Étiquette : tor (Page 1 of 2)

Tor : qui est le mystérieux acteur malveillant qui a mis en place des centaines de serveurs vérolés ?

https://i0.wp.com/c1.lestechnophiles.com/www.numerama.com/wp-content/uploads/2021/11/tor-project-logo-onions.jpg?w=676&ssl=1

“D’après les éléments observés par Nusenu, KAX17 a constamment ajouté des serveurs au réseau de Tor dans des quantités très importantes, avec des localisations diverses qui témoignent de grandes capacités logistiques. Jusqu’à atteindre à son apogée environ 10 % du réseau Tor, avec plus de 900 serveurs en ligne. D’après les chiffres du chercheur, il y avait à un moment donné 16 % de probabilité qu’un utilisateur se connecte au réseau Tor par un serveur de KAX17, 35 % de passer par un relai lui appartenant, et jusqu’à 5 % de sortir à travers.
Cette précision sur la répartition des serveurs en fonction de leurs types, c’est à dire entrants, relais et sortants, n’est pas anodine. Elle indique le type d’informations qui peuvent intéresser KAX17. Nusenu explique avoir observé d’autres acteurs malveillants qui mettaient en ligne des serveurs sortants pour voler les informations de portefeuilles de cryptomonnaies d’utilisateurs et les vider, par exemple.
Les observations du chercheur montrent que KAX17 se concentraient plutôt sur les points entrants et intermédiaires. Ses conclusions sont que cet acteur essaye de capter des informations sur les utilisateurs”

Source : Tor : qui est le mystérieux acteur malveillant qui a mis en place des centaines de serveurs vérolés ? – Numerama

Does Tor provide more benefit or harm? New paper says it depends

More politically “free” countries have higher proportions of Hidden Services traffic than is present in either “partially free” or “not free” nations. Each point indicates the average daily percentage of anonymous services accessed in a given country. The white regions represent the kernel density distributions for each ordinal category of political freedom (“free,” “partially free,” and “not free.”

“Writing off traffic to these widely-used sites and services as “illicit” is a generalization that demonizes people and organizations who choose technology that allows them to protect their privacy and circumvent censorship. In a world of increasing surveillance capitalism and internet censorship, online privacy is necessary for many of us to exercise our human rights to freely access information, share our ideas, and communicate with one another. Incorrectly identifying all onion service traffic as “illicit” harms the fight to protect encryption and benefits the powers that be that are trying to weaken or entirely outlaw strong privacy technology.Secondly, we look forward to hearing the researchers describe their methodology in more detail, so the scientific community has the possibility to assess whether their approach is accurate and safe. The copy of the paper provided does not outline their methodology, so there is no way for the Tor Project or other researchers to assess the accuracy of their findings.”

Source : Does Tor provide more benefit or harm? New paper says it depends | Ars Technica

“Hundreds of people have been arrested in a worldwide operation over a South Korea-based dark web child sexual abuse site that sold videos for digital cash. Officials from the United States, Britain and South Korea described the network as one of the largest operations they had encountered to date. Called Welcome To Video, the website relied on the bitcoin cryptocurrency to sell access to 250,000 videos depicting child sexual abuse, authorities said, including footage of extreme abuse of young children. Its upload page specifically stated, “Do not upload adult porn”.”

Source : Police arrest hundreds over international child sexual abuse website | Technology | The Guardian

“Zwiebelfreunde dénonce, de son côté, une perquisition illégale, arguant que la police allemande a saisi de très nombreux documents pour lesquels elle n’avait aucun mandat. L’association conteste notamment la saisie de documents papiers, abrités dans un coffre-fort et contenant « des informations particulièrement sensibles, dont l’identité de donneurs et d’activistes ayant reçu des remboursements ou des paiements, et une liste de nos membres. »
La saisie de ces documents est particulièrement problématique pour un projet en particulier : le système d’exploitation ultrasécurisé Tails. Ce logiciel, utilisé par des lanceurs d’alerte, des journalistes et des militants des droits de l’homme un peu partout dans le monde, est développé et maintenu par une communauté de développeurs largement anonyme, pour éviter de faire l’objet de pressions. Les documents saisis peuvent révéler l’identité de certains d’entre eux”.

Source : En Allemagne, série de perquisitions chez des défenseurs des libertés numériques

“L’enquête a, désormais, basculé en judiciaire et a été confiée à l’Office central de lutte contre la criminalité liée aux technologies de l’information et de la communication. En garde à vue, « Anouchka » et ses modérateurs ont reconnu les faits. Mais, à l’inverse des enquêtes traditionnelles, « ce n’est que le début » du travail, souligne François-Xavier Masson, son patron. « Nous avons désormais une mine d’or qu’il va falloir exploiter. » Les données saisies remontent jusqu’à l’année 2015. Ces « coups de pied dans la fourmilière » n’empêchent pas la migration des utilisateurs vers d’autres sites : « on n’est pas dupes », admet une source proche du dossier. Mais ces plates-formes fonctionnent beaucoup sur la base de réputations patiemment élaborées, de tels chocs déstabilisent forcément le business”.

Source : Derrière Black Hand, la chute d’Anouchka, mère de famille et figure du dark Web français

«L’opération de la force opérationnelle “Argos” débute en mai 2016 : un modérateur de Giftbox Exchange, le précédent site d’un des deux cofondateurs de Childs Play, a été arrêté par la police en Europe, et la cellule australienne est contactée. Celle-ci dispose en effet de l’autorisation légale de se faire passer pour des pédophiles, chose interdite dans la plupart des autres pays. En mars, des enquêteurs du FBI qui avaient pris le contrôle d’un autre site pédopornographique pour pouvoir installer des virus informatiques sur les ordinateurs des utilisateurs avaient ainsi connu de multiples problèmes juridiques, et avaient même choisi d’abandonner une partie des poursuites pour éviter de devoir dévoiler leur méthode».

Source : Comment la police australienne a infiltré et administré un site pédopornographique

« Initially I didn’t want to take down FH2, just look through it, » the hacker said. But they then allegedly found several large child pornography sites which were using more than Freedom Hosting II’s stated allowance. Usually, Freedom Hosting II has a quota of 256MB per site, but these illegal sites comprised of gigabytes of material, the hacker claimed. « This suggests they paid for hosting and the admin knew of those sites. That’s when I decided to take it down instead ».

Source : We Talked to the Hacker Who Took Down a Fifth of the Dark Web – Motherboard

« Older posts

© 2024 no-Flux

Theme by Anders NorenUp ↑