Jak działa Tor i kto za to płaci? Kim byli Borat i Master0? Dlaczego padły PBM, ToRepublic i Hydra? Skąd wzięła się Cebulka? Tematów związanych z siecią Tor, a szczególnie jej polską częścią, nie brakuje. O wszystkich opowiem już wkrótce.
Sieć Tor to temat rzeka. Krąży wokół niej wiele mitów, a jak wiecie, ja lubię mity obalać, zatem czas najwyższy opowiedzieć, co jest prawdą, a co fałszem i czy jestem tym Krangiem, czy nie. Zapraszam na nowy webinar pod patronatem Aruba Cloud, tradycyjnie w dwóch terminach:
Skoro chcecie o tym Torze…
Po poprzedniej serii webinarów, poświęconych usługom VPN, wypełniliście około tysiąca ankiet, w których wskazywaliście, jaki temat mam poruszyć w kolejnym wydaniu. Na drugim miejscu popularności znajdował się właśnie Tor, więc czas zrealizować wasze życzenia.
O czym będę opowiadał? Harmonogram wygląda tak:
- 00:00 – Start, wstęp, czym jest Tor, kto za to płaci i jak to działa
- 00:15 – Czy Tora da się zhakować – trochę historii
- 00:30 – Historii ciąg dalszy, tym razem polskie strony w Torze na przestrzeni dziejów i ich losy
- 00:50 – Co dzisiaj można w Torze znaleźć, a czego nie
- 00:55 – Sesja pytań od uczestników
- xx:xx – Zakończenie webinara, gdy skończą się wam pytania (albo mi odpowiedzi, ale to się jeszcze nie zdarzyło)
W godzinę ciężko wyczerpać temat, ale postaram się poruszyć najważniejsze wątki i podzielić niektórymi teoriami, szczególnie dotyczącymi losów polskich serwisów w sieci Tor. Oczywiście na koniec odpowiem na każde wasze pytanie (również te o koniach i kaczkach).
Zalecam szybką rejestrację, bo choć przy webinarze o VPN-ach udało się namówić Arubę na dwie edycje ekstra, to nie ma gwarancji, że powiedzie się i tym razem – a limit wynosi 1000 osób na jedną sesję. Kto pierwszy, ten lepszy. Tu guzik do rejestracji na poniedziałek o 20:00:
A tu guzik do rejestracji na wtorek na godzinę 12:00:
Do zobaczenia online!
Komentarze
A można zadać pytanie już teraz? Bardzo ciekawi mnie Twoje zdanie ile z tego jest prawdą:
.
Te osoby są przejmowane przez służby do dalszych działań. Istnieje tak zwana „Lodówka” – baza danych zawierająca zdeanonimizowane osoby tego typu i nie dające się podważyć dowody na ich działania. W razie potrzeby zasoby „Lodówki” są uzupełniane o nowe dane dotyczące tych osób (bo zapisaniu w „Lodwóce” wszystkie mechanizmy sieciowej inwigilacji pracują w trybie czarnej listy i wszelkie ślady cyfrowe dotyczące tych osób są rejestrowane). W momencie kiedy służby potrzebują tak zwanego „operatora”, czyli sterowanej osoby z danego środowiska, nie będącej pracownikiem służb, „Lodówka” jest otwierana, kandydat na operatora odwiedzany i otrzymuje on propozycję nie do odrzucenia. W ciągu kilku lat mojej pracy z „Lodówką” ani razu nie spotkałem się z przypadkiem, by kandydat odmówił. Alternatywa to zawsze uwięzienie jako terrorysta lub pedofil, czyli w praktyce wyrok śmierci.
.
„Operator” musi nierzadko – tylko z minimalnym wsparciem służb – budować „cyberpodziemie”, tworzyć fora, chany, oferować gotowe do użycia „narzędzia bezpieczeństwa”, rozpoczynać „wywrotowe” tematy na „deskach” i ogólnie uwiarygadniać się w darknecie. W razie potrzeby otrzymuje wsparcie legendujące w postaci głośnych ataków DDoS na fora, ataków werbalnych „wkurwionych policjantów” i podobne formy pomocy. Uruchamiani są też „narratorzy”, czyli persony sieciowe prezentujące łatwe do uwierzenia interpretacje działań wsparcia dla „operatora”. Taki narrator podpowie życzliwie, że „wkurwieni policjanci” na danym forum na pewno oznaczają, że osoba-cel ich ataków (czyli tak naprawdę „operator”) jest prawdziwie groźnym wywrotowcem. Po fazie legendowania jest faza „odłowu” – forum/chan/deska pracują nad wyłowieniem prawdziwych celów – po czym gdy są możliwe aresztowania lub przeniesienia do „Lodówki” – takie miejsce w sieci jest likwidowane (np. pod pozorem braku funduszy, ataków DDoS, znudzenia) i cały cykl rozpoczyna się na nowo w nowym miejscu. Najlepsi „operatirzy” z „Lodówki” otrzymują zezwolenie na pracę pod stałymi nickami w sieci, które stały się już ich marką, pomocną w działaniach operacyjnych.
.
To może zacznijmy od podstawowego ważnego faktu: nie reprezentuję policji. Nie obowiązują nas ograniczające przepisy. A posługiwanie się „operatorami” z „Lodówki” powoduje, że z ich pomocą możemy działać na granicy i poza granicami prawa – to „operatorzy” będą dokonywać przestępstw na swój rachunek – po prostu by uratować życie.
.
Nie tak to działa. materiały z bazy danych „Lodówki” pozwalają na sterowanie tymi osobami w odpowiadający nam sposób. Nie są one w żaden sposób wynagradzane bezkarnością. To właśnie ich poczucie bezkarności przeważnie sprawia, że trafiają do „Lodówki”.
.
„antykomor” było nadużyciem nieoczyszczonych lustracyjnie służb sterowanych przez FSB. Od kiedy oczyściliśmy się z rosyjskich wpływów, tego rodzaju demonstracyjne pokazy totalitarnej siły nie występują. Stawiamy na skutecznośc i dyskrecję. Dzięki temu nasza „Lodówka” ma w rezerwie setki „operatorów”, a kilkanaście takich osób działą w tej chwili czynnie w polskim darknecie.
Zdecydowanie za duzo filmow. Polscy tzw chakerzy z for w darknecie to script kiddies, ktorzy rzadko kiedy potrafia przeprowadzic udana kampanie pozbawiona podstawowych bledow. Jak wpadaja te mozgi to sie okazuje, ze pomieszkuja u starych w malym pokoiku, pracuja w jakikms magazynie i jezdza 15 letnimi Passatami kupionymi za kredyt jakims cudem wyludzony na slupa.
To prawda.
Przykłady: wieśniaki Polsilver i Pocket.
Amatorzy brandzlujący się bo umieją odpalić Tora i użyć PGP xD
Jak w ogóle skończyło się z nimi? Chyba ktoś jeszcze wpadł mala_mi czy jak jej/mu tam. Żadnych info np. o wyrokach nie mogłem znaleźć.
Pracują obecnie w depratamencie technicznycm agencji wywiadu
> Amatorzy brandzlujący się bo umieją odpalić Tora i użyć PGP xD
Tych dwóch umiejętności nie posiada 99% mieszkańców Polski. Więc w pewnym sensie jest to powód do dumy.
jakie ma znaczenie gdzie mieszkają? mimo to potrafili włamać się do banku. Większość pentesterów pracujących dla dużych firm to script kiddie, gotowe skanery, metasploit i vulners. Pomieszkiwanie z rodzicami i tani passat, a realizowali przelewy na pół miliona zł… może dobry opsec a kupowanie lambo czy porche nie pomaga się dobrze ukrywać?
Ta, przelewy na pol miliarda dolarow.
masz poczytaj http://cbsp.policja.pl/cbs/aktualnosci/125964,Pocket-w-rekach-policji-dzialal-z-Polsilverem.html
ooo super temat. Może dowiemy się czegoś o więcej najsłynniejszym polskim cyberprzestępcy (wiadomo o kim mowa), może o dalszych losach Dyrmy czy tam Dyrmana, Polsilverze itd.. opisywanych na Z3S :) Ciekawe czy się zresocjalizowali?:)
Będzie kiedyś nagranie na Waszym kanale YT normalnie do obejrzenia z tego? Czy tylko webinary-srebinary ;)?
Dołączam się do pytania.
Nie lubię się rejestrować, bo potem spamy wysyłajo. Ileż można mieć tych lewych kont…
Zakładasz konto na jakiś 10minutowy mail, otrzymujesz link do webinara, kopiujesz go i kitrasz sobie gdzie chcesz. Nadchodzi ten dzień, wchodzisz przez link. Tadam! Dziękuję, że pomogłem.
Mam pytanie czy jest możliwość obejrzenia webinara, poświęconym usługom VPN ? Nie miałem możliwości obejrzenia. Ten temat bardzo mnie interesuje.
Podobno TOR całkowicie jest kontrolowany przez służby, a anoniomowość w nim to fikcja ?
Pomysł na sieć Tor i jego wczesna implementacja powstał na amerykańskiej wojskowej uczelni technicznej. Tor miał służyć głównie do celów quazi-wywiadowczych i militarnych, jako bezpieczny kanał komunikacji przez wszelkiego rodzaju sieci i intersieci (czyli Internet), oparte o protokół TCP/IP.
.
Słowo-klucz: bezpieczny. A to oznacza że od początku implementowano w nim silne szyfrowanie, gdzie każdy węzeł na drodze (routingu) pakietu, dodawał swoje kolejne szyfrowanie.
.
Projekt takiej anonimowej komunikacji został uwolniony.
Z czasem Tor zaczął żyć własnym życiem.
Dzisiejszy Tor jest już siecią o zasięgu o którym jego twórcy nawet nie marzyli. I dalej jest i będzie bezpieczny.
.
Więc bajki o „przejęciu/kontrolowaniu Tora przez służby” zamieszczaj na forum dla gimbazy, nie tutaj.
.
Pisze to wszystko mądre Psisko używając właśnie sieci Tor:)
Panie Psie, jezeli masz na mysli kontrole to ok, jest to trudne co nie znaczy sie ze TOR jest bezpieczny (korelacja danych). To nie techologia sprawia ze jestes bezpieczny a OPSEC. O tym warto wspomniec.
Podsuwam kolejny temat: kryptowaluty. Ale tak od stworzenia świata, czyli: czemu ktoś chciał płacić za to, że czyjś komputer całą noc zmieniał prąd w ciepło licząc jakieś hasze?
—–BEGIN PGP SIGNED MESSAGE—–
Hash: SHA512
Z wiadomych powodów krang nie może wziąć udziału jako wolny słuchacz. Czy materiał będzie dostępny po spotkaniu w formie nagrania? Może ktoś to krangowi nagra?
—–BEGIN PGP SIGNATURE—–
iQEzBAEBCgAdFiEELoD/X+zwQFk0qJ1/m217zfyHC4oFAl71umcACgkQm217zfyH
C4oVFgf/ZB+b7IQlytAZWk+ZVkQclcFsRF1GFI5oIgdz2uYbLLfsY0QXFgVKStAn
S7gAVcf94DmiOrNe17AE29sJlunaa3iff4aBT3A6Gdw0B7r3JTxQ8t/+OEVjKHEl
ev90jiZO+egTWqzssfDv16E1EvAJRZqyCSMyCtzIz1lrVJ95EKydA3+9DjjJaBpq
MiFr998lxHWETlsd1z62UGmC9Xw0d5AWTijegRa+Kn75Q1+wK8s3R7ZhFEUav4Sp
jcqHUVS0ADitk4cwUSCSMMBUWTBab8xfuZQ+n/b9XWBTWRBT8ZFa9+GooeMf0mME
s8hQio8S+F8oxd2TlS3GAOeDhbgTHQ==
=6S/2
—–END PGP SIGNATURE—–
Co to za przyczyna?
—–BEGIN PGP SIGNED MESSAGE—–
Hash: SHA512
Tysiąc osób na jedną sesję.
W sumie 2 tysiące użytkowników.
A wśród nich Krang.
To byłoby coś jak dobrowolny strzał w kolano z kuszy, podczas ucieczki z więzienia.
Krang nie jest hardcorem.
—–BEGIN PGP SIGNATURE—–
iQEzBAEBCgAdFiEELoD/X+zwQFk0qJ1/m217zfyHC4oFAl72CSwACgkQm217zfyH
C4qW6gf/XH1xN3u5rQNNVx/GDWCil21bqTKlVQMtz3TjOkRepZFokfaFqMBmsm5k
Hc/4liovn7FXq2AhF4ZQJIj6llLCwcm1OpHJy6kCQjxdJD73M/XXC8AjuOxI7nBH
MTMmZZtRrmnGUhUh4QAaLKA8btWkVKe+BLjMfIANNHrx4DpAL6i928/1KelpOEtR
3MnGNt50zj6heRUssQQTc+ZmdhIudlXhy4QDkSjdWKKn3l5AtAB9mBBcVkMFwwPf
ucJwZb/Ba/FENVfroTU/WyA28w/mku95U1XA6MnaTczFTE3wvcqER76OV/2AmsJY
5PosZPMSRg8ihDbD2ioCy+lVVNNiPQ==
=i+DM
—–END PGP SIGNATURE—–
teraz jak już podpisałeś wiadomości że nie będziesz możesz się spokojnie zarejestrować ;D
Nie czaję. Kim jesteś, że tak się boisz?
I czemu w trzeciej osobie?
Cyberprzestępca, trzecia osoba ma utrudniać m.in. Analizę stylometryczną.
Pozdrawiam f-szy CBŚP z Harfowej ;)
z jakimi dokonaniami? bo nie kojarzę
Myślę że stylometrię bardziej utrudniłoby postowanie bez nicka i podpisu pgp :)
W momencie kiedy używasz tor-a to od razu wędrujesz na listę jako potencjalny podejrzany.Agencje nie muszą znać szczegółów ,ważne jest to że używasz Tor-a.
A to wiesz bo pracujesz w „agencji” czy taksowkarz na postoju ci powiedzial?
Duzy Pies mu to powiedzial… :D
Infekuje się część węzłów komunikacyjnych aby wymusić komunikacje za pomocą tylko kontrolowanych serwerów.W 2011 roku Francuzi na konferencji w Sao Paulo- Hackers of Hackers zaprezentowali jak kontrolować TOR.To był 9 lat temu. Dziś Tor jest w 100 % pod kontrolą trzyliterowych Agencji.
Jakieś źródła do tych rewelacji?
Chętnie je przeczytam, nie ja jeden zapewne.
.
Żeby zatruć wszystkie węzły Tora, musiałaby istnieć luka lub exploit na poziomie protokołu na którym działa Tor. Ewentualnie luka lub exploit na poziomie przeglądarek internetowych łączących się z tą siecią.
Nie da się w inny sposób zatruć wszystkie hosty w Torze. Protokół Tora zezwala na przyłączanie się do sieci i bycie węzłem każdemu hostowi, bez arbitralnej zgody. Czyli każdy internauta na świecie może uruchomić taki węzeł i stanie się on częścią sieci.
.
Inne ataki na Tora np. atak Sybil nie jest możliwy do wykonania.
Bo nie da się wysycić całej sieci Tor złośliwymi (podstawionymi) hostami.
.
Dalej uważam że Tor jest bezpieczny.
@Krang: czego się obawia Deepwebowy pozorant? Jeżeli miałeś chęć obejrzeć webinar wystarczyło wejść jako nie Krang i obejrzeć.
Nikt by nie zwrócił uwagi… Co cię boli?
„czemu w 3 osobie?” – by uniknąć korelacji stylomtrycznej z działalnościa blogerską poza deepwebem czyli z tzw. clearnetu.
powiecie o Lolifoxie?
Może o aktualnie „największym” hakerze z lolifox czyli o Vegeta_Ssj
Witam. Szybkie pytanie. Czy te webinaria są darmowe ?
Szybka odpowiedz – tak
Bardzo dobry webinar o torze. Wreszcie dowiedziałem się od profesjonalisty-pana Adama- czy używać vpn-ena z Torem ,a jeśli nie -to dlaczego.
A jest może jakiś zapis webinara?
Czy będzie jakaś kopia do obejrzenia?
—–BEGIN PGP SIGNED MESSAGE—–
Hash: SHA512
„Może o aktualnie „największym” hakerze z lolifox czyli o Vegeta_Ssj”
Ja nie jestem z lolifox :)
Jak widzisz w polskim torze na publicznie dostepnych forach jakakolwiek techniczna forme zycia to chetnie poznam xD
—–BEGIN PGP SIGNATURE—–
iQETBAEBCgB9FiEEdkePr+T8OnYM3UyACVTIwtMKCJYFAl77bhFfFIAAAAAALgAo
aXNzdWVyLWZwckBub3RhdGlvbnMub3BlbnBncC5maWZ0aGhvcnNlbWFuLm5ldDc2
NDc4RkFGRTRGQzNBNzYwQ0RENEM4MDA5NTRDOEMyRDMwQTA4OTYACgkQCVTIwtMK
CJayAAP/URUVwB7OmPveF586WM3siF952ntE3NYh1RggxPdpCPaQ3PvBnSDfnMYi
QIhAv8CI8XRixLiNP9GsSG+ErDUVqiSdHU49FDR1vl2zj9tY3WGXM3nFsBBSsNf2
or+4eLYbnQt38Xp27EZtT15agDZ66nkj1CD1XXqPlOobwpzniLY=
=ruwQ
—–END PGP SIGNATURE—–
a żeby się dostać na te zamknięte fora to trzeba osobiście przyjść z makowcem czy zdjęcie dowodu osobistego wystarczy?
Panie Adamie,
Czy spoznialsy moga gdzies ten webinar jeszcze zobaczyc?
Dołączam się do pytania.
—–BEGIN PGP SIGNED MESSAGE—–
Hash: SHA512
„a żeby się dostać na te zamknięte fora to trzeba osobiście przyjść z makowcem czy zdjęcie dowodu osobistego wystarczy?”
odpowiedz jest prosta:
po pierwsze nie lubie makowca, dam ci adres mojej ulubionej cukerni na mokotowskiej (osint, osint,osint) i liste zakupow.
po drugie: nie mozna byc r.v.millerem, v1ewerem, krangiem, poisonem, pussy_destrotroyerem, kubusiem etc. etc.
dla wszystkich innych drzwi sa otwarte, ah moze poza piotrem koniecznym… xD
wspolczuje tylko zespolom threat inteligence ktore obserwuja cebulke i zastanawiam sie kto
daje na to budzet, podobno takie tam sa.
PS. przeciez cie tyle razy zapraszalem… nikt nie mial nic przeciwko, zebys dolaczyl :)
kotki trzeba trzymac w obrozce xD czy jakos tak
—–BEGIN PGP SIGNATURE—–
iQETBAEBCgB9FiEEdkePr+T8OnYM3UyACVTIwtMKCJYFAl785V5fFIAAAAAALgAo
aXNzdWVyLWZwckBub3RhdGlvbnMub3BlbnBncC5maWZ0aGhvcnNlbWFuLm5ldDc2
NDc4RkFGRTRGQzNBNzYwQ0RENEM4MDA5NTRDOEMyRDMwQTA4OTYACgkQCVTIwtMK
CJawrQP+OxpJm7zavY9rkjJOuyXfgLGoHkSRwCrGKsRbQFZnG+vnmIiDVPHJ/nzW
qQHZSZpAQn3i/fxZcazp3D+3f62CfOVT33quoIqA+53oWIvfqLHSAwnLVzNb66nt
AISziuuMgNt3qMo6lusBmmEuPn2UWwQjcAVVRFyZGH7BxxnLA7Q=
=YZ1F
—–END PGP SIGNATURE—–
Hej Adam, przegapiłem – jest jakas szansa na nagranie?
Będzie.
Kiedy?!
Bo nie ja jeden czekam z niecierpliwością na obejrzenie tego.
Muszę się podszkolić z Tora :)
Ostatnio wyczytałem że projekt Tor jest finansowy przez USA, NSA który walczy z użytkownikami toru, leży w USA. Z jakiej racji USA finansuje projekt Tor ? Żeby NSA miała co robić ?
żeby amerykańscy agenci mogli anonimowo komunikować się z centralą
i pierwsze słyszę że NSA walczy z użytkownikami Tora. FBI walczy
Coś wiadomo kiedy będzie powtórka dla nieogarniętych ? :D
Bedzie dostepne nagranie?
Nagral ktos? Poprosze o linka;)
Nagranie jest juz dostepne?
i co z tym zapisem?
Kiedy będzie zapis?
I jak z tym nagraniem, miało być, ale nigdzie go nie widzę.