»

Hekerji objavili projekte ruske tajne službe

vir: 0v1ru$

vir: Forbes
Forbes - Prejšnji konec tedna naj bi hekerji, ki se skrivajo pod imenom 0v1ru$, vdrli v omrežje podjetja SyTech, sicer pogodbenika ruske tajne službe FSB. Napadalcem je uspelo vdreti v active directory podjetja, od tam pa so si pridobili dostop do celotnega omrežja, vključno s podatki iz namestitve Jire, programske opreme za upravljanje projektov. Odnesli so za 7,5 terabajtov podatkov o internih projektih SyTecha, na njihovi spletni strani pa kot simbolni defacement pustili Yoba face. Ukradene podatke so nato delili z nekaterimi pobratenimi vdiralskimi skupinami, od koder so ti našli pot do medijev.

Iz njih...

20 komentarjev

Razbili internetno mamilarsko združbo

Digital Trends - Omrežje TOR omogoča anonimno brskanje po spletu, kar pride prav zlasti v boju zoper nedemokratične režime, ki zatirajo svobodo govora in pretoka informacij. Orodje je tako uporabno, da ga blokirajo tako nedemokratične kakor tudi demokratične države, a z enako lahkoto kot politični oporečniki ga lahko zlorabijo tudi hudodelske združbe. Iz ZDA in Nizozemske prihajajo vesti o razbitju velike organizirane združbe, ki je prek interneta vodila pravo spletno prodajalno nedovoljenih mamil.

Ameriška Agencija za nadzor mamil (DEA), FBI ter nizozemska in kolumbijska policija so ob zaključku operacije Adam Bomb aretirali osem ljudi, ki jih bremenijo razpečevanja mamil prek interneta, in sedem posameznikov, ki so bili njihove največje stranke. Aretirani so upravljali...

18 komentarjev

Britanski mobilni operaterji blokirajo spletno stran projekta Tor

Open Rights Group - Blokade interneta so danes tako rekoč stalnica v različnih nedemokratičnih režimih. Prebivalci teh režimov, ki želijo necenzurirano dostopati do interneta se lahko poslužijo anonimizacijskega in proticenzurnega omrežja Tor, kmalu za tem pa lahko beremo novice kako so te nedemokratične države pričele z blokado omrežja Tor.

A kot kaže omrežja Tor ne blokirajo le nedemokratični režimi. Kot poročajo na ZDNetu so britanski operaterji mobilne telefonije brez obvestila blokirali glavno spletno stran projekta Tor. Tega sicer niso storili za vse uporabnike, pač pa za tiste, ki uporabljajo predplačniške pakete in ki omenjenim podjetjem ne plačujejo storitev preko kreditnih kartic.

Na problem so v ponedeljek opozorili pri Open Rights Group.

A brez skrbi. Nameni britanskih mobilnih operaterjev nikakor niso nedemokratični. Gre le za to, da omenjena podjetja skušajo zaščititi naše otroke pred neprimerno vsebino.

Predstavnik podjetja O2 je namreč povedal, da filtriranje izvajajo namerno in...

36 komentarjev

Izšel Incognito 2008.1

Incognito 2008.1

Slo-Tech - Pred časom osnovana skupina anonimnih razvijalcev in uporabnikov Tor omrežja je danes izdala Incognito 2008.1. Gre za tim. živi CD, ki omogoča enostavno uporabo Tor omrežja za anonimno brskanje po spletu, klepetanje in pisanje elektronske pošte, temelji pa na Gentoo Linuxu.

Incognito lahko zaženemo iz CD-ja ali v virtualnem stroju (npr. VmWare, QEMU, VirtualBox,..), lahko pa ga tudi skopiramo na USB ključ na katerega nato lahko shranimo lastne nastavitve (npr. za e-pošto). Za kopiranje na USB ključ lahko uporabimo vgrajeno orodje, ki poskrbi za izdelavo zagonskega USB-ja, ustvarjanje kriptiranega domačega (/home) razdelka, sam korenski imenik pa je priklopljen samo za branje.

Incognito...

22 komentarjev

Predstavljen nov način napada na anonimizacijsko omrežje Tor

Slo-Tech - Raziskovalci Sambuddho Chakravarty in Angelos D. Keromytis iz Columbia University ter Angelos Stavrou iz George Mason University so 30. maja letos na konferenci Security and Privacy Day @ Stony Brook predstavili prispevek z naslovom Approximating a Global Passive Adversary against Tor.

V prispevku so predstavili izviren način razkritja identitete oz. identifikacije uporabnikov Tor omrežja ter razkritje lokacije skritih strežnikov (tim. hidden services).

Raziskovalci so pri tem uporabili metodo merjenja pasovne širine, ki je na voljo, LinkWidth. Metoda pri merjenju pasovne širine uporablja TCP RST pakete stisnjene med TPC SYN pakete, pasovno širino, ki je trenutno na voljo, pa nato oceni na podlagi razpršitve TCP RST/ACK paketov. S pomočjo te metode je mogoče oddaljeno izmeriti dopustno pasovno širino katerekoli internetne povezave in sicer brez posredovanja uporabnika te povezave ali njegovega ponudnika dostopa do interneta.

Raziskovalci so s pomočjo spreminjanja pasovne širine...

15 komentarjev

Tor-ramdisk, programski paket za anonimizacijski strežnik brez trdega diska

Slo-Tech - Nemška policija je konec lanskega leta aretirala Alexa Janssena, operaterja nemške izhodne točke na anonimizacijskem omrežju Tor, vendar so (verjetno zaradi pomanjkanja znanja) pozabili zaseči Tor strežnik, preko katerega je neznanec na nekem policijskem forum objavil grožnjo z bombo in zaradi katerega je bil Janssen pravzaprav sploh aretiran.

Janssen je bil kasneje izpuščen, saj so policisti na koncu le ugotovili, da on ni storil očitanega kaznivega dejanja, je pa zato Anthonyu G. Basilu ob prebiranju te zgodbe prišlo na misel, da bi Tor strežnik modificiral tako, da ne bi ničesar zapisoval na trdi disk.

Tako so na Opnesource.dyc.edu izdelali programski paket Tor-ramdisk, ki vse podatke, vključno z šifrirnimi ključi hrani izključno v pomnilniku RAM. Ob izklopu računalnika tako iz sistema izginejo prav vsi podatki s pomočjo katerih bi bilo mogoče identificirati uporabnike anonimizacijskega omrežja, predvsem pa je Tor-ramdisk mogoče uporabiti tudi na napravah brez trdega diska,...

11 komentarjev

Na voljo Ubuntu skladišča za Vidalio in Mixminion

Slo-Tech - Anonimizacijsko omrežje Tor deluje tako, da promet uporabnika naključno preusmerja po anonimizacijskih strežnikih Tor omrežju do izstopne točke. S tem naj bi dosegli anonimizacijo uporabnika, saj je sledenje prometa med točkami v Tor omrežju izredno težko izvedljivo. Kljub temu, da anonimizacija ni povsem zanesljiva, pa je uporaba Tor omrežja skupaj z dodatkom za Firefox TorButton precej priljubljena med vsemi, ki želijo na spletu ohraniti vsaj malo anonimnosti.

Sam program Tor sicer ne uporablja grafičnega vmesnika, zato so razvijalci razvili grafični vmesnik Vidalia, ki uporabniku anonimizacijske storitve prikazuje nekatere informacije o statusu anonimizacije in omrežju. Do pred kratkim je bil namestitveni paket za Vidalio mogoč samo za uporabnike Windows in Mac, uporabinki Linuxa pa smo morali program prevesti iz izvorne kode.

Od danes naprej to ni potrebno, saj je eden izmed operaterjev anonimizacijskega omrežja vzpostavil skladišče programskih paketov za Vidalio in program...

10 komentarjev

Akcija nemške policije proti Toru? Kaže da ne.

Slo-Tech - Včeraj so na Slashdotu precej dramatično poročali o zaplembah Tor strežnikov v Nemčiji. Da gre za obsežno akcijo naperjeno proti Toru, bi lahko sklepali tudi na podlagi nekaterih izjav pravosodnega ministra nemške zvezne dežele Schleswig-Holstein, ki je mnenja, da bi bilo zaradi učinkovitega boja proti terorizmu potrebno omejiti anonimizacijske sisteme na internetu (o tem smo že poročali).

No, v resnici akcija nemške policije ni bila usmerjena proti Toru, pač pa proti osebam, ki so se ukvarjale z otroško pornografijo. O zadevi so se razpisali tudi na poštnem seznamu Tor operaterjev, kjer so se javili trije operaterji, ki jim je policija zaplenila strežnike.

Uradno sporočilo EFF za javnost, objavljeno na spletni strani EFF, ki skrbi za razvoj Tor omrežja, pravi, da je bilo v policijski akciji zaplenjeno večje število računalnikov, popolnoma nepovezanih s Torom, med njimi pa jih je bilo samo šest Tor točk. Proti Tor operaterjem ni bila vložena nobena obtožnica, nekateri med...

11 komentarjev

Snakes On A Tor

Slo-Tech - V eni prejšnjih novic smo že poročali o odkritju zlonamerne izhodne točke v omrežju Tor, ki je pretrezala izhodni promet iz anonimizacijskega omrežja, lastniki pa so javno objavili ukradena uporabniška imena in gesla.

Na poštnem seznamu operaterjev Tor omrežja se je glede problema prestrezanja in spreminjanja izhodnega prometa (npr. možnost vrivanja virusov) razvila živahna debata. Padel je predlog za izdelavo programa, ki bi preverjal obstoj zlonamernih Tor izhodnih točk v omrežju, in Mike Perry je v nekaj dneh tak program tudi napisal. Gre za program z imenom Snakes On A Tor, ki je namenjen ugotavljanju, ali nekdo na Tor izhodni točki ne spreminja prometa (tim. injection) in SSL certifikatov (slednje omogoča man-in-the-middle napad). Mimogrede, program je ime dobil po "kultnem" filmu Snakes On A Plane.

Po nekaj dneh poiskusnega delovanja je program dejansko odkril zlonamerno izhodno točko, ki vse SSL certifikate "neopazno" zamenja s svojimi. Gre za izhodno točko z imenom...

11 komentarjev

Uporaba Tor izhodnih točk v Franciji

Slo-Tech - Na poštni seznam operaterjev in razvijalcev anonimizacijskega omrežja Tor se je 13. maja z zanimivo zgodbo javil operater Tor izhodne točke v Parizu v Franciji.

Preko njegove izhodne točke je namreč nekdo prenesel otroško pornografijo, zato ga je prejšnjo sredo zjutraj aretirala francoska policija.

Policiji je razložil, da otroške pornografije ni prenesel on, pač pa da je to storil nekdo preko njegove Tor izhodne točke. Najprej so ga odvedli na policijsko postajo in mu zaplenili vso računalniško opremo. Vendar pa jim je v nadaljevanju razložil kako deluje Tor, zato so ga izpustili in mu vso opremo tudi vrnili nepoškodovano, po njegovih besedah pa je bila policija do njega zelo spoštljiva. Operater pravi, da še vedno verjame v potrebo po anonimnosti in da bo izhodno točko ponovno zagnal v nekaj dneh.

V nadaljevanju pa se je razvila zanimiva debata glede pravice do molka, varnosti strojne opreme, ki jo je imela v rokah policija (ali tajna služba). Nekateri uporabniki so pričeli...

52 komentarjev

Varnostna analiza anonimizacijskega omrežja Tor

Slo-Tech - Steven J. Murdoch in George Danezis iz University of Cambridge sta pred kratkim objavila članek z naslovom Low-Cost Traffic Analysis of Tor.

Kot pove že naslov, gre za varnostno analizo anonimizacijskega omrežja Tor. Avtorja v članku opisujeta uspešen napad na anonimizacijsko omrežje s pomočjo tehnike analize prometa.

Kot vemo, omrežje Tor deluje tako, da promet uporabnika šifrira in ga naključno preusmerja po omrežju do izstopne točke. S tem naj bi dosegli anonimizacijo uporabnika, saj je sledenje prometa med točkami v Tor omrežju izredno težko izvedljivo. Oziroma - vsaj tako so bili avtorji prepričani do pred kratkim.

Avtorja sta namreč novembra 2004 izvedla eksperiment, v okviru katerega sta ugotovila, da je mogoče uporabnika izslediti do vstopne točke v Tor omrežje. S tem pa se stopnja anonimizacije bistveno zmanjša. Prav tako sta z analizo prometa ugotovila, da je mogoče sicer nepovezane podatkovne poti posameznega uporabnika povezati med seboj.

Tehniko analize prometa...

65 komentarjev

Nemški ISP proti pedofilom

The Register - Nemški ISP Uni-X je prvi, ki se je dejansko aktivno zavzel za zamnjšanje pedofilskega materiala na internetu. S pomočjo podjetja Autem so namreč razvili poseben web crawler z imenom Perkeo, ki skenira razne novičarske skupine in web strani ter s pomočjo posebne tehnologije prepoznavanja vzorcev ali pixlov ugotavlja kje se nahaja pedofilski material. Uni-X potem pridobi podatke o podjetju, ki povezuje dotičnega uporabnika in podatke posreduje nemški policiji. Do sedaj so s to metodo našli nekega Japonskega ogabneža, ki je na internet spravil preko 750 pedofilskih datotek.

Dejansko je pedofilija na internetu zelo razširjena in lepo je videti, da se je nekdo aktivno zavzel za nje zmanjševanje. Čeprav so se razne tehnologije prepoznavanja vzorcev in pikslov (kot recimo tiste, ki preprečujejo otrokom, da bi gledali porno strani) izkazale za neuspešne, je mogoče, da je Autemu uspelo sestaviti pravilen algoritem. Uporabnost Perkea se bo pokazala skozi čas in resnično upam, da jim bo...

12 komentarjev