Русский
Русский
English
Статистика
Реклама

Деанонимизация

Цари и боги доступов как русскоязычный хакер Fxmsp заработал 100 млн. руб на продажах в даркнете

23.06.2020 18:09:52 | Автор: admin


Сегодня Group-IB представила аналитический отчет Fxmsp: невидимый бог сети, раскрывающий личность одного из самых активных продавцов доступов в корпоративные сети компаний, предоставлявшего свои услуги в даркнете около 3-х лет. За это время он скомпрометировал порядка 135 компаний в 44 странах мира. По минимальным оценкам прибыль Fxmsp за период его активности могла составлять $1,5 млн (около 100 млн. руб.). Несмотря на то, что Fxmsp упоминался в публичных источниках, Group-IB впервые подробно описали ход расследования и факты, не обнародованные ранее. Материалы по личности Fxmsp переданы в международные правоохранительные органы.

Доступ открыт


В октябре 2017 года на самом известном русскоязычном андеграундном форуме ехрlоit[.]in появилось объявление о продаже доступа к корпоративным сетям ряда компаний редкой для того времени услуги в андеграунде. Его автор впервые предложил доступ ко всем критически важным сегментам сетей скомпрометированных им организаций и заявил, что среди его жертв есть банк уникальный по меркам того времени лот.



1 октября 2017 года день рождения Fxmsp, как одного из самых известных продавцов доступа к корпоративным сетям на андеграундных форумах. Но известным на весь мир это имя стало в мае 2019 года, благодаря новости о получении доступа в защищенные сети трех ведущих антивирусных компаний. Fxmsp скопировал из внутренних сетей вендоров различные фрагменты кода антивирусных продуктов, модули аналитики, документацию по разработке и др.

Этот лот, как сообщалось в СМИ, был выставлен за $300 000. Fxmsp писал о том, что это была целенаправленная акция. Ему понадобилось чуть больше трех лет, чтобы из рядового пользователя хакерского форума, не знающего, как монетизировать свои навыки взлома, стать одним из главных игроков русскоязычного андеграунда со своим пулом постоянных клиентов и даже менеджером по продажам.



Исследуя активность на хакерских форумах более 17 лет лет, эксперты Group-IB Threat Intelligence начали фиксировать рост предложений, связанных с продажей доступов к корпоративным сетям, начиная с 2017 года с появления на хакерской сцене Fxmsp. На тот момент форумы, в основном, наводняли предложения по доступам к взломанным сайтам, единичным серверам, учетным записям. Во второй половине 2017 года в элитной нише продаж доступов в корпоративные сети самым заметным игроком и абсолютным лидером по числу лотов был продавец с никнеймом Fxmsp. Со временем он создал новый тренд в андеграундном коммьюнити, сделав продажу доступов не товаром, а сервисом с обеспечением привилегированного доступа в сети компаний-жертв для своих клиентов.

Основная активность Fxmsp пришлась на 2018 год. После чего ниша некоторое время пустовала, а с начала 2019 года у киберпреступника появились последователи, которые сегодня ведут активную деятельность в андеграунде, взяв на вооружение техники Fxmsp. По данным исследования Group-IB, с начала 2020 года порядка более 40 киберпреступников промышляют ремеслом Fxmsp на андеграундных форумах. Всего за это время было выставлено более чем 150 лотов по продаже доступов в корпоративные сети компаний различных отраслей.

К моменту появления скандальной новости о взломе трех антивирусных вендоров, Fxmsp фактически закончил свою публичную деятельность. Однако до сих пор наиболее плодовитый продавец доступов остается на свободе, представляя угрозу для компаний широкого диапазона отраслей независимо от того, в какой стране они находятся. В связи с этим командой Threat Intelligence Group-IB было принято решение о подготовке данного отчета, передачи его расширенной версии международным правоохранительным органам и обнародовании имеющихся материалов об инструментах и тактике Fxmsp.

Захват рынка


Отчет Group-IB прослеживает деятельность Fxmsp с первой регистрации на андеграундном форуме, зафиксированной системой Group-IB Threat Intelligence, до его исчезновения с хакерских площадок. Fxmsp не специализировался на компрометации конкретных компаний. Топ-3 его жертв составляют госорганизации, провайдеры IT-сервисов и ритейл. Среди атакованных Fxmsp компаний была и крупная рыба: так, 4 из них входят в рейтинг Global 500 | Fortune за 2019 год. В послужном списке Fxmsp присутствуют банки, ТЭК, телекоммуникационные операторы, а также организации энергетического сектора. Одна из них в летом 2020 года пострадала от атаки шифровальщика. К этому времени сервисы от Fxmsp не предлагались в андеграунде уже 8 месяцев.



Данные, полученные в ходе исследования с использованием системы Group-IB Threat Intelligence, позволили выявить инструменты, которые использовал Fxmsp для компрометации компаний, определить с большой степенью точности число его жертв, а также установить предполагаемую личность киберпреступника. Отчет Group-IB поэтапно раскрывает, как из рядового пользователя даркнета, начинавшего с майнинга криптовалюты, менее чем за 3 года русскоязычный хакер Fxmsp, по самым скромным подсчетам, заработал около 1,5 млн. долларов и это без учета продаж в привате, лотов без указания цены, а также повторных продаж доступов в сети компаний-жертв.

Вместе со своим сообщником под ником Lampeduza, взявшим на себя рекламу и сопровождение всех сделок, в период с октября 2017 по сентябрь 2019 они выставили на продажу доступы в 135 компаний из 44 стран мира, включая США, Россию, Англию, Францию, Италию, Нидерланды, Сингапур, Японию, Австралию и многие другие. Несмотря на негласный закон в андеграундной среде не работать по РУ, Fxmsp продавал два лота по российским жертвам, за что был забанен модераторами форума, но это не остановило преступника.



Невидимый бог сети


Своим названием отчет Group-IB обязан одному из рекламных постов Lampeduza. Завоевав авторитет в андеграундной среде, группа обзавелась постоянными клиентами. Lampeduza привлекался лишь на стадии монетизации, в то время как Fxmsp занимался всеми этапами атаки, включая сканирование IP-диапазона в поисках открытого порта RDP 3389, брутфорс, закрепление в сети и установку бэкдоров.

Продажа доступа к корпоративным сетям все еще остается достаточно редкой услугой которая доступна на ограниченном числе андеграундных ресурсов, в основном российских, комментирует Дмитрий Волков, СTO Group-IB, От деятельности Fxmsp пострадали более 130 организаций по всему миру, он является одним из наиболее опасных преступников в своей среде, возможно, до сих пор продолжающим свою деятельность. Мы хотим, чтобы наше исследование позволило ускорить обнаружение и задержание преступника, скрывающегося под ником Fхmsp и лиц работающих с ним, и повлияло на снижение количества желающих быть его последователями. Именно поэтому мы приняли решение передать расширенную версию отчета международным правоохранительным органам и обнародовали имеющиеся материалы об инструментах и тактике Fxmsp, показав как можно обеспечить защиту от подобных атак.


Никнейм Fxmsp стал широко известен в мае 2019 года в связи с появлением в СМИ новости о получении доступа в защищенные сети трех ведущих антивирусных компаний. Одна из них позже частично признает факт доступа, оценивая его как некритичный. К моменту появления скандальной новости, Fxmsp фактически закончил свою публичную деятельность. Однако до сих пор наиболее плодовитый продавец доступов вероятнее всего остается на свободе, представляя угрозу для компаний широкого диапазона отраслей независимо от того, в какой стране они находятся.

Скачать отчет Fxmsp: невидимый бог сети можно здесь.
Подробнее..

Визуализация пользователи Parler во время штурма Капитолия США по GPS-метаданным видеороликов

13.01.2021 18:13:38 | Автор: admin


6 января 2021 года толпа протестующих захватила Капитолий США. Несколько десятков проникли внутрь здания в места, обычно закрытые для публики, в том числе в кабинеты парламентариев и зал заседаний. Естественно, они сразу начали делать селфи, снимать видео и тут же публиковать в соцсетях. Некоторые даже стримили в прямом эфире.

Среди бунтующих оказалось и несколько пользователей твиттероподобной соцсети Parler. Это выяснилось по GPS-метаданным с их видеороликов. Дело в том, что Parler не зачищает эти метаданные в стандартном порядке, как это делают остальные соцсети, чтобы защитить приватность людей.

Казалось бы, как провести анализ метаданных, если сайт недоступен с понедельника, когда компания Amazon отказалась его обслуживать. Но благодаря юной хакерше @donk_enby у нас есть архив на 56,71ТБ со всеми данными, опубликованными в соцсети.



donk_enby входит в коллектив Archive Team, который занимается архивированием разных сайтов. Особенно тех, которым грозит закрытие (скажем, Reddit постоянно банит разные коммьюнити за якобы хейтерство, как это произошло с /r/fatpeoplehate, или, например, все сайты на платформе Google Sites точно уйдут в офлайн 1.10.2021). Архивируются также сайты, где размещается важный контент. В случае Parler это было важно, потому что именно здесь ультраправые националисты США планировали свои акции. Они использовали и другие платформы, которые считаются альтернативой мейнстриму: Gab, MeWe, Zello и Telegram.

В архиве Parler за всё время накопилось 1,1млн видеозаписей. Метаданные выглядят примерно так:



Анализ всех файлов, опубликованных 6 января (день мятежа), выявил 618 видеороликов с GPS-координатами на территории Капитолия и рядом с ним. Известно, что аналогичный анализ провела ФБР в рамках масштабной кампании поиска бунтовщиков, по меньшей мере 20 из которых уже находятся под стражей.

Полученные данные дают представление о том, как пользователи сайта Parler роятся на территории Капитолия.

Осада 6 января продолжалась около двух часов и привела к гибели пяти человек, в том числе офицера полиции Капитолия, которого ударили огнетушителем. На стенах 220-летнего здания нанесены граффити, внутри разбиты окна, перевёрнуты столы. Среди видеороликов от повстанцев есть интересная запись из кабинета спикера Палаты представителей Нэнси Пелоси с включённым компьютером, на экране которого открыто письмо с предупреждением от службы безопасности.



Точное местоположение пользователей Parler внутри здания на самом деле трудно определить. Координаты в метаданных не позволяют понять, на каких этажах они находятся. Кроме того, они показывают расстояние с ограничением примерно 11 метров.



Другие точки за пределами Капитолия показывают поток протестующих от Национального торгового центра.

В интервью Gizmodo donk_enby говорит, что начала архивировать сообщения Parler в день сбора протестуюших у Капитолия 6 января. Когда стало ясно, что Amazon намеревается удалить приложение со своих серверов, она удвоила свои усилия, стараясь скачать абсолютно весь контент Parler.

По оценке @donk_enby, ей удалось сохранить более 99% всех сообщений Parler, включая 1,1млн видео с указанием местоположения пользователей. В отличие от большинства своих конкурентов, Parler не смог внедрить механизм удаления конфиденциальных метаданных из видеофайлов до их публикации в интернете.

Анализ фотографий в соцсетях даёт много полезной информации. В понедельник от работы отстранили двух сотрудников полиции Капитолия: один сделал селфи с бунтовщиками, а другой надел красную кепку MAGA и направлял их по зданию.

Деанонимизация человека по его GPS-координатам


Вообще, при анализе GPS-метаданных всех видеозаписей отдельного пользователя Parler за всё время, если их достаточное количество, то можно составить некоторый профиль на человека, вплоть до определения его домашнего адреса и места работы. Даже если это анонимный профиль, мы можем узнать имя человека только по его GPS-координатам.

Нужно иметь в виду, что GPS-записи пользователей можно получить не только в результате бага на сайте Parler. Сбором этих координат занимаются десятки трекинговых компаний. Например, в рамках проекта Privacy газеты NY Times был изучен файл с более 50 миллиардами записей. Каждая запись в базе данных местоположение одного смартфона. Период несколько месяцев в 2016 и 2017 годах.



Журналисты NY Times раздобыли этот файл от трекинговой компании. Это самый крупный и наиболее информативный массив данных, когда-либо утёкший в открытый доступ.


Визуализация GPS-координат из датасета

Мы рассказывали в статье Как отслеживают людей по анонимизированным" датасетам, что такая история перемещений собирается буквально на каждого пользователя мобильного телефона. Трекинг выполняется через любое мобильное приложение, у которого есть разрешение на доступ к информации о местоположении устройства или если нет такого права. Например, приложение Facebook отслеживает местоположение пользователей, даже если запретить это в настройках. Затем информация продаётся брокерам.

Ряд научных исследований показал, что личность человека легко установить по истории его перемещений. Учёные пришли к выводу, что действительно точную и длительную историю геолокации абсолютно невозможно обезличить. Это как отпечатки пальцев или ДНК человека.

В то же время компании продолжают утверждать, что данные являются анонимными, чтобы успокоить людей по поводу столь инвазивного мониторинга. Кроме того, согласно законодательству Российской Федерации и других стран, частным компаниям никто не запрещает свободно собирать и продавать данные о местоположении и другую персональную информацию, пока эта информация считается анонимной. Поэтому компании и пользуются лазейкой для сбора и продажи массивных баз данных с якобы анонимными GPS-координатами.

История геолокации многое говорит о человеке, но трекинговые фирмы собирают гораздо более подробное досье на каждого человека, включая туда информацию с других трекеров, в том числе история действий в интернете, просмотренных страниц и поисковых запросов на персональном компьютере, ноутбуке, планшете и смартфоне; видеоролики, фильмы и передачи, запущенные на экране телевизора и многое другое.

Большинство пользователей не возражает против сбора данных в мобильных приложениях, потому что не осознают масштаба слежки и готовы мириться с ней ради удобства потребления и коммуникации. Самый большой трюк, который когда-либо провернули технологические компании, они убедили общество следить за собой, пишет NY Times.
Подробнее..

Визуализация пользователей Parler во время штурма Капитолия США по GPS-метаданным видеороликов

13.01.2021 20:16:14 | Автор: admin


6 января 2021 года толпа протестующих захватила Капитолий США. Несколько десятков проникли внутрь здания в места, обычно закрытые для публики, в том числе в кабинеты парламентариев и зал заседаний. Естественно, они сразу начали делать селфи, снимать видео и тут же публиковать в соцсетях. Некоторые даже стримили в прямом эфире.

Среди бунтующих оказалось и несколько пользователей твиттероподобной соцсети Parler. Это выяснилось по GPS-метаданным с их видеороликов. Дело в том, что Parler не зачищает эти метаданные в стандартном порядке, как это делают остальные соцсети, чтобы защитить приватность людей.

Казалось бы, как провести анализ метаданных, если сайт недоступен с понедельника, когда компания Amazon отказалась его обслуживать. Но благодаря юной хакерше @donk_enby у нас есть архив на 56,71ТБ со всеми данными, опубликованными в соцсети.



donk_enby входит в коллектив Archive Team, который занимается архивированием разных сайтов. Особенно тех, которым грозит закрытие (скажем, Reddit постоянно банит разные коммьюнити за якобы хейтерство, как это произошло с /r/fatpeoplehate, или, например, все сайты на платформе Google Sites точно уйдут в офлайн 1.10.2021). Архивируются также сайты, где размещается важный контент. В случае Parler это было важно, потому что именно здесь ультраправые националисты США планировали свои акции. Они использовали и другие платформы, которые считаются альтернативой мейнстриму: Gab, MeWe, Zello и Telegram.

В архиве Parler за всё время накопилось 1,1млн видеозаписей. Метаданные выглядят примерно так:



Анализ всех файлов, опубликованных 6 января (день мятежа), выявил 618 видеороликов с GPS-координатами на территории Капитолия и рядом с ним. Известно, что аналогичный анализ провела ФБР в рамках масштабной кампании поиска бунтовщиков, по меньшей мере 20 из которых уже находятся под стражей.

Полученные данные дают представление о том, как пользователи сайта Parler роятся на территории Капитолия.

Осада 6 января продолжалась около двух часов и привела к гибели пяти человек, в том числе офицера полиции Капитолия, которого ударили огнетушителем. На стенах 220-летнего здания нанесены граффити, внутри разбиты окна, перевёрнуты столы. Среди видеороликов от повстанцев есть интересная запись из кабинета спикера Палаты представителей Нэнси Пелоси с включённым компьютером, на экране которого открыто письмо с предупреждением от службы безопасности.



Точное местоположение пользователей Parler внутри здания на самом деле трудно определить. Координаты в метаданных не позволяют понять, на каких этажах они находятся. Кроме того, они показывают расстояние с ограничением примерно 11 метров.



Другие точки за пределами Капитолия показывают поток протестующих от Национального торгового центра.

В интервью Gizmodo donk_enby говорит, что начала архивировать сообщения Parler в день сбора протестуюших у Капитолия 6 января. Когда стало ясно, что Amazon намеревается удалить приложение со своих серверов, она удвоила свои усилия, стараясь скачать абсолютно весь контент Parler.

По оценке @donk_enby, ей удалось сохранить более 99% всех сообщений Parler, включая 1,1млн видео с указанием местоположения пользователей. В отличие от большинства своих конкурентов, Parler не смог внедрить механизм удаления конфиденциальных метаданных из видеофайлов до их публикации в интернете.

Анализ фотографий в соцсетях даёт много полезной информации. В понедельник от работы отстранили двух сотрудников полиции Капитолия: один сделал селфи с бунтовщиками, а другой надел красную кепку MAGA и направлял их по зданию.

Деанонимизация человека по его GPS-координатам


Вообще, при анализе GPS-метаданных всех видеозаписей отдельного пользователя Parler за всё время, если их достаточное количество, то можно составить некоторый профиль на человека, вплоть до определения его домашнего адреса и места работы. Даже если это анонимный профиль, мы можем узнать имя человека только по его GPS-координатам.

Нужно иметь в виду, что GPS-записи пользователей можно получить не только в результате бага на сайте Parler. Сбором этих координат занимаются десятки трекинговых компаний. Например, в рамках проекта Privacy газеты NY Times был изучен файл с более 50 миллиардами записей. Каждая запись в базе данных местоположение одного смартфона. Период несколько месяцев в 2016 и 2017 годах.



Журналисты NY Times раздобыли этот файл от трекинговой компании. Это самый крупный и наиболее информативный массив данных, когда-либо утёкший в открытый доступ.


Визуализация GPS-координат из датасета

Мы рассказывали в статье Как отслеживают людей по анонимизированным" датасетам, что такая история перемещений собирается буквально на каждого пользователя мобильного телефона. Трекинг выполняется через любое мобильное приложение, у которого есть разрешение на доступ к информации о местоположении устройства или если нет такого права. Например, приложение Facebook отслеживает местоположение пользователей, даже если запретить это в настройках. Затем информация продаётся брокерам.

Ряд научных исследований показал, что личность человека легко установить по истории его перемещений. Учёные пришли к выводу, что действительно точную и длительную историю геолокации абсолютно невозможно обезличить. Это как отпечатки пальцев или ДНК человека.

В то же время компании продолжают утверждать, что данные являются анонимными, чтобы успокоить людей по поводу столь инвазивного мониторинга. Кроме того, согласно законодательству Российской Федерации и других стран, частным компаниям никто не запрещает свободно собирать и продавать данные о местоположении и другую персональную информацию, пока эта информация считается анонимной. Поэтому компании и пользуются лазейкой для сбора и продажи массивных баз данных с якобы анонимными GPS-координатами.

История геолокации многое говорит о человеке, но трекинговые фирмы собирают гораздо более подробное досье на каждого человека, включая туда информацию с других трекеров, в том числе история действий в интернете, просмотренных страниц и поисковых запросов на персональном компьютере, ноутбуке, планшете и смартфоне; видеоролики, фильмы и передачи, запущенные на экране телевизора и многое другое.

Большинство пользователей не возражает против сбора данных в мобильных приложениях, потому что не осознают масштаба слежки и готовы мириться с ней ради удобства потребления и коммуникации. Самый большой трюк, который когда-либо провернули технологические компании, они убедили общество следить за собой, пишет NY Times.
Подробнее..

О скрытых сетях и анонимности их разработчиков

26.04.2021 14:21:23 | Автор: admin

Тоталитаризм и диктатура имели место в любой исторический промежуток, о котором знает современная наука. Однако человек склонен к вольномыслию и недовольству всем, что этому препятствует. В наше время обе стороны вопроса по-прежнему актуальны: одни неустанно пытаются запрещать и карать за неугодные высказывания, другие эти высказывания постоянно генерируют.

Чтобы не заострять идеологические углы статьи, опустим рассуждения про возможное ущемление свободы слова, совести и прочего, что вроде бы должно быть свободным. По тем или иным причинам люди нередко хотят остаться неназванными, прибегая для этого к программным средствам анонимизации. В этой статье вы узнаете почему разработчики программ для анонимности в глобальной сети сами должны оставаться terra incognita.

Обольщение Луковичной сети

Самым популярным инструментом анонимности в сети является Tor. Для пользователя, далекого от темы сетей и процесса создания ПО в целом, Tor является ящиком Пандоры и священным Граалем анонимности. Такое мнение внушают многие источники, в том числе сам проект Tor, поддерживаемый главным образом не добровольными донатами, а Министерством обороны и Государственным департаментом США. Надо заметить, что Tor изначально является разработкой силовых ведомств этой страны (с 1995 года). Только в 2006 году для развития сети была создана некоммерческая организация Tor Project, которая по сей день является обложкой Tor-браузера, столь любимого юными искателями анонимности.

У проницательного читателя на этом месте может возникнуть легкий когнитивный диссонанс: Соединенные Штаты Америки, знаменитые по всему миру скандалами о тотальной слежке за населением планеты, разработали и отдали в общее пользование инструмент свободы слова!

К чести всех почитателей надо сказать, что Tor является проектом с открытым исходным кодом, что позволяет программистам по всему миру проверить качество программы и выявить возможные слабые места. Также в 2011 году Tor удостоился премии общественной значимости Фонда свободного программного обеспечения, а в 2012 году награды EFF Pioneer Award.

Несмотря на открытый код клиента Tor, сеть имеет архитектурные слабости в виде стартовых и консенсусных узлов, обеспечивающих ее глобальное функционирование. Критическая инфраструктура сети распределена между авторитетными учреждениями вроде университетов и общественных организаций, однако сам факт заведомо известных гарантов работоспособности сети вызывает опасения. Часть гарантов вовсе является организациями, напрямую зависимыми от государства.

Tor имеет несколько задокументированных случаев сбоя работы. В основном такие новости связаны с атаками извне, а не архитектурными недочетами самого проекта. Большинство инцидентов гуглятся с большим трудом, либо вовсе отсутствуют в поисковой выдаче. Конечно возможная причина кроется в том, что сеть настолько никому не интересна, что о ней не утруждаются писать (вряд ли).

Последним крупным инцидентом с сетью Tor, который был непосредственно связан с уязвимой архитектурой сети, было отключение более половины консенсусных узлов в январе 2021 года, что удивительным образом совпало с беспорядками в Америке. В следствии атаки все внутрисетевые домены .onion v3 были недоступны в течение нескольких часов, т.е. получить доступ к анонимным ресурсам сети было невозможно.

Приведенной информации достаточно, чтобы предположить, что Tor является инструментом свободы слова не вообще, а где-то там, но, когда это где-то там начинается в США, правительство которой держит скрытую сеть под своим крылом, сеть может прекратить выполнять свои функции. Также в интернете можно найти мнение, согласно которому Tor в начале 2000-ых годов был выпущен в общий доступ с основным прицелом на Китай, который сохранял свой социалистический уклон в политике даже после распада СССР некогда главного идеологического врага Штатов.

Некоторая часть энтузиастов скрытых сетей, устойчивых перед цензурой и мониторингом, считают Tor баловством и призывают отказаться от него особенно в тех ситуациях, когда важность сохранения анонимности пользователя выходит на государственный уровень.

Ситуацию спасет инкогнито

Вторым среди инструментов анонимности является сеть I2P. Меньшая известность обуславливается более высоким порогом вхождения для новичка, а также отсутствием рекламы, спонсированной правительством какой-либо страны. Существуют два независимых клиента сети: Java router и i2pd.

В отличие от Tor, сеть I2P с самого начала разрабатывается сообществом энтузиастов и не аффилирована с правоохранительными органами. Все имеющиеся стартовые узлы I2P, нужные для первого запуска клиента сети, держат энтузиасты (неназванные лица в своем большинстве), оказать давление на которых сложнее, чем на университет, потому что появляется дополнительная задача их поиска. Кроме этого I2P-роутер можно завести вовсе без обращения к стартовым узлам.

Вопросы вызывают решения, принимаемые при разработке Java-роутера, которые упираются в нелогичность и намеренное игнорирование выявленных уязвимостей. Для справки: Java-роутер это популярный клиент сети, разрабатываемый с начала 2000-ых годов (альтернативный роутер i2pd берет начало в 2013 году).

Разработку популярного клиента на протяжении более, чем десяти лет, курирует один человек с никнеймом zzz. Под его контролем находится самый авторитетный ресурс stats.i2p: каталог скрытых сайтов и (бесплатный) регистратор коротких доменных имен в зоне .i2p. В адрес stats.i2p неоднократно высказывались претензии из-за цензуры. Цензура на основном ресурсе анонимной не цензурируемой сети?! Когда в мире пошла волна #BlackLivesMatter, zzz начал еще более агрессивно игнорировать новые и удалять старые ресурсы с правой тематикой. В конечном счете споров сообществом был создан независимый регистратор reg.i2p.

Вопиющим является длительное пренебрежение критической уязвимостью, которая позволяет деанонимизировать администратора скрытого ресурса. Разработчик Java-роутера признал опасность атаки, но не предпринял каких-либо действий. Уязвимость обнародована ведущим разработчиком альтернативного клиента, где проблема решена на стадии начальной разработки.

Завесу загадочного поведения zzz, несоответствующее духу I2P, приоткрывает факт его публичности. Его личность гуглится не первой строкой поисковой выдачи, но весьма просто: он принимает личное участие на встречах, посвященных разработке.

zzz - главный разработчик I2Pzzz - главный разработчик I2P

Чтобы не увеличивать конспирологический градус статьи, не буду приводить предположения о характере взаимодействия zzz с правоохранителями. Чуткий читатель может сам представить уровень ответственности, которую общественность хочет взвалить на плечи человека, трудящегося над инструментом анонимности. В дело пойдет все: криминал, насилие, извращенцы и тому подобное. Лишь единицы трезво скажут, что подобный инструментарий используется в криминальных целях в меньшинстве случаев, однако позволяет пользователям делиться мнением на любые темы без оглядки на Большого брата.

Разработчик i2pd под никнеймом original в отличие от своего коллеги zzz остается скрытной личностью, и, по его словам, не намерен менять такое положение дел. Он открыт для критики и предложений, активно трудится над альтернативным I2P-роутером и смеется над цензурой. В большей степени он является идейным вдохновителем этого материала и примером для разработчиков схожих проектов: Если кому-то нужен хайп личности, или хоть какая-то медийность, ему не место в разработке средств коммуникации, которые являются уравновешивающей силой против деспотии политических режимов. В свою очередь никакой режим не может предоставить чистое средство борьбы, не предусмотрев собственную защищенность от него.

Оригинальная статья размещена в блоге дата-центра ITSOFT

Подробнее..

Категории

Последние комментарии

  • Имя: Макс
    24.08.2022 | 11:28
    Я разраб в IT компании, работаю на арбитражную команду. Мы работаем с приламы и сайтами, при работе замечаются постоянные баны и лаги. Пацаны посоветовали сервис по анализу исходного кода,https://app Подробнее..
  • Имя: 9055410337
    20.08.2022 | 17:41
    поможем пишите в телеграм Подробнее..
  • Имя: sabbat
    17.08.2022 | 20:42
    Охренеть.. это просто шикарная статья, феноменально круто. Большое спасибо за разбор! Надеюсь как-нибудь с тобой связаться для обсуждений чего-либо) Подробнее..
  • Имя: Мария
    09.08.2022 | 14:44
    Добрый день. Если обладаете такой информацией, то подскажите, пожалуйста, где можно найти много-много материала по Yggdrasil и его уязвимостях для написания диплома? Благодарю. Подробнее..
© 2006-2024, personeltest.ru