Pull to refresh

Интервью с владельцем Silk Road

Cryptography *Payment systems *


В номере журнала «Форбс» от 2-ого сентября 2013 года будет опубликована интересная статья: журналисту издания удалось взять интервью у главы крупнейшей онлайн-биржи по продаже наркотических веществ и препаратов — «Шёлковый путь». Механизмы работы площадки обеспечиваются анонимными сетями с луковой маршрутизацией и криптографически защищенной валютой «Биткойн».

Далось это действительно не без труда: предприниматель уровня Ужасного пирата Робертса не имеет права доверять ни незнакомцам, ни телефонным линиям, ни сетям мгновенного обмена сообщениями. Бесмысленно искать его контакты в «Скайпе» или пытаться устроить личную встречу: как заявил оператор площадки, он не контактирует в оффлайне даже с самыми доверенными лицами, и предложение встретиться в некой стране за пределами США было решительно отвергнуто. За владельцем «Шёлкового пути» ведётся охота на межгосударственном уровне, и он не может позволить себе рисковать.

Общение происходило исключительно посредством системы сообщений и форума сайта, владельцем которого является Ужасный пират Робертс. Доступ к нему осуществлялся как и к любому .onion-сайту — через систему «Тор». Сетевое знакомство журналиста «Форбса» с человеком, выбравшим себе никнейм по имени персонажа романа Уильяма Голдмана (хотя, скорее это имя следовало бы трактовать как nom de guerre, боевой псевдоним) длилось восемь месяцев. Но общение не было постоянным: в один момент после вопиюще некорректного вопроса о его настоящем имени и гражданстве Ужасный пират прервал контакт на месяц.
Читать дальше →
Total votes 82: ↑74 and ↓8 +66
Views 75K
Comments 168

Facebook, скрытые сервисы и https-сертификаты

Information Security *
Translation
Facebook недавно открыл миру наличие скрытого tor-сервиса, дающего более безопасный доступ к их сайту. Пользователи и журналисты спрашивали комментариев у разработчиков Tor по этому вопросу. Перед вами их ответы и размышления.

Часть первая: да, в посещении сайта Facebook через Tor нет никаких противоречий

Мне казалось, что в этом пояснении нет нужды, пока я не услышал от журналиста вопрос – почему пользователи Tor не будут использовать Facebook. Оставляя в стороне отношение Facebook к приватности и их правила связанные с использованием настоящих имён, и надо ли вам что-то сообщать в Facebook о своей персоне,- главное здесь то, что анонимность не заканчивается только попыткой скрыться от сайта, на который вы ходите.
Читать дальше →
Total votes 46: ↑37 and ↓9 +28
Views 27K
Comments 5

Настройка веб-интерфейса TheOnionBox для мониторинга relay-ноды Tor'а

IT Infrastructure *
Tutorial

The Onion Box — опенсорсный веб-интерфейс для мониторинга relay-нод, написанный на питоне.


Он умеет отображать показатели загрузки диска, памяти, сети, а также статистику ноды, в том числе, получаемую через Onionoo (протокол для мониторинга статуса в сети Tor), и строить красивые графики.


Выглядит как-то так:


pic-1


Под катом описание настройки.

Читать дальше →
Total votes 6: ↑6 and ↓0 +6
Views 4.1K
Comments 0

Визуализация дискретного пространства: тор против симплекса

Mathematics *Data visualization Graphic design *

Представим, что само понятие расстояния является искусственным и не присущим реальности. Можем ли мы себе помыслить, а еще лучше визуально представить мир без расстояний? В статье предлагается один из способов это сделать при помощи нескольких математических концепций, а именно дискретного пространства, симплекса и тора. Из обсуждения этих концепций делаются несколько выводов относительно визуализации многомерных данных.


Дискретное пространство, симплексы, тор


Читать дальше →
Total votes 25: ↑20 and ↓5 +15
Views 8.1K
Comments 5

Конференция DEFCON 22. «Путешествие по тёмной стороне Интернет. Введение в Tor, Darknet и Bitcoin»

ua-hosting.company corporate blog Information Security *Conferences
Translation
Меня зовут Грифтер, рядом мой хороший друг Метакортекс, мы из группы DC801, которая базируется в Солт-Лейк-Сити, штат Юта. Мы хотим показать нечто, выглядящее довольно забавным и провести для Вас экскурсионный тур по тёмной стороне Интернет.



Мы оба исследователи, которым нравится бродить по тёмным переулкам, например, в Токио, я даже не знаю, где именно это происходило.
Total votes 15: ↑15 and ↓0 +15
Views 19K
Comments 3

Пользователей Tor можно отследить по движениям мыши и бенчмарку процессора

Periphery
Независимый исследователь в области информационной безопасности Хосе Карлос Норте (Jose Carlos Norte) выявил пару новых методов деанонимизации пользователей Tor. Методы предполагают выявление с помощью JavaScript «уникального отпечатка» пользователя, по которому его можно отследить.

image
Читать дальше →
Total votes 15: ↑12 and ↓3 +9
Views 28K
Comments 48

Молот Тора в реальной жизни: магнит и сканер отпечатков пальца

Gadgets DIY Science fiction
Тони Старк настолько талантливый инженер, что его советам внемлют даже в реальной жизни: в «Эре Альтрона» он только предположил, что молот Тора Мьёльнир может отзываться на руку своего хозяина благодаря встроенному сканеру отпечатков пальцев, а в жизни кто-то уже попробовал это применить и использовать для небольшого розыгрыша:


Whosoever Holds This Hammer, If He Be Worthy, Shall Possess The Power Of Thor

В ролике также показано и устройство техно-Мьёльнира.
Читать дальше →
Total votes 32: ↑27 and ↓5 +22
Views 16K
Comments 17

Четверть выходных нод TOR под контролем злоумышленников

Information Security *

9 августа некий Nusenu, владелец выходной ноды в TOR, опубликовал пост, в котором заявил, что более 23% всех выходных нод находятся под контролем злоумышленников, которые перехватывают трафик пользователей и подменяют на лету Bitcoin кошельки в попытке увести чужие средства. Оригинал статьи находится здесь.

Истинный масштаб операций этой группы неизвестен, но их главной целью является получение прибыли. Злоумышленники осуществляют атаки man-in-the-middle на пользователей Tor и манипулируют трафиком, проходящим через подконтрольные им выходные узлы. Особенность ситуации в том, что атакующие применяли технику sslstrip, которая почему-то считается давно умершей и утратившей актуальность. Пока т.н. специалисты твердят об HTTP Strict Transport Security (= HSTS) и прочих preloaded списках доменов, сетевые злодеи вовсю эксплуатируют старую технику. В свое время Эдвард Сноуден использовал такие же приемы в своей деятельности.
Total votes 51: ↑34 and ↓17 +17
Views 17K
Comments 35