1 Отстой0
1 1 1 1 1 1 1 1 1 1 Рейтинг 5.00 [1 Голос]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

kapc212ha_320e0.png

 

 Разработчики Cloudflare объявили о создании Cloudflare Onion Service, который будет отличать ботов и злоумышленников от легитимного Tor-трафика. Ожидается, что благодаря новому сервису пользователям Tor Browser придется намного реже сталкиваться с CAPTCHA на защищенных Cloudflare сайтах.

 Дело в том, что до недавнего времени пользователям Tor приходилось решать бесконечные Google reCAPTCHA, при каждом посещении сайтов, защищенных Cloudflare. В 2016 году представители Tor Project даже обвиняли компанию в том, что та саботирует Tor-трафик, вынуждая пользователей решать CAPTCHA десятки раз подряд. Тогда в Cloudflare ответили, что вынуждены идти на такие меры, так как 94% Tor-трафика составляют боты или злоумышленники.

 Тем не менее, спустя примерно полгода разработчики Cloudflare представили Challenge Bypass Specification и дополнение для Tor Browser, попытавшись избавить пользователей от бесконечных тестов. Однако данный проект не прижился, и ему на смену стали внедрять функциональность Opportunistic Encryption, представленное осенью 2016 года. Именно Opportunistic Encryption использовали вместе с кастомными Proxy Protocol хедерами, HTTP/2 и рядом других инструментов, для создания Cloudflare Onion Service.

 Теперь представители компании рассказывают, что для ввода Cloudflare Onion Service в эксплуатацию от разработчиков Tor потребовалось внести небольшие изменения в бинарники Tor. То есть сервис будет работать только с новыми Tor Browser 8.0 и Tor Browser для Android, которые были представлены ранее в этом месяце.

Также сообщается, что Cloudflare Onion Service бесплатен для всех клиентов Cloudflare, и включить его можно, найдя в настройках опцию Onion Routing.

Источник:https://xakep.ru/2018/09/21/cloudflare-onion-service/

1 Отстой0
1 1 1 1 1 1 1 1 1 1 Рейтинг 5.00 [1 Голос]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

2a3e6a747eddfb3aff883cec27f121886_47107.jpg

 

 

Богатов может понести административную ответственность за незаконное использование браузера.

 Российского математика Дмитрия Богатова могут привлечь к административной ответственности за использование браузера Tor, являющегося запрещенным в РФ средством обхода блокировок сайтов. Об этом сообщает информагентство «Интерфакс» со ссылкой на свои источники.

 Как ранее писал SecurityLab, в апреле 2017 года сотрудники Главного следственного управления Следственного комитета РФ совместно МВД России задержали 25-летнего преподавателя математики Московской финансово-юридической академии Дмитрия Богатова по подозрению в призывах к массовым беспорядкам. По словам осведомленных источников, Богатов также являлся оператором одного из выходных узлов сети Tor в России.

 Изначально математик был арестован, однако в июле 2017 года мера пресечения была изменена на домашний арест, в январе 2018 года - на подписку о невыезде, а в середине мая следствие закрыло уголовное дело.

«Богатов, возможно, понесет административную ответственность за незаконное использование браузера Tor. Окончательное решение будет принято в ближайшие дни», - отметил собеседник информагентства.

 Напомним, в июле 2017 года Президент РФ подписал закон о внесении изменений в Федеральный закон «Об информации, информационных технологиях и защите информации», запрещающий средства для обхода блокировок сайтов. Под действие закона подпадают не только прокси и VPN-сервисы, но и анонимные сети, такие как Tor и I2P. Кроме того, документ запрещает поисковым системам вроде Google и «Яндекс» выдавать ссылки на заблокированные ресурсы.

 Tor - система, позволяющая устанавливать анонимное сетевое соединение, защищенное от прослушивания. Рассматривается как анонимная сеть, предоставляющая передачу данных в зашифрованном виде. Написана преимущественно на языках программирования Си, C++ и Python. Используя Tor, пользователи могут сохранять анонимность при посещении сайтов, публикации материалов, отправке сообщений и при работе с другими приложениями, использующими протокол TCP. Анонимизация трафика обеспечивается за счет использования распределенной сети серверов.

Источник: https://www.securitylab.ru/news/493512.php

1 Отстой0
1 1 1 1 1 1 1 1 1 1 Рейтинг 5.00 [1 Голос]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

Богачи вложили миллионы в магазин наркотиков нового поколения

detail_928e87f6fbf83293c8fe9ace9d8c135a6_a8e9b.jpg

 

 Идея-фикс создать защищенный сервис, где можно спокойно и безопасно общаться, сподвигла влиятельных инвесторов вложить деньги в новый перспективный проект. Но продукт оказался по душе не только политикам и безопасникам, но и продавцам наркотиков. «Лента.ру» рассказывает, как наплыв нелегалов превратил успешный мессенджер Wickr в рассадник наркоторговли.

 

Идея на миллион

 Приложение Wickr появилось на волне активности хакеров в 2012 году. Тогда весь мир запугивала группировка Anonymous, нацеленная в основном на правительства и корпорации. Именно тогда разработчики задумались о создании максимально безопасного места, где можно было бы обсуждать секретные темы. Прославленные Signal и Telegram запустились позже, а в 2012-м основатели Wickr пообещали защитить «команды и предприятия».

 Молодой и перспективный стартап нуждался в инвестициях. За пять последующих лет в него было вложено почти 52 миллиона фунтов (более 73 миллионов долларов). Треть этой суммы дал разработчикам Джим Брейер, первый инвестор Facebook. Позже к нему присоединились «капиталистическая рука ЦРУ» Джилман Луи, гендиректор Организации по защите прав человека Тор Халворссен, главный американский борец с терроризмом Ричард Кларк и другие.

 Крупные инвесторы вложили в проект крупные деньги в первую очередь для защиты собственных данных. Тем не менее Wickr быстро вышел за пределы обычного бизнес-мессенджера. Популяризация сервиса привела к злоупотреблениям: например, нескольких топ-менеджеров Uber поймали на том, что они начали выбалтывать в мессенджере тайны компании.

 Wickr по сути представляет собой бесплатный мессенджер, мало чем отличающийся от прочих. Однако существуют нюансы: наиболее очевидный — возможность самостоятельно выставить таймер на самоуничтожение сообщений, каждое из которых защищено шифрованием высокого уровня. Похожий принцип «сгорания» сообщений реализован в Telegram.


 Также впечатляет способ установки соединения: приложение скрывает данные пользователя, подменяя их при передаче случайными цифровыми комбинациями. Весь исходящий трафик перемешивается с помощью математического алгоритма. Разработчики назвали эту схему «соление и хеширование»: она означает, что информация не хранится на гаджете, и это делает полностью бессмысленным физический захват устройства и его взлом.

 Благодаря своим возможностям мессенджер полюбился как главам крупных корпораций, так и политикам. Особенно активный интерес к нему стали проявлять после известных «сливов» сайта WikiLeaks. К примеру, известно, что его использует премьер-министр Австралии Малкольм Тернбулл — в основном для решения сверхсекретных вопросов государственной важности.

 

pic_6c672d4e22e6a8f03dcc106ec355455a6_2e6a2.jpg


 Но в защищенном соединении нуждаются не только политики и бизнесмены. Фанаты сериала «Мистер Робот», где главный герой становится одним из участников повстанческого отряда, заметили использование секретных чатов приложения. В одном из тредов, где зрители обсуждают сюжет и детали телефильма, появилась ветка «Wickr Messenger». Оказалось, что по сюжету все детали грядущей революции и условия переворота обсуждаются именно в Wickr.


Переход на темную сторону

 Но столь легальный (Wickr, как другие мессенджеры, доступен в магазинах приложений) и бесплатный способ договориться о секретах не мог пройти мимо преступников, славящихся необычайной скоростью освоения новых технологий. Расцвет Wickr и интерес к нему крупных бизнес-игроков совпал с закрытием ФБР знаменитого маркетплейса «Шелковый путь» (Silk Road), а затем и его преемника Silk Road 2.0. Недавняя блокировка менее крупных наркотических площадок AlphaBay и Hansa летом 2017 года привела основную клиентуру даркнет-дилеров в защищенный бизнес-мессенджер, где можно безопасно договориться о любой сделке. Очевидное расслоение интересов пользователей не смущает сервис — администрация не дает комментариев ни по вопросам политики, ни по проблемам наркотрафика.

 Широкое использоваение Wickr для наркоторговли — явление новое, однако первые попытки реализовать запрещенные вещества через мессенджер датируются 2015 годом: именно тогда на специализированных сайтах ряд дилеров предлагали ссылки на приложение.

 Закрытый сейчас тред на Reddit также доказывает интерес к мессенджеру. Сотни пользователей стекались в тему «DarkNetMarkets», чтобы уточнить имена продавцов препаратов и ценник на вещества. Их было так много, что модератор закрепил в верхней части страницы пост «Любой, кто хочет опубликовать свои контактные данные Wickr, может сделать это [здесь]». Наиболее употребимыми в треде были слова «кетамин», «кокаин» и «героин», встречались и выражения вроде «распродажа ЛСД».

 

pic_61a25aaf22961821a6a552427fb3dfde2e_ffbe6.jpg


 Еще прошлой весной один из поставщиков, назвавший себя HulkedBenzoBoss (или HBB), предложил на форуме DNMUK общаться к нему напрямую через аккаунт в Wickr. До ареста прошлым летом он считался «золотым стандартом» британских темных сетевых дилеров: вместе с партнерами HBB построил так называемую империю ксанакса (Xanax, сильное противотревожное средство — прим. «Ленты.ру»). Демпинг и быстрая доставка, которую обеспечивал его сервис, привели к огромному росту спроса на ксанакс и всплеску наркозависимости среди подростков. Все они общались через Wickr.

 В Австралии, согласно данным Daily Mail, после распространения мессенджера потребление кокаина выросло на 40 процентов. Совмещение престижа использования мессенджера с его утилитарностью сыграли с пользователями злую шутку.

 Алгоритм закупки бывшие юзеры описывали в три шага. Первое — сообщить нужному человеку данные своего аккаунта, второе — договориться о цене и перевести сумму в криптовалюте на указанный счет. Все это, со слов имевших опыт заказа, можно было произвести в считанные минуты. Далее оставалось лишь указать адрес и подождать пару дней, пока «клад» доставят.

 

Рагнарек

 Однако Wickr не только упростил общение юзеров с дилерами, но и привлек новую клиентуру, которой не хватало умений и знаний для классического способа заказа препаратов в сети — через браузер Tor. В интервью изданию VICE анонимные клиенты наркоторговцев поделились своими впечатлениями от использования мессенджера. По их мнению, в общении бизнес-уровня — одни плюсы: «Это экономит время. Когда вы отправляете биткоины в Dream (один из маркетплейсов в даркнете — прим. «Ленты.ру»), требуется время, иногда дни, это пугает и расстраивает», — говорит один из них.

 

pic_3c280f071c628b8abbe6447ccad1beef7_da098.png


 Второй называет сервис удобным: по его мнению, через Tor делать заказы намного сложнее, так как не все могут им пользоваться, а большинство сайтов маркетплейсов не адаптированы под мобильные устройства. К тому же, часто за предложениями малоизвестных дилеров, предлагающих вещества «подешевле», скрываются вредоносные ссылки. Нажав на них, потенциальный покупатель передает данные о себе злоумышленникам. Те, в свою очередь, шантажируют жертву и требуют выкуп, а в противном случае грозятся сообщить о покупке в полицию.

 Дилеры, в свою очередь, осознают масштабы вреда. «Это просто то, чего хотят пользователи. Риск, который мы принимаем, огромен, поэтому нет никакой разницы, как общаться; хотя я бы предпочел Tor», — сказал участник преступной группировки, пожелавший остаться неназванным. По его словам, в последнее время заказов так много, что продавцы не справляются с объемами. При этом он заметил, что зачастую заказчики не только просят доставить наркотик, но и хотят просто поболтать.

 О темной стороне мессенджера пока не говорят ни политики, ни правоохранители, ни его создатели. Популяризация и бурный рост Wickr происходят на фоне повальной эпидемии ксанакса среди американских и европейских подростков, но пока источником наркотического зла все еще принято считать браузер Tor. С другой стороны, превращение удобного корпоративного сервиса в убежище для преступников, вероятно, еще раз подтверждает, что в распространении противоправного контента вряд ли виноваты интернет-площадки.

Источник:https://lenta.ru/articles/2018/02/07/wickr/

3 Отстой0
1 1 1 1 1 1 1 1 1 1 Рейтинг 5.00 [2 Голоса (ов)]

Рейтинг:  5 / 5

Звезда активнаЗвезда активнаЗвезда активнаЗвезда активнаЗвезда активна

 

2ef80be7e2f326d7c9cff291cdb20b4b77_d235a.jpg

 

 

 Правообладатели обвинили оператора выходного узла Tor в пиратстве, однако адвокат обвиняемого требует сначала доказать наличие прав на фильм.

 Правообладатели требуют от оператора выходного узла Tor компенсацию ущерба за то, что установленное им соединение предположительно использовалось для загрузки пиратских копий фильма «Далласский клуб покупателей».

 Доказательством вины оператора выходного узла Tor кинокомпания посчитала первоначальное отсутствие ответа с его стороны. Тем не менее, теперь адвокат ответчика не только стремится доказать невиновность своего подзащитного, но также задался вопросом, действительно ли права на фильм принадлежат истцу.
 

 Владельцы прав на голливудскую драму «Далласский клуб покупателей» за последние два года засудили тысячи пользователей BitTorrent. Сперва кинокомпания установила личность владельца учетной записи, с которой раздавалась пиратская копия, а потом проводила большинство заседаний суда за закрытой дверью. Однако не все дела завершались удачно для правообладателей. К примеру, в Федеральном суде Орегона иск против оператора выходного узла Tor рассматривается уже почти три года из-за появившихся в деле осложнений.

 Трафик Tor проходит через выходные узлы, а значит, когда кто-то использует Tor для загрузки пиратского контента, трафик исходит с IP-адреса оператора узла. Так и произошло в случае с Джоном Хусзаром (John Huszar). Он отрицает, что загрузил пиратскую копию фильма. Тем не менее, поскольку Хусзар не ответил на обвинение сразу, теперь ему грозит весьма солидный штраф в размере $150 тыс.

 Для суда отсутствие ответа может автоматически означать признание вины, однако это является единственным, да и то косвенным, доказательством предполагаемой вины Хусзара. Защитник оператора решил подать ответный иск против кинокомпании. По словам адвоката, компания Dallas Buyers Club LLC сначала должна доказать, что права на фильм действительно принадлежат ей. В предыдущих подобных разбирательствах в Техасе и Австралии Dallas Buyers Club LLC считалась правообладателем по умолчанию.

 Требование адвоката доказать наличие у компании прав на фильм не такое уж невероятное. Как сообщает Torrent Freak, на прошлой неделе судья одного из окружных судов США постановил, что самопровозглашенный обладатель прав на фильм «Отцы и дочери» на самом деле не уполномочен обвинять кого-либо в пиратстве.

Источник: https://www.securitylab.ru/news/491114.php

3 Отстой0
1 1 1 1 1 1 1 1 1 1 Рейтинг 4.50 [4 Голоса (ов)]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

internet-p1rofunda_c3100.jpg

 

 

 

 Многим известно, что темная часть интернета существует давно, но какие услуги предоставляют черные бизнесмены, известно не каждому. В этой статье я попытаюсь пролить свет над даркнетом для тех, кто не в курсе...

1. Заказ билетов и бронирование номеров. Кардеры могут предоставить услуги по покупке авиа, жд и др. билетов. Цены на данные услуги обычно 50-70% от реальной стоимости.

2. Подделка документов. Сейчас закончилось то время, когда в переходе у метро можно было подойти к барыге, который напрямую наведет на профи. В наше время все делается через интернет. Заказать можно любой документ и любого качества, остается вопрос цены..

3. Фальшивые деньги. Продажа фальшивых банкнот на темных форумах распространенная услуга, ведь за партию 100 000 поддельных рублей, платят 30-50%. Дельцы уверяют, что данные купюры принимают банкоматы. По факту большинство тех, кто продает, якобы качественные подделки, просто занимаются продажей "Купюр банка приколов". Кидалово еще никто не отменял.

4. Продажа банковских карт и денежных счетов. Здесь покупатели тоже чаще натыкаются на разводил. Карты, оформленные на дропов, чаще используют для отмыва денежных средств, полученным незаконным путем.

5. Услуги обналичивания. Черные дельцы помогут отмыть деньги любого происхождения. В основном это средства, полученные от наркооборота, продажи оружия, мошенничества и т.д.

6. Взлом аккаунтов. Вам могут предложить взлом любого аккаунта социальной сети, игровых и бизнес аккаунтов. Но здесь большая часть "бизнесменов" просто разводят заказчиков. Так же некоторые продают уже готовые взломанные аккаунты.

7. Пробив человека, детализация. На просторах теневого интернета можно заказать любую детализацию номера. Найти и пробить человека. Данной услугой пользуются, когда хотят наказать кого-либо или найти.

 Это далеко не все услуги теневого интернета и зачастую, некоторые услуги скрыты и доступны лишь в очень узких кругах. В последующих статьях я постараюсь отыскать для вас больше информации и сделать черный интернет чуточку светлее.

Источник:https://zen.yandex.ru/media/id/59b0c72377d0e68ae6a146f3/samye-rasprostranennye-uslugi-tenevogo-biznesa-5a2f86d0f0317331f64cbce2

2 Отстой0
1 1 1 1 1 1 1 1 1 1 Рейтинг 5.00 [2 Голоса (ов)]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

c1e1489136c97e66b8db84f0183b13e21_caae8.jpg

 

 

База составлена из 252 списков учетных данных, ранее утекших в Сеть.


 Исследователи безопасности из компании 4iQ обнаружили в «Темной паутине» базу данных, состоящую из 1,4 млрд учетных данных. База включает 252 списка учетных данных, попавших в Сеть ранее.


 По словам исследователей, находка представляет собой не просто список, а агрегированную интерактивную базу данных, позволяющую быстро (с задержкой до секунды) искать и импортировать дополнительную информацию. В последний раз база обновлялась 29 ноября 2017 года. Общее количество учетных данных (имена пользователей и незашифрованные пароли) составляет 1 400 553 869.

 Исследователи обнаружили файл README с описанием инструментов для поиска и вставки новой информации. В другом файле imported.log перечислены источники утечек, например, / inputbreach / linkedin110M_1 865M. В общей сложности в файле указаны 252 источника.

 Данные структурированы в виде алфавитного дерева каталогов, разделенного на 1 981 фрагмент для более быстрого поиска. Как отметили эксперты, поиск по словам admin, administrator и root в течение нескольких секунд дал 226 631 результат.

 Большие базы данных, содержащие множество паролей как в зашифрованном, так и в текстовом виде, сильно облегчают злоумышленникам работу по поиску учетных данных для последующего взлома. Воспользоваться подобной базой может не только опытный хакер, но и скрипт-кидди, отметили специалисты.

 Наиболее вероятным способом использования подобных баз является credential stuffing – метод автоматизированной проверки похищенных учетных данных на работоспособность.

 В настоящее время неясно, откуда именно появилась эта база данных. Как отметили исследователи, значительное время и усилия были уделены ее дизайну и созданию простого в использовании интерфеса. Судя по всему, база никак не монетизирована напрямую, однако в ней присутствуют адреса криптовалютных кошельков для пожертвований. Эксперты полагают, что появление данной БД может быть связано с прекращением работы сервиса LeakBase ранее в этом месяце.

 Сервис предлагал доступ к более 2 млрд учетных данных, утекших в результате крупных взломов популярных сайтов наподобие linkedin.com, myspace.com и dropbox.com.

Источник:  https://www.securitylab.ru/news/490213.php

3 Отстой0
1 1 1 1 1 1 1 1 1 1 Рейтинг 4.83 [3 Голоса (ов)]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

193613c2474925d7ec4e2e65faecdc539_7a1c9.jpg

 

 

 Глава Роскомнадзора заявил о возможности блокировки Tor, если соответствующее решение будет принято правительством.

 Глава Роскомнадзора Александр Жаров допустил возможность блокировки браузера Tor на территории РФ в случае, если соответствующее решение будет принято правительством. Помимо этого, глава ведомства высказал свое мнение касательно вопросов анонимности в Сети.

 Как рассказал Жаров в интервью телеканалу RT, анонимность в Сети уже давно является мифом. В настоящее время существует множество прямых и косвенных идентификаторов пользователей: голос, лицо, поведение в Сети, регулярно посещаемые сайты, геолокация и пр.

«Поэтому нужно понимать: никто уже не анонимен в Сети», - отметил Жаров. «Чтобы просто активировать лэптоп, от вас потребуется значительный набор личных данных. Ну а затем первые четыре клика окончательно доукомплектуют ваш личный профиль», - добавил он.

 На вопрос о ситуации с браузером Tor и его потенциальном запрете в РФ Жаров ответил, что если решение о блокировке браузера будет принято, Роскомнадзор будет его исполнять, однако в настоящее время в ведомстве еще не знают, как именно осуществить блокировку с учетом всех технологических нюансов.

«С видимой стороной Тоr все более или менее понятно, со скрытой ситуация сложнее. Но мы ищем решение совместно со спецслужбами», - отметил он.

 По словам главы ведомства, в России не получится перенять опыт Китая, где Tor уже заблокирован.

«У нас по-разному построена система фильтрации контента. У нас много операторов, которые предоставляют доступ в интернет. В Китае это все-таки четыре государственных оператора. И информация блокируется на приграничных точках обмена трафиком, на точках входа в страну. У нас все по-другому», - пояснил Жаров.

Источник: https://www.securitylab.ru/news/489838.php

3 Отстой0
1 1 1 1 1 1 1 1 1 1 Рейтинг 5.00 [4 Голоса (ов)]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

9467-0-1454573723_427fa.jpg

 

 

 Гуртедж Сингх Рандхава, из Вулверхэмптона, Англия, попытался купить взрывное устройство в темной сети.

 Рандхава, бывший ученик гимназии Вулвергемптона, уже отбывал тюремное заключение после того, как его признали виновным в применении взрывчатого вещества с намерением подвергнуть опасности жизнь или причинить серьезный ущерб. Он был признан виновным 6 октября, после заседания в Бирмингемском королевском суде.

 Рандхава, который ранее признал себя виновным в попытке ввоза взрывчатых веществ, на данный момент находится под стражей, судебное разбирательство состоится 12 января 2018 года.

 19-летний мужчина был арестован в мае 2017 года после того, как он принял поссылку, которая, по его мнению, была взрывным устройством с дистанционной активацией детонатора. Сотрудники АНБ заменили пакет фиктивным устройством, прежде чем он был отправлен на адрес, предоставленный Рандхавой. Офицеры наблюдали, как он тестировал устройство, арестовали его по подозрению в попытке получить вещество с намерением вызвать взрыв, который может угрожать жизни людей. Одновременно были арестованы две женщины в возрасте 45 и 18 лет, но их уже освободили.


 Тим Грегори из АНБ говорит

«Взрывное устройство, которое Рандхава пытался приобрести в даркнете, могло нанести серьезный урон и убить многих людей, если бы ему удалось использовать его. Он не был вовлечен в организованную преступную группу или связан с терроризмом, но явно является человеком, который представляет значительный риск для любого общества. Идентификация таких людей, как Рандхава, которые стремятся получить доступ к оружию, является приоритетом для АНБ, и мы не будем останавливаться на достигнутом, чтобы быть уверенными, что они арестованы и несут ответственность за свои действия».

Успешное приобретение оружия в даркнете несет множество проблем, в том числе:

 Некоторые из поставщиков могут быть мошенниками, в то время как другие это полицейские, которые представляются торговцами оружия. Другой большой проблемой является успешная поставка оружия, заказанного без перехвата правоохранительными органами, что приведет к последующему аресту покупателя, как в случае с Рандхавой.

 Торговля оружием в даркнете оказалась большой проблемой для безопасности. Фактически нет преступлений совершенные преступниками, которые смогли успешно купить оружие в темной сети. Единственным известным примером является преступление, совершенное с использованием оружия из даркнета (нападение в Мюнхене в 2016 году), в результате которого погибло 10 человек, в том числе и преступник, а еще 36 получили ранения.

 Недавнее исследование RAND Europe, направленное на выявление роли темной сети в торговле оружием показало, что в даркнете существует сеть, которая позволяет приобрести оружие в обход реального черного рынка.

Результаты исследования показали:

 Даркнет увеличивает доступность более эффективного оружия по более низкой или аналогичной цене, чем то, что будет доступно на улицах черного рынка. Среди перечисленных видов оружия списки огнестрельного оружия являются наиболее распространенными на подпольных торговых площадках. Еще там можно приобрести боеприпасы, цифровые продукты и взрывчатые вещества. Пистолеты являются наиболее часто упоминаемым огнестрельным оружием, за которым следуют винтовки и пулеметы. Торговля оружием имеет общий оборот до 80 000 долларов США в месяц, причем до 136 продаж, основанных только на 12 рынках, проанализированных в исследовании.

 Цифровые продукты, связанные с оружием, продаваемым в даркнете, выступают в качестве руководств, которые являются учебными пособиями для широкого круга незаконных действий, начиная от уроков стрельбы и до полного производства самодельных взрывчатых веществ. Сейчас появились также модели, которые можно превратить в полностью работающее огнестрельное оружие посредством трехмерной печати.

 Темная паутина обеспечивает платформу для отдельных лиц или небольших групп. Они получают оружие и боеприпасы, одновременно обеспечивая покупателям анонимность.

 Европа представляет собой крупнейший рынок торговли оружием в темной сети, принося доход, который примерно в пять раз выше, чем в США.

 Но ситуация на просторах России абсолютно другая большинство тёмных рынков , не будут связываться с оружием, взрывчаткой и прочими опасными игрушками, что легко объяснимо не желанием привлекать к себе излишнее внимание государственных органов, ведь одно дело бороться с наркоторговцами, другое дело бороться с торговцами оружием, которые могут поставлять оружие террористам, тому же ИГИЛ (запрещённому на территории РФ).

 А сталкивались ли Вы с покупкой или продажей оружия в даркнете, успешны ли были сделки? Каковы шансы на то что продавец оружия в действительности окажется подставным? Как это описано в нашем материале, Вы получите срок и потеряете свои деньги просто за попытку приобрести оружие, даже не постреляв.

Источник:http://ruonion.com/news/mozhno-li-kupit-vzryvchatku-v-darknete/

 

3 Отстой0
1 1 1 1 1 1 1 1 1 1 Рейтинг 5.00 [3 Голоса (ов)]

Рейтинг:  5 / 5

Звезда активнаЗвезда активнаЗвезда активнаЗвезда активнаЗвезда активна

 

33f65a1c7d9f6e9f516180fe90065202_e64df.jpg

 

 

 После закрытия крупных черных рынков продавцы незаконных товаров создают собственные сайты с плохой защитой.

 Прошлым летом правоохранительные органы закрыли три крупных черных рынка даркнета, в результате чего продавцы нелегальных товаров наводнили Темную паутину собственными online-магазинами. В большинстве случаев сайты созданы без учета мер безопасности и раскрывают настоящие IP-адреса своих серверов. Вооружившись IP-адресами, сотрудники правоохранительных органов могут вычислить реальное месторасположение серверов, изъять их и найти владельца торговой площадки и многих ее клиентов.

 Отслеживанием IP-адресов подпольных торговых площадок занялся исследователь под псевдонимом Sh1ttyKids. Его последней «жертвой» стал сайт ElHerbolario, продающий каннабис. Исследователь определил его IP-адреса – зарегистрированные в Нидерландах 188.209.52.177 и 185.61.138.73.

 Эти адреса используются так называемым пуленепробиваемым хостингом BlazingFast, ведущим свою деятельность из Украины.

 С помощью предоставленной Sh1ttyKids информации полиция Нидерландов теперь может физически изъять серверы из дата-центров, проанализировать их содержимое, отследить клиентов ElHerbolario и предоставить соответствующие данные своим коллегам из других стран.

 За две недели до ElHerbolario исследователь обнаружил IP-адрес (176.123.10.203) италоязычного хакерского форума Italian Darknet Community. IP-адрес был зарегистрирован в Молдове, и Sh1ttyKids уже сообщил об этом местным правоохранительным органам.

 Еще одной «жертвой» исследователя является DrugStore by Stoned100, специализирующийся на продаже наркотиков и вымогательского ПО. Сайт работал на базе WordPress и позволял не только узнать IP-адрес, но и в один клик получить резервные копии файлов базы данных. До DrugStore исследователь «прикрыл» еще один сайт с украинским IP-адресом 195.189.227.135.

 Как ранее сообщал SecurityLab, владельцы пуленепробиваемых хостингов предпочитают вести свой бизнес с территорий с нестабильной политической ситуацией, в частности из Украины и Приднестровья.

 Получить адреса Sh1ttyKids помогали такие мелкие детали, как незащищенные отпечатки SSH. С их помощью исследователь находил IP-адреса через Shodan и Censys.

 Пуленепробиваемый хостинг (bulletproof hosting) – виртуальный хостинг или выделенный сервер, владельцы которого лояльно относятся к содержимому размещенных на нем сайтов и не реагируют на обращения правообладателей и других заинтересованных сторон. В связи с этим такие серверы пользуются большой популярностью у спамеров, операторов online-казино и распространителей порнографии.
Источник: https://www.securitylab.ru/news/489761.php

Последняя активность
  • marussia
    За оценку статьи в ленте (лайк или дизлайк) / 1.00 баллы
  • marussia
    За оценку статьи в ленте (лайк или дизлайк) / 1.00 баллы
  • marussia
    За оценку статьи в ленте (лайк или дизлайк) / 1.00 баллы
  • Trallface
    Автору за прочтение (Сайты сети TOR, поиск в DARKNET, сайты Tor. (hitman)) / 0.50 баллы
  • Гаврюша
    Автору за прочтение (Публикация поста на мобильном устройстве (Лол)) / 0.50 баллы
  • Vadim
    Новый пользователь ( Добро пожаловать!) / 10.00 баллы
  • Trallface
    Автору за прочтение (Пользователи online (hitman)) / 0.50 баллы
  • Сергей
    Новый пользователь ( Добро пожаловать!) / 10.00 баллы
  • marussia
    За оценку статьи в ленте (лайк или дизлайк) / 1.00 баллы
  • marussia
    За оценку статьи в ленте (лайк или дизлайк) / 1.00 баллы