Как вычисляют людей в даркнете. Tor вам не поможет..

Бродяга

Former Operator, ищу работу
Подтвержденный
Сообщения
6.782
Реакции
7.707
Думаете, что в даркнете невозможно найти человека, потому что нельзя «пробить его по IP»? Как бы ни так!
Рассказываем, как вычисляют людей в тёмном сегменте интернета.
Сразу к главному: невозможно совсем спрятаться в даркнете
Даркнет кишит предложениями противозаконных сделок и желающими в них поучаствовать. Очень глупо считать, что правоохранительные органы его игнорируют.
Работая в даркнете через Tor, продавцы оружия, препаратов и прочей «запрещенки» скрывают свою личность. Но то же право появляется у покупателей. В результате продавец не знает, с кем торгует. Впрочем, и покупатели не застрахованы от подставных продавцов.
Полиция часто устраивает «контрольные закупки». Представители правоохранительных органов входят в доверие к продавцам, делают несколько заказов, предлагают встретиться.
Дальше чистые методы социальной инженерии, просмотр записей с камер служб доставки и т.п., ловля «на горячем». И никаких высоких технологий. Сдать может кто угодно – якобы друг, сосед, коллега, недовольная бывшая.

За примерами далеко ходить не надо. Основатель крупнейшей даркнет-площадки Silk Road попался из-за своей забывчивости. Росс Ульбрихт прекрасно скрывался и шифровался, но однажды использовал тот же ник, что и на старых форумах, где ранее разместил вакансию в поисках сотрудника на другой проект.
И всё. Ульбрихта арестовали в библиотеке, где он сидел с ноутбука на Silk Road под аккаунтом администратора. Также вычислили посылку с девятью поддельными документами, которые Ульбрихт планировал использовать длч аренды серверов для Silk Road, и установили его место жительства.
Дали 2 пожизненных срока, а также 20, 15 и 5 лет за отдельные эпизоды. На тот момент ему был 31 год, и теперь его жизнь вне тюрьмы завершена.
Окей, но ведь есть Tor! Разве он не анонимен?

Факт для затравки: осенью 2016 года полиция Швеции совместно с коллегами из других стран провела международную операцию «Титан». Результат? Поймано 3000 покупателей наркотиков в сети Tor.

А вот выдержка из решения по делу, в котором житель Саратова хотел купить в даркнете кокаин за биткоины. Отправили посылку «Почтой России»:

Результат сделки – 5 лет и 1 месяц колонии за 4,53 г кокаина. Вот вам и защищенные Tor с даркнетом.
Реальность такова, что Tor лишь скрывает активность пользователя внутри своей сети. Как только любой «хвост» коммуникаций выползает за эти пределы, он становится зияющей уликой, которая и приводит к распутыванию вышеупомянутых уголовных дел.
Иными словами, чаще всего даркнетчиков ловят на внешней активности. Которая начинается в Tor и заканчивается в реальном мире.
Но пользователя даркнета поджидают и другие угрозы конфиденциальности.
1. Взлом аккаунтов на сайтах даркнета

Взломать аккаунт на сайте в даркнете в среднем проще, чем на площадках вроде e-Bay или Amazon. Хакеры (и белые, и черные) пользуются этим. Они получают контроль над аккаунтом и некоторое время работают от имени его прежнего владельца.
Тот даже может не успеть никого предупредить, ведь сообщения, отправленные с «левого» аккаунта, в даркнете смотрятся особенно подозрительно. А другие каналы связи в этой сфере используются нечасто.
К тому же после взлома аккаунта хакер получает доступ к старой переписке владельца. Так что установка кодовых фраз или просьба привести факты из прежнего общения не спасает.
Фактически, крадётся личность пользователя, и от её лица можно наделать многое.
Шутка в том, что реальный владелец аккаунта не способен ничего доказать без деанонимизации. Не покажет же он личную фотку, номер телефона или профили в соцсетях.
2. Загрузка вирусов и вредоносных скриптов

Сайты даркнета могут заражать вирусами. Почему бы и нет? Они ничем особо не отличаются от обычных веб-сайтов. Например, вредоносный скрипт позволит узнать реальный IP-адрес пользователя или перехватить его трафик без взлома аккаунта.
Преимущество заражения сайтов – массовость атаки. Если аккаунты обычно ломают по одному, то здесь можно получить сразу весь трафик или IP-адреса пользователей, заходивших на сайт в определённый промежуток времени.
Ну а дальше можно в спокойном темпе раскрыть личности, возбудить дело и закрыть нарушителей закона, как ни в чём не бывало.
3. Криптовалютные транзакции прозрачны

Пора развеять миф об анонимности биткоина и многих других криптовалют. В блокчейне биткоина можно отследить каждую транзакцию вплоть до генезис-блока (самого первого блока в цепи). А значит, если знать биткоин-адрес продавца, можно увидеть все транзакции, которые с него совершались.
Соответственно, и вторую сторону сделки можно вычислить. Адреса порой достаточно просто загуглить, чтобы выявить связь между ними и реальными людьми вне даркнета.
К слову, сотрудника Секретной службы США, который участвовал в расследовании Silk Road, вычислили после кражи 13 тыс. биткоинов (примерно 108 млн долларов по сегодняшнему курсу). Он вывел битки на биржу со своего кошелька, чтобы перевести в традиционные деньги. По данным биржи и кредитной карты его и нашли.
Повысить уровень анонимности транзакций можно, используя биткоин-миксеры. Они смешивают транзакции с разных адресов, маскируя отправителя и получателя и разбивая одну крупную транзакцию на множество мелких. Но 100% гарантии анонимности они не дают.
Что теперь делать?
Прежде всего, признать, что в даркнете рано или поздно находят всех, а криптовалюты не анонимны на 100%. Во-вторых, не делать того, о чём потом придётся жалеть. В-третьих, не связывать жизнь в даркнете с жизнью вне закрытой сети. Например, через одни и те же логины и пароли.
Для вычисления людей в даркнете используют вредоносные скрипты, которые встраивают в код сайта, отслеживание биткоин-транзакций, взлом аккаунтов на тёмных площадках. Но чаще всего помогают банальные методы социальной инженерии.
Сдают друзья, соседи и знакомые, работают подставные продавцы и покупатели, находятся посты на форумах под никами из даркнета, случайность и невнимательность приводит к тюремным срокам.
Лучше в даркнет не ходить, но если пойдёте, то знайте: если что, вас можно найти.
Сообщение обновлено:

ФБР с легкостью провело успешную операцию и задержало студента Гарвардского университета Элдо Кима, который отправил сообщение о бомбе в здании университета. Заметьте, Tor не помог «минеру» и теперь шутнику грозит до 5 лет тюрьмы и штраф в 250 тысяч долларов.
Студент заминировал университет
20-летний студент признался, что написал письмо в надежде избежать итогового экзамена, для верности письмо с угрозой продублировал в адрес отдела безопасности университета и университетской газеты. Хотя здесь он добился успеха: из-за эвакуации все утренние экзамены были отложены, но теперь у парня появились более серьезные проблемы.
Tor не спасет от вычисления спецслужбами
Ким предпринял меры, чтобы избежать идентификации. Он завел анонимный адрес электронной почты и воспользовался сервисом для анонимизации Tor. Тем не менее, его все равно удалось вычислить. Судя по показаниям агентов ФБР в документах, поданных для суда, спецслужбаполучила список пользователей локальной компьютерной сети в общежитии университета. Они изучили трафик и определили, кто из студентов пользуется сервисом Tor. Как известно, трафик Tor можно определить по характерным признакам. Затем ФБР допросило всех пользователей анонимной сети одного за другим. Таких оказалось не слишком много, поэтому вычислить преступника оказалось довольно просто.
Общественный Wi-Fi лучше Тора
Можно рассуждать, что студенту не повезло, что он отправлял сообщение со студенческого компьютера. Если бы он сделал это с публичного Wi-Fi, пропустив трафик через какую-нибудь постороннюю машину, то метод ФБР не сработал бы.
Tor от полиции не спасет
Тем не менее, история демонстрирует слабость относительно редких инструментов информационной безопасности, пишет известный криптограф Брюс Шнайер. «Та же самая вещь, которая позволяет скрыть свою причастность, делает тебя главным подозреваемым». ФБР не пришлось взламывать Tor, они просто использовали стандартные полицейские методы для выявления отправителя письма. Другими словами, даже в самой в мощной криптографической защите имеется слабое место – это сам человек. Если не можешь сломать код, то всегда можно сломать человека.
Провайдеры выявляют пользователей Tor
Аналогичные методы по выявлению пользователей Tor подходят для использования на уровне любого провайдера. Не стоит удивляться, если у спецслужб уже есть список пользователей Tor в каждом городе.
Можно ли отследить человека, если он пользуется Тором?
Проще простого. Во-первых, у спецслужб есть ключи в черному в ходу в операционных системах. Это значит, что пользователь может сидеть за Тором и считать себя в полной безопасности, а в это время по параллельной линии сливается его реальный IP-адрес. Во-вторых, Тор гарантирует безопасность только при строгом соблюдении правил. Вы уверены, что знаете эти правила на 100%? Например, нельзя включать JavaScript. Но некоторые сайты без него не работают. Включил — и твой IP уже известен всем.
Tor не скрывает IP
Очень часто сайт требует включить JavaScript и отказывается работать дальше, пока пользователь не выполнит это требование. Ну так знайте, что если вы включили в Торе исполнение JavaScript, то ваш IP — уже не тайна для постороннего сайта.
Можно ли вычислить пользователя VPN?
Можно. Это сделать сложнее, чем вычислить пользователя TOR. Но дело в том, что настройка VPN — весьма сложный процесс и здесь часто случаются ошибки. Недавно было проведено исследование на эту тему. Оказалось, что примерной 40% существующих сервисов VPN позволяют довольно легко вычислять IP пользователей — из-за грубых ошибок в конфигурации.
Для чего нужен Тор браузер?
Для сокрытия своего IP-адреса при посещении сайтов. Вторая задача браузера Тор — предоставить доступ к тем сайтам, которые были заблокированы на территории России.
//www.youtube.com/embed/TDZxpNPdzxI?rel=0&wmode=opaque
Почему Тор не анонимен?
Потому, что бесплатный сыр бывает только в мышеловке. Тор создавался при финансовой поддержке правительства США. Входные ноды TOR видят ваш настоящий IP-адрес, выходные ноды TOR видят весь ваш трафик. Какая уж тут анонимность?
Как скрыть использование TOR
Никак. Ваш реальный IP будет заменен на IP выходной ноды ТОРа. Этот IP можно проверить по списку узлов сети TOR и установить факт использования.
Как качать файлы через TOR
Можно настроить качалку файлов на работу через прокси, но делать этого не рекомендуется — TOR слишком медленный для скачивания файлов. К тому же, вы забиваете канал и мешаете тем, кому действительно нужна анонимность. Хотите тайно качать файлы — используйте не TOR, а VPN.
Почему Tor небезопасен
В безопасность Tor верят только пионеры, причем именно верят, а не пытаются проанализировать насколько это средство действительно обеспечивает анонимность. А вот эксперты предупреждают о ненадежность Tor уже давно:
* в 2008 году был представлен метод, позволяющий деанонимизировать любого пользователя Tor за 20 минут;
* в 2013 году появились сообщения о том, что спецслужбы научились помечать Tor-трафик и в некоторых случаях раскрывать личности участников сети;
* существует способ отслеживать пользователей с помощью рекламной сети Google AdSense;
* и вообще, бюджет Tor на 40% из «пожертвований» американского правительства.
 

Вложения

  • max_g480_c12_r2x3_pd20 (2).jpeg
    max_g480_c12_r2x3_pd20 (2).jpeg
    91.1 КБ · Просмотры: 127
Последнее редактирование:
Так Тор не безопасен особенно за бугром он в большей части финансируется США и так же шифрует только Онион домены , из Тора в клирнет сайты выходить трафик открыт для перехвата ваш реальный
 
На самом деле в большинстве случаев люди палятся из-за человеческого фактора, где-то не то указал, где-то не проверил, где-то метаданные не стер, и, к сожалению, тут поможет только максимальная усидчивость)
 
Кстати, есть ли задокументированные случаи деанона пользователя TOR спецлужбами РФ? И да, про javascript не совсем понятно, каким образом при использовании сайтов с ним можно задеанонить пользователя?
 
Кстати, есть ли задокументированные случаи деанона пользователя TOR спецлужбами РФ? И да, про javascript не совсем понятно, каким образом при использовании сайтов с ним можно задеанонить пользователя?
на бумаге не найдешь такой информации, направленые атаки фсб практикует, против конкретных пользователей
 
люди палятся из-за человеческого фактора, где-то не то указал, где-то не проверил, где-то метаданные не стер, и, к сожалению, тут поможет только максимальная усидчивость)
всё верно, если человека ловят, это не заслуга фараонов, это личное упущение
Сообщение обновлено:

на бумаге не найдешь такой информации, направленые атаки фсб практикует, против конкретных пользователей
это всем известно. социальную инженерию никто не отменял)))
знаю случай, когда фараоны в ходе разработки пытались пользователя троянить.
 
Увы, да, банальные методы СИ работают по-прежнему хорошо, хоть и кибербезопасность совершенствуется с годами
 
чтобы максимально увеличить анонимноность, надо изначально не оставлять хвостов ДО связывания жизни с Даркнетом. Тор использовать ТОЛЬКО в цепочке с проверенным или самоподнятым ВПН сервисом. Если Вы - тут продавец, а не покупатель, не вздумайте использовать в качестве рабочей системы винду. ТОЛЬКО WHonix виртуалка на винде, или же в качестве хоста AUBES os и там уже виртуалка с Whonix gateway и Workstation.
Сообщение обновлено:

*Qubes OS
 
Я уже давно об этом все говорил что за границей ловят и покупателей и продавцов, в РФ корупция по этому так тихо, у IT РФ все теже навыки что и за границей, насчёт анонимности в сети ну тут каждый сам выбирает как ему быть, легко мысленно относится к своей свободе или нет выбор лично каждого, если тебя не ловят это не значит что ты не интересен и это факт, потребители так вообще на раслабоне с логикой мы же потребители, мы не продаем же, кому мы нужны? Как минимум на закладке ППС, а тот человек в статье написанной ТС купивший кокаин по почте РФ так на него просто навели вот и заехал. Там тысячи посылок проходят в день РФ из РФ не смотрятся пример тому стеройды и др. Тор защищает только домены onion если вышел из Тор в clernet зеркало, твой трафик могут перехватить, биткойн тоже просматривается до Фиата весь. Путем анализа устанавливают личности когда снимают наличку в банкоматах даже с дроп карт, например в банкомате фиксируется одно ФИО, а на камере зафиксировано другое лицо, могут не принимать просто вести до установления всей цепочки до поры до времени, смотря чем занимается. Так же что бы обезопасить себя максимально и обрубить все хвосты с деньгами не меняйте биткойн на Фиат, меняйте Биткойн на Monero и потом через доверенные источники на Фиат.
Все что написано в статье более чем реальность, в России все на раслабоне просто, ведь тактика такова когда ты на раслабоне ты уязвим всегда так было. Одного лишь софта не достаточно что бы быть полностью анонимным, следы в интернете остаются навсегда. И каждый человек оставил о себе что либо.
 
Последнее редактирование:
Вода. Это как послушать пенсика который говорит что коноплю дома выращивать опасно. Если ты не продаешь, не рассказываешь направо и налево о своем увлечении, пользуешься спец вонючками, угольным фильтром, лед панелью 250-400 ватт. ТО ни кто и никогда тебя не найдет. Однако он будет утверждать что полиция все знает. Это больше к паранои чем к реальным фактам. Все кто помнит ХИМПРОМ знают как они попались. И ни о какой слежке итд через тор, там речи не было. Куда бы не упирались транзы, никакой инфы о том кто снимает с карты деньги оформленную на дядю Васю из залупкино. Конкретную цепочку может кто то вычленить из всего сказанного, с грамотным разбором что и как и на что влияет и на что обращают внимание и как связывают те или иные действия в дарк с тем или и ным человеком. Скажу сразу никто не скажет. Потому что не сущевствует такого алгоритма. Хотите верить что он есть, верьте.
 
Я уже давно об этом все говорил чт за границей ловят и покупателей и продавцов, в РФ корупция по этому так тихо, у IT РФ все теже навыки что и за границей, насчёт анонимности в сети ну тут каждый сам выбирает как ему быть, легко мысленно относится к своей свободе или нет выбор лично каждого, если тебя не ловят это не значит что ты не интересен и это факт, потребители так вообще на раслабоне с логикой мы же потребители мы не продаем же кому мы нужны? Как минимум на закладке ППС, а тот человек в статье написанной ТС купивший кокаин так на него просто навели по почте РФ вот и заехал. Там тысячи посылок проходят в день РФ из РФ не смотрятся пример тому стеройды и до. Тор защищает только домены onion если вышел из Тор в clernet зеркало твой трафик могут перехватить, биткойн тоже просматривается до Фиата весь путем анализа устанавливают личности когда нимают наличку в банкоматах даже с дроп карт, например в банкомате фиксируется одно ФИО, а на камере зафиксировано другое лицо, могут не принимать просто вести до установления всей цепочки до поры до времени смотря чем занимается. Так же что бы обзеопаситб себя максимально и обрубить все хвосты с деньгами не меняйте биткойн на Фиат, меняйте Биткойн на Monero и потом через доверенные источники на Фиат.
Все что написано в статье более чем реальность, в России все на раслабоне просто, ведь тактика такова когда ты на раслабоне ты уязвим всегда так было. Одного лишь софта не достаточно что бы быть полностью анонимным, следы в интернете остаются навсегда. И каждый человек оставил о себе что либо.
Верно)
 
Взлом аккаунта шопа? ты как это представляешь? не зная логина и надежного пароля с 2фа под пгп? нуну)
Вирусы? я тебя умоляю)
Транзакции? каким обзором после пару миксеров? да и вообще можно нал покупать на любой площадки
Что даст левый айпи?
В тор трафик зашифрован так то.. также доступны дистрибутивы линукс на виртуальных машинках и песочницы, и все шифровано пгп и тд
 
Невозможное -Возможно! (слоган адидаса)) риски, они всегда есть, их не может не быть! розовые очки чуть носить нужно полуспущенными)
Сообщение обновлено:

Как тогда защитить себя и быть анономным в торе?
поставь хороший дистрибутив линукса, юзай только в тор онион домены, не чекай ни какие ссылки, выпили всю джаву, меняй личности на каждый аккаунт, не используй телеграмм прочие месанджеры с низкоомной социальной ответственностью, общайся по средствам протокола хмрр на порпту 5222 завернутым в тор с шифрованием омемо, шифруй все данные пгп, откажись от легких паролей не когда не повторяй ни лог ни пасс, меняй чаще аккаунты, не лазай в клир и соц сетях от слова совсем, используй хороший модем, меняй оборудование и провайдера почаще, не пизди лишнего родственникам, любимой, и особенно друзьям! вот тогда ты немного защитишь себя)
ЗЫ но это не точно))
Хотя точно, но с поправкой смотря для чего тебе нужна анонимность в сети..?
 
Последнее редактирование:
Vpn, дедик, Тор.
Может так будет безопасно?
 
Vpn, дедик, Тор.
Может так будет безопасно?
безопасно, но главное соблюдай базовые правила анонимности, и бля не вздумай по ссылкам переходить))) тогда тебе уже ничего не поможет)
 
Западные маркетплейсы уже давно решили,что путь к бОльшей анонимности сеть I2P и Monero.
А мы ,блин, все в битках шарашим, смотрите транзы кто хочет.
когда-нибудь и мы до них дойдем
 

Похожие темы

Тебе говорят: поставь Tails, загрузись с флешки — и ты невидимка. Звучит как план, пока не узнаёшь что Facebook заплатила стороннему подрядчику за разработку 0-day эксплойта под Tails, чтобы деанонимизировать одного конкретного пользователя. И это не теория из учебника — парень получил 75 лет...
Ответы
9
Просмотры
427
Есть два типа людей. Одни думают что провайдер видит каждую их переписку и фотку. Другие уверены что HTTPS защищает от всего. Оба неправы Провайдер не читает твои сообщения в Telegram. Но он знает что ты открыл Telegram, в какое время, сколько трафика ушло и на какой IP. И этого хватает...
Ответы
8
Просмотры
385
Допустим, что ты начитался моих постов, заучил все OPSEC-приёмы и делаешь всё по канону. Крипта, Tor, безопасная ОС — все ГОСТы соблюдены. Но сколько бы новых аккаунтов ты ни создал, админ на форуме всё равно приветствует тебя по имени. В чём дело? В том, что ты не слился с толпой. Если бы ты...
Ответы
2
Просмотры
161
Миф об «абсолютной анонимности» даркнета живуч. Его поддерживают маркетинг площадок, обрывочные гайды и уверенность, что Tor сам по себе решает все проблемы. На практике же большинство деанонимизаций происходит не из-за «взлома Tor», а из-за системных ошибок пользователей. Причём часто —...
Ответы
0
Просмотры
861
Сеть Tor представляет собой одну из самых популярных и мощных технологий для анонимности в Интернете. Она позволяет пользователям скрывать свою личность и местоположение, обеспечивая анонимность и защищенность данных. Однако, как и любая другая система, Tor имеет свои уязвимости, которые могут...
Ответы
16
Просмотры
Назад
Сверху Снизу