine escreveu em uma julho 30 de blog.

Outro ponto fraco potencial na rede Tor é o que é conhecido como um “ataque de guarda.” Em outra pesquisa, publicada pelo Pustogarov e Biryukov (com a Universidade do Luxemburgo colega Ralf-Phillip Weismann) para o ano passado Simpósio IEEE sobre Segurança e Privacidade, a pesquisadores descobriram um método para revelar os “nós de guarda” para serviços ocultos específicos. Estes são os pontos de conexão para servidores darknet e os únicos sistemas de Tor que conhecem o endereço IP real desses servidores escondidos. Esse conhecimento, segundo os pesquisadores, poderia ser usado para um “ataque oportunista de-anonimização grande escala capaz de revelar os endereços IP de uma fração significativa de serviços ocultos de Tor durante um período de tempo de um ano.”

Ao direcionar um serviço oculto específico com um ataque relativamente baixa potência rede explorando Invisível serviços de protocolo do Tor, agências de aplicação da lei poderia ter “destruído” o Directory Services Invisível “circuitos de pesquisa” para esses serviços e forçou novas conexões sejam feitas através de nós Tor controlados pela aplicação da lei colapso bitcoin. Fazer isso levaria a aplicação da lei para o nó de guarda por um serviço oculto, permitindo-lhes para localizá-lo e, por sua vez fisicamente (através de monitoramento do nó de guarda) encontrar a localização do próprio serviço escondido.

Ataques de negação de serviço contra os serviços escondidos poderia ter um efeito similar. Se a aplicação da lei configurado um conjunto grande o suficiente de relés sobre as quais tinham o controle, um ataque de negação de serviço pode ter forçado servidores para mudar para um novo nó de guarda (um ponto de saída controlada pela aplicação da lei, por exemplo). No processo, a ação teria exposto a localização desses servidores bitcoin janelas de software de mineração 7. Page: 1 2 Próximo →