Tor
hálózat
Internetes névtelenség a Tor hálózattal – Deep Web
Az
IP cím elrejtése a Tor hálózaton, az anononim böngészés nem
feltétlenül jelenti a rosszat, még ha erkölcstelen dolgokra is
használják, akkor is jogod van az anonimitáshoz a még szabad
interneten.
Sokféle
oka lehet annak, ha valaki egynéhány internetes oldalt anonim módon
szeretne elérni. Nem kell feltétlenül rossz szándékra gondolni.
Annyira nem, hogy a legismertebb böngészők mindenike (Chrome,
Firefox, InternetExplorer, Opera, Safari) nyújt egy nagyon primitív
védő támogatást, mégpedig a privát (inkognitó) böngészést.
A valódi rejtőzködést illetően, ez teljességgel megtévesztő,
mert tulajdonképpen teljesen másról van szó, mint amit sejtet. A
nagy varázslat mindössze annyiban áll, hogy az így megnyitott
weboldalak és letöltött fájlok, a böngészési, illetve
letöltési előzmények között nem kerülnek rögzítésre és
normál a módra váltáskor a böngésző törli az összes
cookie-t, amit ez idő alatt sikerült összeszedni, azonban az
általános beállításokon és könyvjelzőkön végzett
módosítások megmaradnak. Az-az az internetszolgáltatók,
weboldalak ugyanúgy tudnak információkat gyűjteni rólunk, mint
egyébként is, ami legkevésbé sem legális. Egyébként már
rengeteg cikk született arról, hogy kinek és mennyire nincs semmi
köze ahhoz, hogy mit művelünk a saját számítógépünkön. Most
elmondható, hogy van egy olyan lehetőség, amikor paradox módon
saját magunk elől rejtőzködhetünk.
Igazából
azt kellene eldönteni, hogy netes környezeteben melyik az a
választósáv, ahol elkülöníthető a jó és a rossz oldal.
Persze vannak olyanok, akik mindent nagyon is jól tudnak és mindent
meg is tesznek annak érdekében, hogy az általuk nemkívánatosnak
látszó információ ne juthasson el a szélesebb tömegekhez.
Dömpingdemokrácia és cenzúra… Amúgy is, ugye az igazság
mindenkinek máshol van, a saját maga által meghúzott határokon
belül. A szólásszabadság, a demokrácia, és az
információszabadság fekete napjai… Szűrni kell a tartalmat,
mert ugye az emberek egytől egyig döntésképtelenek, mi is
történne velük központi gondoskodás nélkül?Egyes
szervezetek légből
kapott ürügyek alapján nagy előszeretettel figyelik meg
„törvényesen” az emberek internethasználatát. Ha valaki „jól”
viselkedik, akkor őt nem érheti baj! Ezerrel megy a
jólét-propaganda, mégis mind többen szeretnének elbújni, vagy
legalább fokozottabb anonimitást elérni és mivel a böngészés
egyik leginformatívabb paramétere az IP cím, ezért is
próbálkoznak elrejtésével elkerülni a gonosz szándékú
„internetbetyárok” zaklatásait. De hogyan lehetséges? Van-e
földalatti változata az internetnek? Igen, van. A Tor (The
Onion Router,
magyarul: A
Hagyma Elosztó)
hálózat. Azt állítják, az internet láthatatlan részén,
angolul „deep webnek” nevezett területen futó hálózati
kapcsolatokat és szolgáltatásokat nem lehet azonosítani…
A
Tor egy ingyenes és szabad forrású szoftver, elérhető Windows,
Mac, Linux/Unix, és Android rendszerekre. Használata teljesen
legális, az internet még szabad, jogod van az anonimitáshoz, az
azonban már más kérdés, hogy bűnözők is használják, mint
ahogy autót is és mégsem tiltják be.
A https://www.torproject.org/ oldaláról
egy hordozható szoftvercsomag tölthető le, ami kicsomagolás után
bárhonnan indítható, akár pendrájvról is. A The
Onion Projecten eredetileg
az Egyesült Államok hadserege dolgozott, azonban 2006-tól mindenki
számára hozzáférhető. Az aloldalakat átlapozva megtudható
mindaz, ami elinduláshoz alapként szükséges, igaz, csak angolul,
– hozzá lehet szokni, ma már a magyar fejlesztésű szoftverek is
szinte csak angolul tudnak… Segítségével megakadályozható a
hálózati személyes szféra megfigyelése, a bizalmas üzleti
tevékenységek vagy kapcsolatok felderítése, valamint a
biztonságtechnikai forgalom analízis. A Tor úgy tudja meggátolni,
hogy a weboldalak és más kíváncsiskodók megtudhassák
használójának fizikai helyét, hogy egy elosztott elosztó
hálózatba a világ különböző részeiről bekapcsolódó gépek
között összevissza dobálja azok hálózati forgalmát. Még maga
az internet-szolgáltató sem tudja, hogy ki mit látogat, csak azt,
hogy a TOR hálózatra csatlakozik valaki, amit persze az okosabb
naplózó rendszerrel ellátott weboldalak is tudhatnak, de csak
ennyit, a valós IP címet már nem. A kijárati pont, ahonnan majd
letöltő az adott oldal lehet akár Németországban, Brazíliában,
Amerikában, bárhol a világon. Kikerülhető vele a tűzfalban és
a vállalati forgalmat szűrő proxykban beállított weboldalak
tiltása, viszont a szoftver használatának nyoma marad és a
cégeges „privacy” megsértése miatt a kirúgás veszélye. A
szolgáltatás tehát lényegében egy olyan proxy hálózat, amelyen
a köztes gépek semmit sem tudnak meg a titkosítva küldött
adatokból, ellenben nem tudható, ki üzemelteti azt a kijárati
gépet, aki helyettünk éri el adott oldalt és kódolatlanul látja
az adatfolyamot. Tor nem állítja a 100%-os anonimitást, ugyanis
egy olyan megfigyelő, aki a kommunikáció mindkét végpontját
látja, megtudhatja azt, amit akar.
Legnagyobb
hátránya a többszörös sávszélesség csökkenés, amiért
esetenként teljességgel használhatatlan, pl.: egy találomra
kiválasztott film 142 nap alatt jönne le, így sokan el is unják
még mielőtt teljesen kiismernék. Másik hátránya, hogy pont,
ahol leginkább kézenfekvő lenne, a facebook és
egyéb közösségi szolgáltatók gyakran blokkolják a
TORexitnodekat,
illetve a folyamatosan változó IP cím egyes szolgáltatások
igénybevételét megnehezíti. Vannak, akik még így sem nézhetik
jó szemmel és keményen lobbiznak betiltásáért, mert
hipotéziseik szerint csak pedofilok, terroristák, pénzmosók és
drogdílerek használják, jogvédett tartalmakkal üzérkednek.
És
valóban, kizárólag a TOR-al érhető el egy rejtett hálózat
a Deep
Web,
ahol elsőre szokatlan .onion végződésű domén nevek alatt
hasonló weboldalak érhetőek el mint a normál interneten, de
mintha a kilencvenes évek időutazásában vennénk részt. A
torproject.org címe például így néz
ki: http://idnxcnkne4qt76tg.onion/.
Itt is ugyanúgy külön kereső gépek, linkkatalaógusok
üzemelnek:http://xycpusearchon2mc.onion/ –
Deep Search,http://torlinkbgs6aabns.onion/ –
TOR LINKS – Tor Link Directory… Gyakran fordul elő, hogy egy-egy
szerver ideiglenesen, vagy végleg nem elérhető, a hivatkozások
nem vezetnek sehova… A rejtett szervereken nyíltan kínálnak
illegális tartalmakat: kábítószereket, fegyvereket, gyerekpornót
és még ki tudja miből szeretnének pénzt csinálni? Nagy forgalmú
webáruházakat működtetnek, ahol a fizetés Bitcoinpénznemben
történik. Nekik a lebukás veszélye gyakorlatilag nulla, a
megrendelőnek viszont meg kell adnia egy kiszállítási címet és
ha a tranzakciót kiszagolják a hatóságok, akkor bizony kampec. Ez
tényleg az etikátlan Internet legsötétebb bugyra…
2013.08.03
az Egyesült Államok Írországtól kéri Eric Eoin Marquest, a
Freedom Hosting tulajdonosának kiadatását, akit rejtett pedofil
tartalmak terjesztésével vádolnak. A hírek szerint az FBI
és az NSA keze
lehet a dolgok mögött, kihasználva a Windowsos programcsomaghoz
tartozó Firefox 17 ESR verziójának biztonsági hibáit. Egyes
források szerint az .onion szájtok közel felét a Freedom Hosting
szolgálta ki, amit most lekapcsoltak. Az incidenst okozó Firefox
rést azóta befoltozták, a frissítés azonban nem autómatikus, az
új változatot kell letölteni.
2011
októberében az Anonymous
hackercsoport,
küldte padlóra a gyermekpornográfiát hosztoló Freedom Hosting
tárhelyszolgáltatót.
Maga
a TOR-hálózat jó dolog, az Internet egyfajta biztonságosabb
rendszere. Nem mindenkinek tetszik, csúnya lélektani hadviseléssel,
félelemkampánnyal riasztják el az embereket használatától,
mindamellett, hogy nem az ő hibája, ha erkölcstelen dolgokra
használják fel!
Használata: start-tor-browser elindítja
a Vidalia vezérlőpultot,
ami felépíti nekünk a TOR hálózatot és utána elindítja a
módosított Firefox böngészőt. A Vidalia felületén egyszerűen
beállítható magyar nyelvre is. A jelenlegi Firefox
17.0.8esr verziót
viszont a magyar nyelv miatt, egy kissé meg kell erőszakolni. A
nyelvi kiegészítő csak egy másik böngészővel tölthető le,
Windowsra
innen:ftp://ftp.mozilla.org/pub/mozilla.org/firefox/releases/17.0.8esr/win32/xpi/Linuxra
meg
innen:ftp://ftp.mozilla.org/pub/mozilla.org/firefox/releases/17.0.8esr/linux-i686/xpi/.
Az Eszközök
–> Kiegészítők menűből
a letöltés helyét kijelőlve telepíthető. Még nincs kész, az
URL sávba íjuk be about:config,
keressünk rá general.useragent.locale,
az értékét írjuk át: hu. Nagyon
fontos,
hogy újraindítás után Szerkesztés
–> Beállítások –> Adatvédelemalatt
jelőljük be: Nem
akarom, hogy a webhelyek kövessenek!
Bejártuk a web sötét oldalát
Létezik
az internetnek egy olyan része, amely láthatatlan marad a kíváncsi
szemek előtt: az angolul deep webnek nevezett területen futó
szolgáltatásokat nem lehet azonosítani. Az ehhez szükséges Tor
nevű program eredetileg az amerikai haditengerészet projektje,
mostanra viszont a drog és a gyerekpornó fellegvára is.
Körbenéztünk a web legalján, magyarokkal is találkoztunk.
Mi
tehetünk akkor, ha drogot vennénk, Pakisztánban vagyunk, ahol
még a pornó is tiltott, vagy a gonosz kormány üldöz minket a
véleményünkért? Előző, az internetcenzúra
megkerülésével foglalkozó cikkünkben
már említettük a Tort, amely ilyen helyzetekben előkerül. A Tor
proxyhálózat (egymáshoz kapcsolt szerverek sokasága) célja, hogy
elrejtse a felhasználók valódi kilétét és sokszor illegális
tevékenységeiket. Hasznos lehet a cenzúrával sújtott
országok felhasználóinak, de sokan vissza is élnek a
lehetőséggel.
A haditengerészet gyermeke
A
Tor-projektet eredetileg az amerikai haditengerészet futtatta, és
az állami kommunikáció titkosítására hozták létre. Mára
nyílt forráskódú, bárki letöltheti, használhatja,
fejlesztheti. Meglepő? Kicsit, pedig a célnak nem mond ellent ez a
lépés, sőt: mint a fentiekből következik, minél többen
használják a rendszert, annál titkosabb egy adott információ,
általánosságban is annál drágább feltörni valamit, minél több
felesleges dologgal kell bajlódni mellette.
A
haditengerészet tehát valószínűleg elérte a célját, a projekt
saját adatai alapján manapság háromezer
belső szerver szolgál
ki napi 500 ezer felhasználót és hatalmas adatforgalmat, amelyről
senki sem tudja pontosan, miről szól, és hová megy. Így a
kormányzati kommunikáció biztonságban lehet, ha még mindig ezt
használják. Ha igen, akkor ugyanott folyik, ahol drogkereskedők
dolgoznak vagy a pedofilok gyerekpornó-képeket cserélgetnek, de ne
szaladjunk ennyire előre.
Tor-túra
A
Tor alapból angol nyelvű, de a beállításokban elérhető a
magyar nyelv is.Telepítése nagyon egyszerű, letöltés
után csupán
pár kattintás. Nem kell hozzá rendszergazdai jogosultság sem, az
egész csomag hordozható, akár egy pendrive-ra is rápakolhatjuk.
Aki
szeretne jó fej lenni, beállíthatja, hogy egyből
úgynevezett non-exit relayként is működjön, ami segít
kiszolgálni a belső forgalmat. Ez még biztonságos, így más
weboldalakat nem érnek el a mi IP-címünkkel, rajtunk keresztül
nem jutnak el az internetre. Aki szeretné segíteni a cenzúrázott
országok lakóit, például a törököket, hogy elérjék a
Youtube-ot, vagy a kínaiakat, hogy elérjenek szinte bármit
Kínán kívül, az átjárónak is beállíthatja gépét.
Ilyenkor viszont számolni kell azzal, hogy vendégünk esetleg
mégiscsak egy terrorista, aki bombarecepteket nézeget a weben. A
TEK meg majd ránk rúgja az ajtót, hiszen a mi IP-címünket
azonosították.
Az internet legalja
Mindez
persze csak lehetőség, nem kötelező semmit beállítani,
egyszerűen szörfölésre is használhatjuk a hálózatot. Nem árt
viszont utánaolvasni az
egésznek, mielőtt belevetjük magunkat. A fránya javascript
például képes még a Tor mögül is előhalászni valódi
identitásunkat, ezért nem árt letiltani. Az előrecsomagolt
böngésző ehhez használható bővítménnyel is érkezik, viszont
alapból nincs bekapcsolva, kattintsuk
be.
Innentől
az angolul deep webnek nevezett új világ nyílik meg előttünk: a
Torhoz csatlakozás után kapcsolódhatunk a .onion domén alatt futó
weboldalakhoz, amelyeket az alapinternetről nem lehet elérni. Az
onion angol szó magyarul hagymát jelent. A név nem véletlen: a
Tor előzménye egy Onion
Routing nevű,
1998-ban kifejlesztett protokoll. Ez úgy működik, hogy minden
router, amin keresztülküldik az adatot, lebont róla egy
titkosítási réteget, pont, ahogy a hagymát pucoljuk. Ezt az
anonimitást biztosító megoldást fejlesztette tovább a
Tor-projekt.
A
Toron keresztül elérhető net általában jóval lassabb, mint a
megszokott sebességünk, de mára már egész élvezhető böngészési
élményt tud nyújtani. Pár éve, amikor itthon már bőven a
megabites adsl-eknél tartottunk, a Tor sebessége a betárcsázós
modemekével vetekedett, ahhoz képest mára kész Kánaán van. Egy
kattintással kérhetünk új identitást, ekkor a rendszer lecseréli
az eddig használt IP-címet – ez jó arra is, hogy ha lassú
a kapcsolat, újat keressünk.
It hurts when IP
Hogyan
működik a Tor? Tegyük fel, hogy az ember az interneten is szeretne
némi magánéletet. Ilyenkor használhat egy titkosított weboldalt
– egy ilyen weboldalon belül senki nem tudja megmondani, mit
csinál a júzer pontosan, azt viszont igen, melyik weboldalon. De
van egy probléma: aki kifejezetten figyeli a netkapcsolatot, még
tikosított kommunikációnál is meg tudja mondani, ki és melyik
weboldalt látogatja. A weboldal is tudja, ki „beszél” hozzá,
mert a normál internetkommunikációban mindegyik oldal ismeri a
másik IP-címét (az internetre kötött számítógépek egyedi
azonosítóját), azt pedig nem túl nehéz kideríteni, hogy egy
IP-cím kihez tartozik.
Lehet
közvetítőszervert, proxyt használni,
ilyenkor a felhasználó küld egy utasítást a proxynak, az pedig a
célzott weboldalnak. A válasz ugyanígy működik. Ilyenkor a
weboldal csak a proxy IP-címét látja. Ezzel két probléma van:
bárki láthatja, mit közöl a júzer a proxyval (bár ez a része a
kommunikációnak még titkosítható), illetve hogy a proxy látja a
felhasználó IP-címét, és a weboldalt is, amihez kapcsolódik. A
megoldás sok proxy egymás után kötése, így mindegyik csak a
maga részét látja. Viszont ha az egésznek csak egyetlen
felhasználója van, akkor egyértelmű, ki van a szervergarmada
mögött. Ezért sok felhasználó kell – ez a Tor alapötlete.
Havi 263 millió, drogból
A
.onion mögött futó honlapokat hidden service-nek, magyarul rejtett
szolgáltatásnak hívják, nem véletlenül: technikailag
beazonosításuk – elvileg – lehetetlen. Ezt használják ki
azok az oldalak, amelyek nem a szólásszabadság korlátozása miatt
fordulnak a Torhoz, hanem azért, mert normális jogállamban tiltott
tevékenységet folytatnak.
Ilyen
például az online drogkereskedelemmel foglalkozó Silk Road
(selyemút), amelynek egy tavaly novemberi tanulmány
szerint 112
állandó eladója van, az oldal pedig 1.2 millió dolláros (263
millió forintos) forgalmat bonyolít havonta. Ebből nagyjából
húszmillió az oldal gazdáinak haszna. A legtöbb termék
valamilyen narkotikum vagy annak összetevője, ezeket átlagosan
három hét alatt el lehet adni. Az oldal üzemeltetői nem
szívbajosak, hivatalos Twitter-csatornájuk is
van.
A
regisztráció pofonegyszerű, érthető módon nem kell emailes
visszaigazolás, csak felhasználónév, jelszó, meg egy
captcha. A jelszó mellett dupla biztonságnak ott van még egy
pin-kód, ezt a rendeléseknél kell megadni. A boltban szűrhető
meg az ország is, hogy ne mutassa azokat a szállítókat, akik
hozzánk nem szállítanak.
Bár
egyértelműen a drog a fő termék, nem csak azt lehet rendelni,
vannak könyvek is (a drogról), kellékek (a droghoz) és zenék
(csak úgy). Természetesen nem fogunk tudni a bankkártyánkkal
fizetni: minden bitcoinért van,
először azt kell szerezni.
Az alvilág pénze
A
digitális fizetőeszközt 2009-ben találta ki egy Nakamoto
Szatosi álnév
mögé bújó hekker, akiről senki nem tudja, kicsoda, mivel
eldobható emailcímekről kommunikál pont a Toron keresztül. A
végeredmény egy virtuális pénz, amit nem lehet se
hamisítani, se az útját követni, se megadóztatni, nincs mögötte
állam és jegybank, nem korlátozza semmilyen központi szabályozás.
Tehát kiváló illegális dolgok kereskedelméhez.
A
bitcoint a Bittorrenthez hasonló decentralizált
hálózat működteti,
a felhasználók gépeinek összeadott számítási kapacitása végzi
az összes tranzakció titkosítását, kódolását és
hitelesítését. Az anonim számlák közti átutalások
titkosítottak, a rendszer felett senkinek nincs ellenőrzési joga,
a tranzakciók lenyomozhatatlanok.
Bitcoin
kétféle módon szerezhető: jó néhány beváltóhelyen lehet
igazi pénzért venni. A másik megoldás, hogy számítógépünket
csatlakoztatjuk a rendszert működtető decentralizált hálózatba,
ahol videókártyánk kapacitásának kihasználásáért cserébe -
mellyel a titkosítást végzik - virtuális pénzt kapunk. A
rendszer fix időközönként oszt virtuális pénzt a hálózaton
éppen dolgozóknak, a befektetett erőforrások arányában.
Magyarok a Toron
Rengeteg,
illegális dolgok műveléséhez szükséges terméket is beszerezhet
az oldal látogatója. Magyar eladótól kapható állítólag anonim
SIM-kártya, vehetünk hamisított okmányokat is ausztrál
jogosítványtól elkezdve az ohiói személyigazolványig. Ha valaki
szlovák állampolgár szeretne lenni, ehhez való hamis iratokat is
találni. Belefutottunk hamisított órákba, napszemüvegekbe,
de olyan különlegességet is fogtunk, mint például az ausztrál
postaládák nagy részéhez használható mesterkulcs.
Az
eladók között magyarokra is bukkantunk, igaz, csak kettőre.
Egyikük GHB-ban, a nehezen észrevehető, gyors hatású
randidrogban utazik (amely ellen lassan
lesz védelem),
másikuk pedig nagyon hosszú nevű szereket állít elő. Vehetünk
tőle például drognak
minősülő 3-[2-(Dimethylamino)ethyl]-1H-indol-4-yl-t.
A vásárlók minősíthetik a termékeket, a GHB-val kereskedő
magyar éppen akkor kapott pozitív értékelést („Mekkora adag!
Bárcsak minden eladó ilyen lenne!"), amikor ott jártunk.
Mindegyik
magyar nemzetközi szállítást vállal, visszafizetési
garanciával. Itt jön a rendszer gyenge pontja, igazából azonban
ez is csak a vásárlót veszélyezteti: a küldeményeket egyszerű
postai úton (igaz, átcímkézve) juttatják el a címzettekhez. A
vásárlónak tehát mindenképpen ki kell adnia magát az árusnak.
Arra pedig bőven van esély, hogy a vámon megfogják a küldeményt,
igaz, nem sok ilyenről számolnak be az oldal felhasználói.
Ez csak a jéghegy csúcsa
Aki
azt hinné, hogy ennél rosszabb már nem létezhet az internet
legsötétebb bugyraiban, sajnos hatalmasat téved. „Ha akarnék se
tudnék gyerekpornót találni” – mondta egyszer az egyik,
közelemben ülő kultrovatos kolléga, de ő biztos nem ismerte a
Tort. A drogkereskedelem még enyhe dolognak tűnik amellett,
hogy a Tor a pedofilok fellegvára. A Hidden Wiki nevű, .onion domén
alatt futó szolgáltatásokat gyűjtő oldal külön fejezetet
szentel a gyerekpornóval foglalkozó oldalaknak. A szomorú igazság,
hogy ezek gyakorlatilag mára két kattintásnyira vannak.
Bőven
kritizálják is a Tor-projektet emiatt. Hiába a segítség az
elnyomott országok lakóinak, véleménynyilvánítás szabadsága
ide vagy oda, ha olyan dologoknak is teret nyújtanak, aminek nagyon
nem kellene. A készítők válasza erre az, hogy nem a médiumot
kell büntetni, hanem a forrást megszüntetni. Egyes országokban az
internet előtti korban is virágzott a gyerekprostitúció, ahogy a
droghasználat is – érvelnek. Ami igaz, de az is, hogy az
offline bűnbandákat jóval könnyebb volt elkapni.
A TOR rendszer rövid ismertetése
A TOR
projekt az
amerikai U.S.
Naval Research Laboratory onion
router programjának a harmadik generációja.
A
TOR projekt célja a szabad kommunikáció biztosítása azokban az
országokban, ahol a szólásszabadság korlátozott. Egyes
szervezetek (illetve itt)
előszeretettel figyelik meg az emberek internethasználatát. Mivel
ez az adatmennyiség felbecsülhetetlenül nagy a feldolgozást
részben automatizálják. Ha ehhez esetleg a nyelvi problémákat is
hozzá vesszük, rögtön kiderül, hogy nem szükséges, hogy
bármilyen illegális tevékenységet végezzünk ahhoz, hogy a
titkosszolgálatok „látóterébe kerüljünk”.
Íme
néhány „veszélyes” kommunikáció:
- A múlt héten egy bomba nővel volt randim.
- A lányom puskát írt a dolgozathoz, de végül nem használta.
- A feleségem a Jeep Cherokee méretű tankokat szereti.
- Ámor nyila bárkit eltalálhat.
Természetesen
a sor nagyon hosszan folytatható.
FRISSÍTÉS:
Egy internetes civakodás1 is
több hónapot érhet börtönben, ahol a rabtársak is gyilkosként
bánnak az elkövetővel2 ,bár
ha egy gyilkosságra készülő bűnözőt hagytak volna futni, még
nagyobb felháborodást okozott volna.
A
névtelenség biztosításának egyik eszköze a TOR.
A
projekt több operációs rendszerre, illetve több formában kínál
megoldást. A projekt célja a névtelenség, nem a böngészés
tényének, vagy tartalmának elrejtése!
A
rendszer lehetővé teszi, hogy a felhasználók anélkül
látogassanak meg weboldalakat, hogy azok azonosítani tudnák akár
a felhasználót, akár az országot, ahonnan a kérés indult.
Egy
példa a kommunikációra. Az ábrán látható, hogy nincs olyan
résztvevő a kapcsolatban, amely egyszerre ismeri a kommunikáció
két végpontját.
Mivel
a rendszer az egyszer kialakított adatútvonalakat véletlenszerű
időközökben felszámolja és újakat épít ki, valamint a TOR
rendszeren belül minden kommunikáció titkosítva és fragmentálva
kerül továbbításra, a kommunikáció akkor is bizalmas marad, ha
a hálózatba rosszindulatú tag épül be. Az exitnode (ahol a
kommunikáció kilép a TOR hálózatból) a kommunikáció tartalmát
ismeri, a kommunikáció másik résztvevőjét azonban nem.
A
megoldás a tapasztalatok szerint elegendően biztonságos, ha a
személyazonosságunkat el szeretnénk rejteni.
A
TOR honlapja szerint a következő csoportoknak ajánlják a
terméküket:
- Családtagok és barátok közötti kommunikációra, hogy megvédjék a gyermekeiket és méltóságukat az inkorrekt eszközöket használó vállalkozásokkal szemben.
- Vállalkotásoknak az üzleti stratégiák és adatgyűjtések titokban tartására
- Blogereknek, akik kényes témákat feszegetnek
- Informatikusoknak, a saját rendszereik védelmének tesztelésére (fehér kalapos hackelés)
- Aktivistáknak, akiket a tevékenységük miatt kellemetlenségek érhetnek
- Újságíróknak, hogy a forrásaikat biztonságban tarthassák
- Katonáknak, hogy a kommunikációikat titokban tartsák (Ez volt az eredeti cél)
Hátrányai
A
TOR rendszerek keresztül elérhető sávszélesség általában
jelentősen alacsonyabb, mint a közvetlen internetkapcsolaton mért.
A facebook és
egyéb szolgáltatók gyakran blokkolják a TOR exitnode-kat, mivel
azokon keresztül automatikus támadást érzékelnek, illetve a
folyamatosan változó IP-cím egyes szolgáltatások igénybevételét
megnehezíti.
Az
inkognitónk megtartása érdekében olyan szolgáltatást nem (vagy
igen fokozott figyelemmel) célszerű igénybe venni amelyek
bejelentkezést vagy egyéb azonosítást igényelnek.
Kapcsolódó cikkek
A TOR hálózat biztonsága
A
TOR
hálózat nem garantálja az átküldött adatok bizalmasságát,
vagy valódiságát, hiszen az exit node-k (kilépő csomópontok)
akár közbeékelődéses (man in the middle) támadással
eltéríthetik arajtuk
keresztül folyó forgalmat,
az F-secure 2007-es vizsgálata azt
mutatta, hogy volt aki élt is ezzel a lehetőséggel (a cikk magyar
nyelvű összefoglalója).
2013-ban a hírek szerint az FBI a firefox böngésző hibáját kihasználva a TOR rendszerét megkerülve azonosított egy pedofil tartalmak terjesztésével vádolt személyt.
2013-ban a hírek szerint az FBI a firefox böngésző hibáját kihasználva a TOR rendszerét megkerülve azonosított egy pedofil tartalmak terjesztésével vádolt személyt.
A fentiek alapján a TOR nem biztonságos?
A
kérdés az, hogyan értelmezzük a biztonságot, illetve mit teszünk
érte.
A
TOR nem véd semmilyen rosszindulatú támadás ellen, mint ahogy az
“egyszerű internet” sem. Annyit vállal csupán, hogy elrejt a
kíváncsi szemek elöl.
Mit kell tennem, hogy valóban elrejtsen?
Használd
ki az operációs rendszered adta lehetőségeket:
- Automatikus frissítés*
- A nem használt szolgáltatások kikapcsolása*
- Külön (virtuális) gép használata a rejtett böngészéshez
- Működő vírusirtó*
Használd
ki a böngésződ lehetőségeit
- Privát böngészés bekapcsolása
- Scriptek tiltása
- A felesleges pluginek kikapcsolása/eltávolítása*
- Használj HTTPS protokollt (ha lehet)*
Gondolkozz
logikusan
- Ne használj olyan szolgáltatást, amely azonosíthat (facebook, iwiw, webmail hasonlók)
- Ha e-mailre van szükséged használd a tormailt
- Ne ne vedd készpénznek amit látsz (lehet, hogy megtévesztenek)*
- Rendszeresen kérj új identitást
- A TOR eszköztáradat is folyamatosan frissítsed
Így
végigolvasva az intézkedések egy része (*-al jelöltem) a
mindennapi használathoz is szükséges, a másik része –
különösen a scriptek kikapcsolása – komoly korlátozást
jelent, cserébe többé-kevésbé biztosak lehetünk benne, hogy nem
derül ki, hogy mit néztünk az interneten.
Természetesen
programhibák voltak, vannak és lesznek. Ezeket a bűnözők és a
hatóságok ki fogják használni, azonban ezek a kompromisszumok
jelentős névtelenséget biztosítanak.
Eretnek gondolatok és a tanulság
A
titkosszolgálatok nem mindig mondják meg az információik valós
forrását. Elképzelhető, hogy ebben az esetben is a valós
nyomozási események (és besúgók) fedezése a cél. A tanulságok
levonására azonban alkalmas:
- Az egyszerű internethasználatnál a TOR még mindig összehasonlíthatatlanul diszkrétebb böngészést tesz lehetővé.
- A rendszert az Egyesült Államok Tengerészgyalogsága dolgozta ki, és tette nyilvánosan elérhetővé. Elképzelhető, hogy a rendszer megvalósításában van néhány olyan „hiba” amelynek a segítségével hozzájuthatnak az őket érdeklő információkhoz.
- Az eset az ENIGMA történetéhez hasonlóan megmutatta, hogy egy biztonsági módszer sem csodaszer önmagában. A biztonság mindig módszerek, technikák, eljárások összességeként értelmezhető.
- A felsorolt biztonsági intézkedésekkel a rendszer használata biztonságosnak tekinthető.
Kapcsolódó cikkek
E-mai a TOR rendszeren belül
A
TOR rendszer arra is biztosít lehetőséget, hogy névtelenül
küldjünk e-mailt.
A
regisztrációhoz csak a tervezett e-mail cím és jelszó kell (és
az elmaradhatatlan grafikus ellenőrzés).
A
TOR rendszeren belül elérhető szolgáltatások a .onion
domain alatt találhatóak. A Tormail lényege az, hogy teljesen
anonim levelezési lehetőséget biztosít az ügyfélnek. A
szolgáltatásnak nagy hátránya is a teljes anonimitás, mivel a
partner sem lehet biztos abban, hogy kivel van kapcsolatban (A szerző
megjegyzése: A hagyományos e-mail esetén is szükséges, hogy a
levelező partnerek ellenőrizzék, hogy kivel leveleznek).
A
regisztrációs oldal
A
TORMail nem tárol adatokat a levél küldőjéről (erre az
üzemeltetők becsület szavukat adják), illetve az adatokat
keresztülvezetik a TOR rendszerén, ezzel sok azonosító adatot (IP
cím) eltüntetnek, megváltoztatnak. A rendszer az e-mail
tartalmának olvasását, annak elemzését nem befolyásolja, ezért
annak írásakor erre figyelemmel kell lenni.
A
webmail felület kizárólag angol nyelven elérhető.
A
teljes anonimitás is csak a levél küldőjének
visszakereshetőségére vonatkozik, a levezés tartalmának
elemzését más eszközökkel lehet megnehezíteni.
A
TORMail webes felülete a http://jhiwjjlqpyawmpjx.onion/ címen
érhető el. ahogy a .onion domain mutatja ez csak a TOR rendszerén
belülről látható.
A
TORMail rendszerbe a regisztráció a lehető legegyszerűbb.
Az
e-mail cím és a választott jelszó beírása után csak az
ellenőrző kódot kell megadni, és pár perc múlva már küldhetjük
is a leveleinket.
A
login képernyőn választhatunk a Contol panel, Round Cube, Squirrel
Mail között
A
controllpanel egyetlen lehetőséget ajánl: meg lehet változtatni a
jelszót.
A
két webmail kliens közül a suirelmail egyszerűbb kinézetű, míg
a rouncube kicsit jobban kezelhető, de javascriptet igényel. Ha a
böngészőnkben a javascript engedélyezve van, akkor távolról
bárki lekérdezheti a valós adatainkat, tehát a TOR rendszer
nehézkességét feleslegesen vállaltuk.
A
webmail rendszerbe való belépés után már a megszokott módon
küldhetünk és fogadhatunk leveleket. Az e-mail címünk
nev@tormail.org lesz. ahol a nev a választott felhasználónevünk.
A
TORMail természetesen elérhető asztali levelező programokból is
(outlook, firebird és társaik), a beállítások a TORMail
weboldalán a HELP fül alatt megtalálhatóak angol nyelven.
A
levelünk feladója nev@tormail.org lesz.
FRISSÍTÉS:
A Tormail mostanában nem elérhető, de a Freemail.hu elfogadhatóan
működik a Tor rendszerrel.
A TOR használata
A
sorozat előző
részében vázlatosan
ismertettük a TOR rendszer működését. Most a telepítését és
használatét ismertetjük.
oi
A programot innen lehet letölteni. A telepítő létrehoz egy
oi
A programot innen lehet letölteni. A telepítő létrehoz egy
Tor
Browser
nevű
mappát, amelyben egyStart
Tor Browser.exe
programot
találunk. Ennek elindítása után egy speciálisan beállított
firefox böngésző indul el. A beállító ablak valószínű a
böngésző ablak mögött találjuk.
A
Settings
-re
kattintva bejön a beállítási ablak:
Itt
a nyelvet magyarra állítottuk, mivel errefelé ez az általánosan
használt, de a nyelvek széles választéka áll
rendelkezésre.
A
beállítások között a legfontosabb a megosztás fejezet gondos
beállítása:
Az
alap beállítás a
Csak
kliens indítása
ilyenkor
a TOR hálózat előnyeit élvezhetjük, de a rendszer működéséhez
nem járulunk hozzá.
A
következő lehetőség a
A
forgalom TOR hálózaton belüli megosztása (nem kilépő-elosztó)
.
Ilyenkor a TOR hálózaton belüli forgalomban részt veszünk,
azonban miden adatforgalom amely rajtunk keresztülmegy titkosított
és hiányos. Ha az Internetes sávszélességünk megengedi célszerű
ezt a lehetőséget választani, mivel ilyenkor anélkül segítünk
másoknak, hogy abból nekünk hátrányunk lenne.
A
többi beállítást csak azoknak ajánljuk, akik fel tudjuk mérni
annak hajtatásait, mivel a kilépő-elosztók (exitnode) az
információt már titkosítatlanul, a saját nevükben küldik ki az
internetre.
Innentől
a TorBrowser ablakában biztonságosan böngészhetünk.
Azon
szolgáltatások igénybe vétele azonban, amelyek a földrajzi
helyzetünket is ellenörzi belépéskor (Gmail,Facebook) használata
a TOR hálózaton keresztül nehézkes, azonban nem is célszerű,
hiszen ezek a szolgáltatások amúgy is felfednék az inkognitónkat.
E-mail
céljára létezik az TorMail, a TOR rendszeren belül (Sajnos
mostanában a működése esetleges), amellyel a névtelenségünket
megőrizve levelezhetünk a nagyvilággal. (A sorozat következő
része erről fog szólni)
Gondolatok az internetes lábnyomról
A
2013-as Monostorapátiban tartott Wikitábor alkalmával elhangzott
egy előadás a titkosszolgálatok tevékenységéről. Az előadó
bemutatta, hogy az NSA (az Egyesült Államok egyik titkosszolgálata)
PRISM programja keretében a nagy internetes tartalomszolgáltatók
adatbázisait figyelemmel kíséri. Ez komoly kérdéseket vet fel a
személyes adatok védelmével, illetve a szabadságjogokkal
kapcsolatban, azonban gondolkodjunk el:
- Végzünk olyan tevékenységet, amely bármely titkosszolgálatot érdekelhet?
Szerintem
nem nagy bátorság azt kijelenteni, hogy többségünk nem végez
ilyen tevékenységeket.
Jelenti
ez egyértelműen azt, hogy az interneten nem kell az adatainkra
vigyázni?
NEM
Az
internetet nagyon sokan figyelemmel kísérik, ha olvasod ezt a
cikket, akkor Te is! A különböző nemzetközi és nemzeti
hatóságok, szervezetek úgyszintén. (Rendőrség,
titkosszolgálatok, adó és egyéb hatóságok)
Egy példabeszéd
Egy
asszony a háztartási tevékenységei közben mindig fotózott és
azonnal kommentekkel együtt töltötte fel a képeket a Facebookra,
majd egyeztette a barátnőivel a recepteket, takarítási
technológiákat, stb.
Egy
reggel arra ébredtek, hogy a lakást az éjszaka folyamán
meglátogatták, és a kisméretű értéktárgyakat elvitték. A
lakás nem volt feltúrva, csak a szükséges szekrényajtók voltak
kinyitva.
A
tettesekkel nem sikerült beszélni, de feltételezhető, hogy a
Facebookon talált képekből alaposan felkészültek.
A
fentiekből is látszik, hogy a hétköznapi ember számára a
titkosszolgálatoknál jelentősen nagyobb veszélyt jelent az
interneten is a másik ember, illetve cég esetén a partnercégek,
esetleg az elégedetlen vagy meggondolatlan munkatársak.
Egy
kis kereséssel alapos demonstrációkat lehet találni, hogy a
közösségi oldalakra, képgyűjtő helyekre feltöltött képeket,
kommenteket általában nem törlik, csak az elérésüket nehezítik
meg (esetleg nem is annyira).
Az
interneten elérhetővé tett adatokat általában (a jogi
részleteket most hagyjuk) bárki lemásolhatja, módosíthatja,
saját neve alatt ismét közölheti, röviden bármit tehet vele,
tehát semmilyen internetes eszközön keresztül ne közöljünk
olyan adatokat, amelyeket egy óriásplakátra nem tennénk ki.
Például
lefotóznak téged, amint egy magatehetetlen embernek segítesz
hazajutni, kirakják egy megosztó oldalra, hogy milyen jót
ölelkeztek. A párodnak hogy magyarázod meg, hogy ez nem az, aminek
látszik?
Ha
kiraksz egy képet, arról bárki csinálhat másolatot,
fotómontázst, bármit. Ha kiderül, hogy nem kellet volna, leszedni
már nem tudod. A te példányodat esetleg igen, de a másolatokkal
mi van?
Fontos
ügyek esetén valamilyen módon ellenőrizzük, valóban azzal
beszélünk (e-milezünk, Skype-olunk, Facebookozunk) akivel
szeretnénk például egy telefonhívással: Megkaptad a levelem?
Az
interneten ne tegyük közzé érzékeny adatokat tartalmazó
dokumentumokat, képeket. A lakásbelső is lehet ilyen! Erotikus
tartalmú képeket magunkról, meg a kedvesünkről ne az interneten
(Facebookon, e-mailben stb), cserélgessünk, ilyesmire inkább a
személyes találkozást javaslom.
A
fentiek betartásával a kellemetlenségek nagy része megelőzhető.
Speciális esetben jöhet jól némi technikai segítség.
- Privát böngészés
- Hide My Ass
Kapcsolódó cikkek
Gondolatok az internetes lábnyomról 2.
Zoltán
cikkében a
reklámozók, közösségi oldalak nyomkövetéséről nem esett
szó. Ezek
az oldalak nem csak akkor jutnak információhoz rólunk, amikor
ténylegesen használjuk őket,
akkor is, amikor csak a különféle beszúrható elemeik jelennek
meg (reklámok, Like-gomb, Tweet-gomb, stb.). Mivel ezek az elemek
nagyon elterjedtek, az említett oldalak a felhasználó böngészési
előzményeihez szinte tételesen hozzáférnek.
Mire használják ezeket az adatokat?
Ami
tejesen nyilvánvaló, hogy ezekből az adatokból táplálkoznak a
személyre szabott reklámok. Bizonyosan a kedves olvasó is
találkozott azzal az hogy azok a reklámok, amiket az előző
oldalon látott, a következőre és következőre is követték. Az
sem lehet ismeretlen a számára, hogy a Facebook-on olyan termékeket
reklámoztak, miről éppen most osztott meg valamit. Az, hogy
pontosan milyen információt hol használnak, nehezen felderíthető,
de teljesen biztos, hogy az adatok nagy részét nem dobják el.
És ez engem miért érdekel?
Ezeket
az adatokat, amiket a cégek összegyűjtenek, nem föltétlenül
kezelik megfelelő körültekintéssel. Sok minden megesett már
ezekkel az adatokkal, ezek közül fogunk most szemezgetni.
Tévedések
Tévedések
a legjobb helyeken is történhetnek. Ha az adatkezelő nem kellő
óvatossággal bánik az adatokkal, akkor azok nyilvánosságra
kerülhetnek. Kiváló példa erre az emlékezetes 2006-os
AOL-incindens.
Az AOL 2006-ban a különféle kutatók támogatására
megjelentetett egy sor névtelen keresési adatot: a felhasználók
kereséseit, a felhasználókat azonosító számokkal. Ez első
hallásra nem hangzik szörnyűnek, de gondoljunk csak bele, sokan
tesznek személyesen azonosítható kereséseket. Az AOL azóta
természetesen beismerte tévedését, és elérhetetlenné tette az
adatbázis hivatalos példányát. Az internetről ugyanakkor semmit
nem lehet eltávolítani, kereshető
formában továbbra is nyilvánosan elérhető az adatbázis.
Ha
a kedves ügyfél éppen állást keresett abban az időszakban, nem
föltétlenül szeretné, hogy ez kiderüljön. Nézzük például ezt
az felhasználót:
nem csak arról tudunk, hogy állást keresett, hanem arról is,
melyik színésznő nevére keresett, hogy melyik városban él,
melyik bank ügyfele, és a kötőjellel helyettesített keresések
pedig azokat jelölik, ami alapján személyesen azonosítani is
lehetne. Rémisztő.
Az adatkezelőt feltörhetik
Azt
szokták mondani informatikus körökben, hogy a golyóállóság nem
a biztonság, hanem a részegség egy állapota. Minden nem triviális
számítógépes rendszeren elkerülhetetlenül lesznek
kisebb-nagyobb biztonsági rések, amiket egy támadó kihasználhat.
Igaz ez a Google-re,
aFacebook-ra,
vagy a Microsoft-ra.
Ilyenkor szélső esetben számlaszámok, telefonszámok, e-mail
címek kerülhetnek rossz kezekbe.
Munkatársak
A
nagyobb cégek adatbiztonságára a saját dolgozói jelentik az
egyik legnagyobb fenyegetést.1 Hogy
mit jelent ez? Például, hogy a csalódott dolgozók komoly kárt
tudnak okozni a cégnek, vagy hogy a támadó akár felvetetheti
magát az adott céghez, esetleg hogy a dolgozók megtévesztésével
szerezheti meg a kívánt adatokat. Most arról az esetről beszélek,
amikor az alkalmazott maga a támadó. Ilyen eset például az
aktuális Snowdwen-ügy is2,
de történt
már ilyen a Google-nél is.
Hogy
miféle bajok származhatnak ebből? Tegyük fel, a kedves ügyfelünk
kereséseiből ki lehet következtetni a cég következő nagy üzleti
lépését. Ha az adatkezelőnél egy ilyen nem lojális alkalmazott
valami okból kiszivárogtatja az adatokat, az könnyen megfogható
anyagi károkat okoz.
Az információ a 21. század aranya
Ez
a szállóige azt takarja, hogy a személyes adatok igen könnyen
pénzzé tehetőek, például az
életbiztosítók segítségével.
A biztosítóknak érdekük minél többet megtudni az ügyfél
kockázati tényezőiről, várható élettartamáról, hogy minél
biztonságosabb ajánlatokat tudjon tenni. Nem föltétlenül elég
megkérdezni, hogy dohányzik-e az illető, érdemes tényszerűen
kideríteni. Egy felhasználó úgy élheti ezt meg, hogy ha még ő
maga nem is dohányzik, de a szomszédja az ő nevére/címére
vásárolja a dohánytermékeket az interneten, magasabb díjakat kap
egy életbiztosításnál.
A határon belenézhetnek az adatainkba
Egyes
országokban a hátárőrizeti szervek belenézhetnek a beutazók
e-mail fiókjába,
megvizsgálhatják a mobileszközeiken, notebookjukon tárolt
adatokat, fényképeket.
Turing
bomba (kódfejtő gép a II. világháborúban)
Forrás Wikimedia commons
A
nyelvi problémák miatt egy ilyen eljárás aggályos lehet, hiszen
a legtöbb nyelvpárban létezik a hamis
barátok(faux
amis) jelensége, amikor egy egy hasonló alakú szó egészen mást
jelent. Ilyen például a farmer (nadrág), ami angolul jeans, míg a
farmer a földműves Ebből a szempontból kellemetlenebb szó a gift
ami angolul ajándék, de németül méreg.
De biztos ami biztos, azért mutatok egy kitűnő bomba
receptet (finom,
csokis). A matematikát kedvelőknek aturing-bomba is
lehet érdekes. A cikk megmutatja, milyen fontos lehet egy bomba
ötlet. Az érettségin pedig csalásnak számít, ha
valaki puskáthasznál.
A bárban nagyon finom Molotov Koktélt kevernek, ami lehet egy
kellemes ital, vagy gyújtópalack.
Forrás Wikimedia commons
Egy
egy-egy ilyen félreértés határátlépés alkalmával kellemetlen
perceket (órákat) okozhat, amíg a tévedés tisztázódik.
Hasonlóan
kellemetlen meglepetést okozhatnak az összefüggéseiből
kiragadott fényképek, dokumentumok.
Természetesen
ez ellen is lehet védekezni. Érdemes több e-mail címet használni,
az egyes feladatokhoz mást és mást. Ha feladatot megoldottuk, az
email címet meg lehet szüntetni. Ezzel a módszerrel a spam
forgalom is korlátozható, illetve ha meg kell mutatni egy e-mail
címet a hatóságoknak kevesebb információt tartalmaz, ami
kevesebb félreértésre ad lehetőséget.
Olyan
esetben, ha fent áll a lehetősége, hogy egy szituációban
(tipikusan határátlépés) beletekintenek az adathordozóink
tartalmába, erre bölcsen készüljünk fel:
- minden olyan adatot, adathordozót, amire út közben nincs szükségünk, hagyjunk otthon.
- az úton készült képeket, dokumentumokat a határ átlépése előtt töltsük fel a „felhőbe” (Google drive, Told a cuccot, dropbox, saját Interneten elérhető tárhely)
- az adathordozókon csak olyan adatok/programok legyenek amikre feltétlenül szükség van
Figyelem: céges
eszközök esetén szükséges az informatikussal történő
egyeztetés
Kapcsolódó cikkek
A titkosítási eljárásokról
Az
olyan eljárásokat, amikor egy üzenetet úgy továbbítunk, hogy
azt csak a küldő és a címzett érthesse meg, titkos
adatáttovábbításnak nevezzük. Ez az adatbiztonságnak az a
része, amikor az információ bizalmasságát igyekszünk megvédeni.
Az üzenetek titkos továbbításának (kriptográfia,
Szteganográfia) több alapvető módja is van.
Szteganográfia
Rejtett
üzenetet hordozó kép Forrás:Wikimedia
Commons
Az
üzenetet rejtve való továbbításának tudománya szteganográfia.
Ennek egy irodalmi esete található Gárdonyi Géza Egy Magyar Rab
Levele című novellájában:
“Kedves,
ezüstös, drága dádém! Ezer
nemes arany tizedét örömmel ropogtasd örök
keserűség keservét ivó magzatodért. Egészségem
gyöngy. A vaj árt. Ritkán óhajtom sóval, borssal. Ócska
lepedőben szárítkozom álmomban, zivataros estén. Matyi
bátyám, egypár rózsát, rezet, ezüstöt, libát egy lapos
leveleddel eressze hajlékomba. Erzsi,
tűt, faggyút, ollót, gombot, levendulát adj! Laci,
nefelejts! Imre”
A
szöveg első ránézésre elég nehézkes és zagyva, azonban egy
kis fejtöréssel rejtett szöveget lehet benne találni…
Nézegessétek pár percig.
A
megoldás, a szavak első betűijeit összeolvasva a következő
üzenet kerül elő: Kedden
a török kimegy a városból száz emberrel el lehet foglalni Ilyen
eljárásokról már az ókorból is maradtak fent emlékek, amelynek
egyik megvalósítása, amikor az üzenetet egy rabszolga
fejére írjuk és miután a haja kinőtt elküldjük a címzetthez,
aki a haját leborotválva az üzenetet elolvashatja.
Üzenetek
elrejtésére szolgáló (a törvények által szabott keretek
között) szabadon használható program például az OpenPUF,
vagy a steganoimage
A
fenti képbe ezt az ábrát rejtették a legkisebb helyiértékű
bitek manipulálásával, amely a megfelelő programmal kinyerhető.
Forrás:Wikimedia
Commons
Virágnyelv
Olyan
kommunikációs technika, amikor egy egy mondatnak kifejezésnek
speciális értelme van. Ennek a népköltészetben nagy hagyományai
vannak, ilyenkor lényeges, hogy a hallgató értse (a gyakran
erotikus) utalásokat, azonban elterjedten használták (használják)
rejtjelezési rendszer részeként. Például a szovjet Vosztok
program során az űrhajósoknak, ha rosszul voltak azt kellet
mondani: „egy zivatart figyelek meg éppen”.
Így titkosítatlan csatornán is lehet bizalmas információkat
továbbítani, bár ez okozott félreértést is, mivel Pável
Popovics valóban zivatarfelhőket figyelt meg, amit jelentett a
földi személyzetnek, akik ezt úgy értelmezték, hogy az űrhajós
rosszul érzi magát.
Kriptográfia
A
titkosírás (kriptográfia) esetén az üzenetet nyilvános
csatornán való továbbításhoz különböző szabályok szerint
úgy alakítjuk át, hogy az avatatlan szemlélő számára
olvashatatlan legyen, azonban a beavatottak el tudják olvasni.
Mindenféle titkosításra igaz, hogy feltörhető. A feltörésnek
több technológiája létezik. A két véglet a Brute-force
(brutális erő), és a Human engineering módszer.
A Brute-force módszernél
minden lehetséges kulcsot rápróbálunk az üzenetre, abban a
reményben, hogy valamelyik sikeres lesz.
A Human-engineering módszernék
az üzenetet kezelő embereket vesszük rá, hogy adjanak ki olyan
információkat, amelyek segítenek az üzenet megfejtésében.
Természetesen ezeken kívül még rengeteg módszer létezik,
azonban ezeket most nem tárgyaljuk.
Az
enigma készülék egy megvalósítása
Forrás:Wikimedia Commons
Mindig
vegyük figyelembe, hogy az egyes titkosítási eljárások
biztonságáról a felhasználónak soha nincs hiteles információja.
Erre jó példa a német ENIGMA készülék, amelyet a titkos
üzenetek átvitelére használtak a II. világháború alatt. A
kódot (a kor technikai színvonalán) feltörhetetlennek tartották,
a szövetségesek azonban elektronikus/mechanikus szerkezetekkel
(részben a kezelési hibákat kihasználva) a háború második
felében már vissza tudták fejteni az üzeneteket (bár a mai napig
vannak olyanok, amiknek megfejtése sikertelen). A kódtörő
szerkezetek fejlesztése közben a mérnökök és matematikusok
letették a korszerű informatika alapjait Vannak elvileg is nehezen
feltörhető kódolási technológiák. Ilyen például a könyv-kód,
ahol az átküldött kód egy minden betűjét könyv, vagy folyóirat
egy egy betűjére utaló kóddal helyettesíti. A II. világháború
alatt a Radó Sándor által vezetett hírszerzőcsoport ilyen
kódolást használt, ahol a kulcs egy gazdasági folyóirat volt.
Amikor néhány munkatársat elfogtak, a kódot feltörték.
Forrás:Wikimedia Commons
Az
ENIGMA kódjának feltörésére használt elektromechanikus
számítógép.
Forrás:Wikimedia Commons
Amennyiben
a titkosítás matematikai alapjai tisztázottak és megfelelőek, a
megvalósításban vagy a használat módjában még mindig lehet
olyan hiba, amely segítheti a kíváncsiskodókat. Egy-egy
titkosítási eljárás feltörője gyakran nagyobb hasznot remélhet
a védett információk használatából, mint a feltörés tényének
publikálásából.1 Az
eddigiekből adódik, hogy az a tény, hogy egy eljárás feltörését
senki sem publikálta, nem jelenti azt, hogy senki sem tudja
feltörni. Privát célra jól használható a PGPprogramcsomag,
illetve sok levelezőrendszer tartalmaz valamilyen beépített
titkosítási lehetőséget.
Forrás:Wikimedia Commons
RSA Secret-Key Challenge
A
projekt arra jött létre, hogy a korszerű titkosítási eljárások
brute-force támadásokkal szembeni ellenállóságát demonstrálják.
A folyamat nagyon leegyszerűsítve az, hogy önkéntesek felajánlják
a számítógépeik „felesleges” számítási teljesítményét,
és ezekből az Internet segítségével egy „szuperszámítógépet”
állítanak össze, amely a kulcsok törését végzi. A demonstráció
látványos, azonban általános célú számítógépek használata
a feladat szempontjából közel sem optimális, valószínűleg
sokkal gyorsabban lehet eredményt elérni titkosító chipekből
felállított hálózat segítségével.
A titkos üzenetek továbbítása
A
fentiekből látszik, hogy üzenetek titkos továbbítása nem
egyszerű dolog. Ha minden olyan partnerünkkel, akivel erről meg
tudunk állapodni titkosított formában váltunk minden üzenetet,
ezzel a kíváncsiskodók dolgát megnehezítjük, mivel nem csak az
értékes üzeneteket kell visszafejteni, hanem valamennyit.
Amennyiben a titkosított üzenetet rejtett formában, esetleg
virágnyelven fogalmazzuk meg, az üzenet megfejtője honnan tudja,
hogy az üzenet, hogy “Hozzál
5 kiló barackot, 8 banánt és két kiló borsót”
vajon egy bevásárlólista, vagy fegyver rendelés? Hasonló cikk:
Névtelenül a neten
Egyes
esetekben jó lehet az interneten elrejteni saját adatainkat:
- mivel a kommunikáció bizalmas
- kíváncsiak vagyunk, hogy külföldről hogyan néz ki egy weboldal
- nem szeretnénk, hogy a számítógépen nyoma maradjon a tevékenységünknek.
A
láthatatlanságnak fokozatai vannak, amelyek a szükséges
lépésekben, illetve a költségekben is meglátszanak.
Mit tudhatnak meg rólunk?
A
rövid válasz, hogy sok mindent, a hosszabb, hogy nagyon sok
mindent.
- Az IP cím alapján a tartózkodási helyemet
- Az internetszolgáltatóm nevét
- Milyen böngészőt használok
- Milyen operációs rendszert használok
- Milyen a képernyőfelbontásom/színmélységem
- A böngésző sütijeiből rengeteg következtetést lehet levonni, az internetezési szokásaimmal kapcsolatban
A
törvények megsértésre egyik módszer sem alkalmas, mivel a
szolgáltatók kötelesek az ügyfelek adatait bírói végzés (vagy
az adott országra érvényes szabályozás szerint) kiadni.
Alapkörök
A
böngészőből gyakran töröljük a
sütiket:
Firefox:
Firefox:
Eszközök/Előzmények
törlése
Internet
explorer:
Eszközök/Internetbeállítások/Általános/Törlés
Használjunk
a különböző feladatokra másik böngészőt, több e-mail címet,
közösségi oldal regisztrációt.
Ha
olyat csinálunk, amit nem szeretnénk, hogy a munkaállomáson nyoma
maradjon, egyes böngészőknek van olyan üzemmódja, hogy
kilépéskor „mindent elfelejt”
Firefox:
Eszközök/privát
böngészés indítása
Google
Chrome:
Fájl/Új
inkognitóablak
Ebben
az üzemmódban a munkaállomáson nem marad nyoma a kellő
óvatossággal végzett böngészésnek, azonban például, a
vállalat (internetszolgáltató) az adatforgalmat megfigyelheti.
Titkosított kommunikáció
Sok
weblap megtekinthető titkosított HTTPS kommunikáció segítségével,
ezt segíti a firefoxra és Chrome-ra elérhető HTTPS
Everywhere nevű
kiegészítő (A letöltőoldal angol nyelvű), ebben az esetben a
kommunikáló felek beazonosíthatóak, a kommunikáció tartalma
azonban rejtve marad.
Anonimity proxy használata
Az
anonimity proxy használójának adatait elrejti a meglátogatott
weboldalak elől és a saját, vagy fiktív adatokkal helyettesíti.
Az
egyik ingyenes szolgáltatást is nyújtó ilyen oldal
a hidemyass.com Az
ingyenes verzió kicsit lassú, és korlátozott beállítási
lehetőségekkel rendelkezik, a fizetős verzió rengeteg beállítási
lehetőséget, saját kliensprogramot, böngésző
kiegészítőt
és kellemes böngészési sebességet kínál.
A
kommunikáció az ügyfél és a proxy között titkosított, a proxy
és a megtekintett weblap között azonban nem feltétlenül. A
módszer elsősorban a tartózkodási hely
elrejtésére/meghamisítására alkalmas, azonban a HTTPS protokoll
használatával a kommunikáció is titkosítható.
IPoltalom
További
proxyk listája itt található:http://proxy.org/cgi_proxies.shtml
A TOR
A
TOR eredetileg az Egyesült Államok tengerészgyalogságának
programja volt, mára azonban bárki számára szabadon hozzáférhető
és ingyenesen használható. A működési elve benne van a nevében
(The Onion Router, ami magyarul nagyjából hagyma elosztót jelent).
A
felcsatlakozott felhasználó adatait a TOR hálózat tagjai nagy
biztonságú titkosítással küldözgetik egymás között, egészen
addig, míg egy olyan állomáshoz nem ér, amelyik engedélyezi,
hogy rajta keresztül a többiek elérjék az Internetet, Ezzel
biztosítható, hogy a kérés forrása az Internet felől nem
azonosítható be, illetve az adatok 3 részre bontva kerülnek
továbbításra és csak az exit (kilépési pont) állomásnál van
meg minden adat a titkosítás feloldásához.
Mivel
az exit pontokon az adatok titkosítása megszűnik, a TOR hálózat
csak az internetező elrejtését szolgálja az adatok védelmét
nem.
Az
olyan országokra gondolva, ahol a szólásszabadság csorbát
szenved a TOR hálózatokon belül „rejtett szolgáltatásokat”
is lehet üzemeltetni. Ezek olyan csak a TOR hálózaton belül
elérhető szolgáltatások (például weboldalak), amelyeknek a
szolgáltatója rejtve marad, így a hatóságok zaklatásától
megmenekül.
A FREENET és I2P
A FREENET és
az I2P
egy a TOR project-hez hasonló szolgáltatásokkal rendelkező,
azonban magánszemélyek által tervezett rendszer.
Diszkrét fizetés
Az
Interneten elérhető pénz, amely egyenlőre csak korlátozottan
elfogadott a BitCoin egy
speciálisan az internet számára létrehozott pénz, amelynek
egyáltalán nincs fizikai megjelenése, kizárólag elektronikus
formában létezik. Használatával az eladó elöl elrejthetjük
saját bankszámlánkat.
Ha nem elég
Ha
nagyon biztosak akarunk lenni abban, hogy névtelenül böngészünk
érdemes ellátogatni egy, a szokásos tartózkodási helyünktől és
közlekedési útvonalunktól távolabb eső internet kávézóba.
Kapcsolódó cikkek
Névtelenül a neten 2.
Az előző
részben körüljártuk
az eszközöket (a teljesség igénye nélkül), amelyekkel a
biztonságos Internethesználat megoldható.
Ebben
a részben a biztonsági eszközök, eljárások használatát fogjuk
áttekinteni.
Közös használatú munkaállomás
Ha
közösen használt számítógépen szeretnénk az internetet
igénybe venni, de a többi felhasználó előtt szeretnénk titokban
tartani, a tevékenységünk részleteit (például, a párunkat,
vagy a gyerekeket szeretnénk meglepni húsvétra valamivel), hasznos
a különböző böngészők privát böngészés opciója, vagy
(rendszeres használat esetén) a portable (hordozható) verziójú
böngésző használata.
Ekkor a portable verziójú böngészőt egy cserélhető adathordozóra másoljuk (például pendrive) és amikor az adathordozót zsebre tesszük, a böngésző a munkaállomáson nem hagy nyomot. Ehhez természetesen oda kell figyelni, hogy a letöltéseket se a munkaállomáson tároljuk.
Ekkor a portable verziójú böngészőt egy cserélhető adathordozóra másoljuk (például pendrive) és amikor az adathordozót zsebre tesszük, a böngésző a munkaállomáson nem hagy nyomot. Ehhez természetesen oda kell figyelni, hogy a letöltéseket se a munkaállomáson tároljuk.
Letöltési
helyek:
Hozzászólások névtelenül
Amennyiben
egy blogon vagy közösségi oldalon szeretnénk „névtelenül”
megszólalni, hozzunk létre új regisztrációt (ehhez általában
szükség van egy e-mail címre), ami lehetővé teszi, hogy másik
identitást használjunk, amikor valamiért nem szeretnénk a
megszokott arcunkat mutatni.
A
közösségi oldalakon érdemes több regisztrációt fenntartani a
különböző feladatokhoz, ezzel megnehezíteni a rosszindulatú
látogatók dolgát, hogy olyan dolgokat tudjon meg rólunk, amellyel
visszaélhet.
A tartózkodási hely
Néhány
szolgáltatás csak adott helyekről/országosakból érhető el.
Ebben az esetben hasznosak a proxy szolgáltatók. Amennyiben a
proxyt VPN (virtuális magánhálózat) segítségével vesszük
igénybe, az Internetszolgáltatók elöl is elrejthetjük az
adatforgalmunk tartalmát.
VPN virtuális magánhálózat
Amennyiben
több irodával rendelkezünk, vagy otthonról is szeretnénk
bejelentkezni az irodai hálózatba, praktikus a VPN kapcsolat. A
protokoll kiválasztásánál érdemes odafigyelni arra, hogy az
tartalmazzon titkosítást (Az OpenVPN és
a PPTP
valamin az L2TP egyaránt
beállítható úgy is, hogy használjon titkosítást és úgy is,
hogy ne).
A
PPTP és az L2TP mellett az szól, hogy ezek integrálva vannak a
Windows-os rendszerekben, az Open VPN pedig gyártófüggetlen, tehát
szinte az összes operációs rendszerre (többek között
Windows, Linux, BSD, Android, OSX) telepíthető.
Teljes elrejtőzés
A TOR
projekt a
szólásszabadság nevében teszi lehetővé a neten való névtelen
működést. A kliens program telepítése után, miután
csatlakoztunk a TOR-hoz (amit azonnal észreveszünk a kapcsolat
belassulásából), gyakorlatilag teljesen el vagyunk rejtve a
kíváncsi szemek elöl. A túlzott biztonságérzettől azonban
mindenkit óva intek, mivel a rendszert az Egyesült Államok
Tengerészgyalogsága dolgozta ki, talán nem ördögtől való a
gondolat, hogy most is van némi rálátása a rendszerre.
FRISSÍTÉS:
A nyilvánosságra került adatok szerint, a titkosszolgálatok a TOR
rendszert használó embereket is be tudják azonosítani, ha nem
járnak el körültekintően. A TOR
biztonságáról külön
cikket készítettümk
Összefoglalás
A
fenti módszerek kombinált használatával az „internetes
lábnyomunkat” minimálisra tudjuk csökkenteni, azonban a
különböző hatóságokkal való bújócskázást mégsem ajánlom,
mert hiába tüntetjük el a nyomainkat a virtuális világban, a
valós életben is van nyoma a cselekedeteinknek, előbb-utóbb
megérkezik a megrendelt áru, történik banki átutalás stb, stb,
amely már megfigyelhető, számon kérhető.
Az Internetre kötött eszközök védelme
Az Indexen
megjelent cikk felhívta
a figyelmet a közvetlenül internetre kötött eszközök
sebezhetőségére. A cikk a Shodan kereső használatával
demonstrálja a problémát, de a rosszindulatú támadó más
eszközökkel is juthat számunkra nem kívánatos eredményre.
A
probléma nagyságát mutatja az sg.hu oldalon magyarul is olvasható
egy demonstráció leírása,
amely szerint megfelelő eszközökkel akár egy repülőgép
navigációját is meg lehet zavarni (A demonstráció egyes
részleteit a repülésbiztonsággal foglakozó hivatalok cáfolták).
Ennek
a cikknek a témája az Internetre kötött eszközök védelme.
Teljességre természetesen nem törekedhetünk, már csak terjedelmi
okok miatt sem, de az alapelvek ismertetése remélhetőleg nyújt
némi segítséget, illetve konkrét esetben konzultációval is
állunk rendelkezésre.
- Közvetlenül sz Internetre csak arra felkészített eszközt csatlakoztassunk
- Használjunk minél többféle, és minél szigorúbb biztonsági beállítást
- minél hosszabb és összetettebb jelszót
- semmitmondó doménnevet a készülék azonosításához (ha lehet csak IP címet)
- ha lehet a készüléken állítsunk be IP filtert és/vagy MAC filtert
- Készüléket csak arra az időre csatlakoztassuk az Internethez, amikor szükséges (ezzel csökkenthető a felderítésre/feltörésre rendelkezésre álló idő)
- Az IOS és ANDROID eszközökön – és minden olyan platformon amelyre létezik – használjunk vírusirtót
Amennyiben
van lehetőségünk, érdemes az eszközt az irodai hálózat
részévé tenni, és annak meglévő védelmi rendszerét
használhassuk.
A
közvetlen Internetre való kötésnél mindenképpen biztonságosabb,
ha az eszköz internetkapcsolatát egy VPN képes routeren keresztül
biztosítjuk. Ezzel a megoldással a kamera, vagy hasonló eszköz az
Internet felől közvetlenül nem érhető el, azonban az irodai
hálózat, illetve az arra felkészített mobil vagy asztali eszközök
segítségével elérhetőek.
Kapcsolódó cikkek
A TOR rejtett szolgáltatásai
A
TOR a névtelen böngészésen kívül lehetővé teszi, hogy
weboldalakat, egyéb internetes
szolgáltatásokat üzemeltethessünk anélkül, hogy a kilétünket felfednénk. Természetesen itt jön az összes biztonsági rendszernél fontos megjegyzés, hogy a biztonság soha nem 100%-os.
szolgáltatásokat üzemeltethessünk anélkül, hogy a kilétünket felfednénk. Természetesen itt jön az összes biztonsági rendszernél fontos megjegyzés, hogy a biztonság soha nem 100%-os.
The
TOR
A
rejtett szolgáltatások az üzemeltető igényei szerint csak a TOR
rendszeren belül vagy tor2web proxyn keresztül a teljes Internet
felől elé elérhetővé tehetik, amit arra méltónak gondolnak.
Ha
a megosztás s TOR hálózaton belül történik, mind a szerver,
mint a látogatók azonosítása lehetetlen (bizonyos
peremfeltételekkel), az információ áramlása azonban
biztosított.
A szerverek a szolgáltatásaikat egy TOR rendszeren belüli adatbázisban teszik közzé, ezek után közvetítők (belépési pontokon) keresztül a szolgáltatás elérhető. Mivel a belépési pontokkal mind a szerver, mind a kliens TOR hálózatokon keresztül kommunikál a kommunikáció résztvevőinek kiléte mind a hálózaton belül is titokban marad.
A szerverek a szolgáltatásaikat egy TOR rendszeren belüli adatbázisban teszik közzé, ezek után közvetítők (belépési pontokon) keresztül a szolgáltatás elérhető. Mivel a belépési pontokkal mind a szerver, mind a kliens TOR hálózatokon keresztül kommunikál a kommunikáció résztvevőinek kiléte mind a hálózaton belül is titokban marad.
Természetesen
a szolgáltatások üzemeltetése közben is figyelni kell, hiszen
egy nyelv, egyi dőzóna beállítás is lehet árulkodó, ha
beazonosítható, hogy a nyilvánossága került adatok kinek az
érdekeit szolgálják, ismét közelebb kerülhetnek az
őzemeltetőhoöz
Ismételten
felhívjuk minden kedves olvasónk figyelmét, hogy a megfelelő
hatóságok műszaki, jogi és egyéb intézkedésekkel a TOR
rendszeren belül is képesek a bűnözők azonosítására.
Kapcsolódó
cikkek
Az USA titkosszolgálatai lehallgatják az európai mobiltelefonokat
Minden
telefonbeszélgetés lehallgatható
Forrás:Wikipédia
Mostanában
az Interneten rengeteg cikk 1 2 3
jelenik meg, amely azt taglalja, hogy az USA titkosszolgálatai
lehallgatják/lehallgatták európai politikusok, illetve egyéb
fontos emberek telefonbeszélgetéseit.
Forrás:Wikipédia
Természetesen
a hírek igazság tartalmát megfelelő kritikával kell kezelni,
hiszen a titkosszolgálatok egyik eszköze a megtévesztés,
félrevezetés, azt azonban kijelenthetjük, hogy amennyiben az
európai vezető politikusok tevékenységét nem figyelte meg az
NSA, akkor rosszul végezte a munkáját.
A
telefon azonban kezdetektől nem volt alkalmas bizalmas megbeszélések
nyílt megtartására, hiszen a kezdetekben a telefonközpontos
kisasszony bármikor belehallgathatott/beleszólhatott a
beszélgetésekbe, később az analóg telefonvonalat akár a
központban, illetve a telefonvonal megcsapolásával annak teljes
hossza mentén rá lehetett csatlakozni a telefonvonalra és
lehallgatni azt.
A
pont-pont (segélykérő, katonai) telefonvonalaknál a vezeték
megcsapolásával bármikor lehallgathatóak voltak.
A
korszerű mobiltelefonok (elvileg) nagy biztonságú titkosítást
alkalmaznak az adatok továbbítására, a szolgáltatóknak azonban
a törvényes előírások szerint lehetővé kell tenni a
központokban a kommunikáció lehallgatását. A törvény ehhez
komoly feltételeket ír elő, azonban, ha a lehetőség már adott,
az ember fantáziája elszabadul…
Egyes
oldalakon olyan szoftverekről beszélnek, amelyek lehetővé teszik
kikapcsolt mobiltelefon lehallgatókészülékként való
használatát. Ebben a formában a dolog „sok kérdést vet fel”,
azonban olyan program elképzelhető, amely kikapcsolás helyett egy
csendes módba kapcsolja a készüléket, amelyet így szinte
észrevétlenül lehet felhívni, és a körülette zajló
beszélgetést lehallgatni. Ez a módszer azonban könnyen
lebuktatható, ha a készüléket aktív hangfal vagy rádió mellé
tesszük, halljuk a mobil adatforgalomra jellemző kattogást.
Röviden
összefoglalva (ismét): Ha valamit titokban akarunk tartani, ne
telefonon beszéljük meg (Erre van egy szakkifejezés: „Ez nem
telefontéma”). Ha ezt az európai vezetők (illetve a stábjuk)
nem tudták, alkalmatlanok a feladatukra.
Az
Androidos okostelefonokra létezik program, ami a telefonbeszélgetést
titkosítja. A program használata felveti a kérdést, hogy a
program készítője mennyire az ügyfelek, illetve mennyire a saját
érdekeit tartja szem előtt, használata azonban (megfelelő
körültekintéssel) meggondolandó lehet, ha az ember mobiltelefonon
kénytelen üzleti megbeszélést folytatni.
A
virágnyelv használata mindenképpen hatásos és olcsó megoldás
lehet. A „Pókerben kihúztam a piros ászra a hetest” akár
igaz is lehet, de egy randi megbeszélése a piros ász étteremben 7
órára.
Kapcsolódó cikkek
Hogyan bánnak a szolgáltatók az adatainkkal?
A
címben feltett kérdésre a válasz meglehetősen összetett.
A szolgáltató
A
nulladik válasz: „Nézd meg az Általános Szerződési
Feltételekben”
Ezt
a témát Tiboru a Konteo
blogon olyan
alaposan körüljárta egy konkrét szolgáltató esetén, hogy én
itt nem próbálom meg felülmúlni. A cikk röviden összefoglalva:
A szolgáltató fenntartja magának a jogot, hogy a szerverein tárolt
adatokból származtatott műveket hozzon létre, illetve eladja
azokat.
Amennyiben
a szolgáltatót a titkosszolgálatok megkeresik köteles az adatokat
kiadni Az Egyesült Államokban a Patriot Act 1 előírásai
szerint, de valószínűleg minden fejlett országban van hasonló
szabályozás.
Amennyiben
az adatainkat sem a szolgáltató sem a titkosszolgálatok sem
vizsgálja/hozza nyilvánosságra még mindig vannak mindkét
szervezetnek alkalmazottai, akik tévedésből, meggyőződésből az
adatainkat nem a mi érdekeink szerint kezeli. Erre példa a
wikileaks illetve a Snowdwen-ügy, amikor egy alkalmazott
bizalmas adatokat szolgáltat ki, a munkaadójának érdekeinek
ellenére.
Az adatforgalom
A
következő kérdés, hogy kik látják az adatforgalmat a
munkaállomás és a szolgáltató között.
A
kérdésre nincs feltétlenül pontos válasz, hiszen a TCP/IP
szabvány nem ír elő szigorú szabályokat az adatútvonalakra,
tehát egy-egy konkrét esetben nem lehet tudni, hogy a hálózati
eszközök, amelyeken az adataink keresztül mennek kinek a
tulajdonában vannak, akinek technikai lehetősége lehet a
lehallgatásra.
A saját munkaállomás
A
munkaállomáson is nyomot hagy a munkaállomáson temp fájlok és
cookie-k (sütik) formájában.
A részmegoldások
Minden
problémára van megoldás, amennyiben
- Elfogadjuk, hogy a forgalomban levő adattitkosítási eljárások megvédik adatainkat
- Megfelelő körültekintéssel járunk el
Minden
olyan adatot, amelyet harmadik fél szerverén (mail, told a cuccot,
googledrive…) tárolunk megfelelő eljárással titkosítsunk.
A
munkaállomáson használjuk a böngészőnk privát böngészés
opcióját.
A
titkosítva tárolt adatok csak azok számára hozzáférhetőek,
akik rendelkeznek a titkosítás feloldásához szükséges kulccsal.
Ez felveti a kulcselosztás problémáját, ami azt jelenti, hogy a
kulcsokat biztonságos csatornán keresztül kell minden érintetthez
eljuttatni.
Azt
azonban kijelenthetjük, hogy kevés internetező tesz meg ennyit az
adatai bizalmasságának védelmében, tehát egy ilyen szintű
védelem felhívja a figyelmet a védett adatokra, ezért a kevésbé
értékes adatokat is célszerű védelemmel ellátni, illetve minél
több embert erre biztatni.
Kapcsolódó cikkek
A Bitcoint betiltották Oroszországban
A
kép forrása: Wikipédia
A
bitcoin egy interneten informatikai eszközökkel megvalósított
fizetési rendszer. Míg Magyarországon terjed az elfogadása, Nagy
Britaniában bitcoin alapú ATM-eket terveznek üzembe helyezni1,
Oroszországban a használatát betiltották2 .
A
Bitcoin gazdasági hatásait nem szeretném elemezni, kizárólag a
(tágan értelmezett) technikai kérdésekkel szeretnék foglalkozni,
illetve a „hagyományos” pénzrendszerrel összehasonlítani.
A Bitcoin tulajdonságai
A
Bitcoin az Interneten korszerű kriptográfiai módszerek
használatával létrehozott fizetési rendszer, amely több lényeges
ponton eltér a bankrendszer által üzemeltetett fizetési
rendszerektől.
A
Bitcoin mögött nem áll olyan , a jegybankhoz hasonló szervezet,
amelynek feladata az árfolyam-stabilitás biztosítása, bár a
jegybank jelenléte sem feltétlenül garancia a stabil árfolyamra
(elegendő a pengő inflációjára gondolni 1946-ban)
A
manapság elterjedt pénz jellemzői
- Belsőérték nélküli pénz (A pénznek nincs saját értéke )
- Folyószámlapénz
- Elektronikusan nyilvántartott pénz
- Elfogadási kötelezettséggel terhelt
Az,
hogy belső érték nélküli, azt jelenti, hogy például az
aranypénzzel szemben a korszerű pénzek nem rendelkeznek saját
értékkel, a vásárlóértéküket társadalmi közmegegyezés
határozza meg, így árfolyamuk széles határok között változhat.
A
folyószámlapénz azt jelenti, hogy a forgalomban levő pénz nagy
részének nincs fizikai megfelelője, hanem csak folyószámlákon
létezik, a forgalma pedig tranzakciókkal történik
Az,
hogy a pénz elektronikusan nyilvántartott, annyit jelent, hogy a
folyószámlák és tranzakciók nyilvántartása elektronikusan,
korszerű kriptográfiai és egyéb titokvédelmi intézkedések
mellett számítógépeken történik.
A
nemzeti valutát minden országban kötelező elfogadni
fizetőeszközként (ez nem jelenti azt, hogy más pénznem esetleg
ne lehetne elfogadható)
Amiben ettől a Bitcon eltér
Nem
áll mögötte semmilyen bank (legalábbis a mostani információk
szerint)
Nem
terheli elfogadási kötelezettség
A
mögöttes jegybank hiánya miatt az árfolyama szélsőséges
határok között változik, bár az eddig tapasztalt változás
sebessége és mértéke meg sem közelíti a pengő 1946-es
inflációját.
Filozófiai
eltérés, hogy a Bitcoin számlák közötti tranzakciók
nyilvánosan zajlanak, azonban a számlák tulajdonosai nem ismertek,
míg a banki számlák tulajdonosai ismertek, azonban a tranzakciók
a banktitok körébe esnek.
Mivel
sem a Bitcoin sem a modern pénz nem rendelkezik belő értékkel
vásárlóerejét kizárólag a társadalmi közmegegyezés határozza
meg.
A
fentiek alapján a jogi szabályozástól szinte függetlenül a
Bitcoin (vagy valamelyik alternatívája) a közeli jövőben
elterjed-e általános fizetőeszközként, az kizárólag attól
függ, hogy a közösség elfogadja-e fizetőeszközként, mivel a
számlatulajdonosok személye nem ismert a jogi tiltás a
gyakorlatban nehezen kikényszeríthető.
A
Bitcoin ellen gyakran azt hozzák fel, hogy a használt kriptográfiai
megoldásai egy áttörés hatására (a kvantumszámítógépek
megjelenése) elavulttá válhatnak. Ez azonban igaz a banki
számlákra is, és az eljárások idejében való lecserélésére
mindkét esetben szükséges és lehetséges.
A
Bitcoint gyakran hozzák összefüggésbe adóelkerüléssel, egyéb
bűncselekményekkel, azonban be kell látni, hogy ezek
finanszírozására a Bitcoin megjelenése előtt is voltak
technikák, illetve (konkrét példákat nem szeretnék írni),
vannak olyan nehezen ellenőrizhető (egyébként legális)
tevékenységek, amelyről számlát kiállítva egy illegális
tevékenységet követő pénzmozgás legalizálható.
A
tiltás a legális pénzforgalomban megakadályozza a Bitcoin
használatát, azonban, amennyiben valaki a Bitcoin tranzakciót nem
szeretné a a hatóságok orrára kötni, használhat
inkognitóvédelmi intézkedéseket (VPN, TOR illetve alternatívák),
így a tiltás valószínűleg nem befolyásolja az illegális
tevékenységek finanszírozását.
Az
Index cikke éppen megint temeti a Bitcoint3 .
A jövő majd megmutatja, szükség van erre a fizetési rendszerre.
Hasonló
cikkek
Kutyák, chipek, műholdak
Az
elveszett kutyák megtalálását segíti a kutyába kötelezően
beültetett mikrochip. Ezt a mondatot sajnos gyakran félreértik.
Lássuk hogyan működik a kutyába ültetett mikrochip!
A
beültetett mikrochip egy néhány cm távolságról leolvasható
jeladó, amely összesen egy számot tartalmaz. Ez egy sorszám, ami
az egész világon egyedülálló.
Az
elkóborolt kutyák gyakran menhelyeken kötnek ki
Ha
ennyire egyszerű a rendszer, akkor hogyan segít megtalálni egy
elkóborolt kutyát?
A
rendszer lényege petvetdata.hu oldalon
elérhető adatbázis. Az állatorvos, amikor a chipet beülteti,
ebben az adatbázisban rögzíti a kutya és a gazdi adatait. Amikor
az állat gazdát cserél, az adatokat ugyanebben az adatbázisban
módosítja.
A
chip száma alapján (ez az oltási könyvben is megtalálható)
bárki ellenőrizheti, hogy a kedvencéről milyen adatokat tartanak
nyilván.
Zorró
kutyáról például a következő adatokat találtam:
Chipszám:
|
xxxxxxxxxxxxxx
|
Tetoválási
szám:
|
|
Név:
|
Zorró
|
Állatfaj:
|
kutya
|
Fajta:
|
keverék
(vizsla+labrador)
|
Ivar:
|
hím
|
Utolsó
adatmódosítás:
|
2013.10.05
|
Veszélyessé
nyilvánítva (igen/nem):
|
nem
|
Legutolsó
oltás:
|
Nobi
Vac. DHPPi+RL 2013.xx.xx
|
A
legfeltűnőbb, hogy a gazdáról nem látható adat. Ennek az az
oka, hogy adatvédelmi okokból ezeket az adatokat csak az arra
felhatalmazott személyek (például állatorvosok) láthatják,
kezelhetik.
Ha
a chipet leolvassák, akkor annak száma alapján az állatorvosok,
gyepmesteri telepek munkatársai a gazda adatait megnézhetik és
kapcsolatba léphetnek vele.
A
leírásból azonnal látszik, hogy a rendszer működésének
alapköve, hogy a nyilvántartásban szereplő adatok pontosak
legyenek. Ezért az állatorvossal az oltások alkalmával érdemes
egyeztetni a nyilvántartott adatokat.
A
rendszer másik jellemzője, hogy csak akkor képes segíteni, ha a
kutya pár centiméterre van egy leolvasó készüléktől, vagyis
amíg nem jut el állatorvoshoz vagy gyepmesteri telepre, addig az
állat tartózkodási helyének meghatározása nem lehetséges.
Ebből a szempontból a billog illetve a tetoválás elektronikus
megfelelőjének tekinthető.
Ha
szeretnénk a kedvencünket olyankor is követni, amikor nem látjuk,
akkor GPS nyakörvre van szükségünk. Ez telefonon, vagy rádión
keresztül tájékoztat a nyakörv pontos pozíciójáról, azonban
az elem (akkumulátor) élettartama erősen korlátozott a GPS vevő
magas fogyasztása miatt, vagy a készülék mérete nagy.
Időnként
lehet rémmeséket hallani arról, hogy a kutyákba azért ültetnek
chipet, hogy a gazda tartózkodási helyét távolról követni
lehessen. Ezzel kapcsolatban rossz hírem van: Akinek van
mobiltelefonja annak a helyzetét néhány 10 m körön belül a
szolgáltató 5 évre visszamenőleg meg tudja határozni, a
kutyachip (mint már kiderült) erre alkalmatlan.
Kapcsolódó
cikkek
Kaspersky Lab: a TOR-hálózat valóban biztonságos
és nem feltétlenül rossz
A
szupertitkosnak kikiáltott kibertér, a TOR-hálózat valóban
védelmet nyújt a fürkésző szemek ellen és egyaránt fellelhető
benne "a jó, a rossz és a csúf" is - állapította meg a
Kaspersky Lab Darknet - Hidden Spots of the Internet elemzése.
A
Kaspersky Lab orosz kiberbiztonsági vállalat szakemberei
csütörtökön online konferencián tájékoztatták a nemzetközi
sajtó képviselőit az internet titkos mélységeiben zajló
üzelmekről készített felmérésükről és a TOR-hálózat
garantált anonimitásában rejlő kommunikációs lehetőségekről.
A
Darknet kifejezés az internetnek azokat az "eldugott bugyrait"
jelöli, ahová átlagos esetben, puszta böngészés során sosem
juthatnak el a felhasználók. Az ott elérhető tartalmakat a TOR
(The Onion Router, Hagyma Elosztó) hálózatot alkotó
számítógépeken (node) tárolják, amelyek közül csak néhány
(TOR exit) csatlakozik az internethez. Ezeken a pontokon átjutni
pedig csak a TOR kliens szoftverével lehet.
A
TOR-rendszert és magát a kliens szoftvert eredetileg az Amerikai
Egyesült Államok Haditengerészetének kutatólaboratóriuma (US
Navy Laboratory) fejlesztette ki kommunikációtitkosítási céllal.
A szoftver onion, azaz hagyma elnevezése abból a többrétegű
titkosítási eljárásból ered, amely teljes mértékben el tudja
fedni a kommunikációt kezdeményező fél kilétét. A nyílt
forráskódú rendszer fejlesztését jelenleg a Tor Project
(www.torproject.org)
fogja össze.
A
Kaspersky Lab idén február-márciusban végzett kutatása alapján
a TOR hálózatban összesen mintegy ötezer node működik, a
kilépési pontok száma pedig körülbelül ezer. Stefan Tanase, a
Kaspersky Lab vezető kiberbiztonsági kutatója a telekonferencián
rendkívül jónak nevezte a TOR-hálózat biztonságát, amelyet még
"brutális erőszakkal" sem lehet feltörni. A node
számítógépek fizikai hollétét lehetetlen beazonosítani. A
rendszerről elmondta, hogy az a felhasználó szándéka szerint
egyaránt lehet "a jó, a rossz és a csúf" is. A csúf
oldalát például olyan tartalmak adják, amelyek a nyílt
interneten egy percig sem lennének képesek fennmaradni.
A
Kaspersky Lab vizsgálatai szerint a TOR-hálózat a garantált
anonimitás miatt egyre nagyobb népszerűségre tesz szert
piactérként a kiberbűnözők körében - mondta Szergej Lozskin, a
Kaspersky Lab vezető kiberbiztonsági kutatója. Elmondta, hogy a
hálózatban vírusfejlesztők árulják legújabb termékeiket,
hackerek, kiberzsoldos csoportok kínálják szolgáltatásaikat,
vagy pénzért, vagy pusztán politikai elkötelezettségből.
Hackerek által "birtokba vett" zombi számítógépekből
felépített hálózatok (botnet) szolgáltatásait lehet bérbe
venni akár spam-küldésre, vagy DOS (deinial of service)
támadásokhoz.
A
TOR-hálózaton forgalmazzák az ellopott és lemásolt bankkártyák
adatait, valamint az adatok lehúzásához szükséges berendezéseket
is. A TOR-hálózaton a fizetések 95 százaléka kriptopénzzel
(például Bitcoin) történik. A hálózaton díj ellenében
pénzmosási szolgáltatást is igénybe lehet venni.
Stefan
Tanase elmondta: a TOR-hálózaton a hatóságok is jelen vannak, és
ha az anonimitás feltörésével nem is, de hagyományos bűnüldözési
eszközökkel le tudják leplezni a bűncselekmények elkövetőit.
Hibát ugyanis időnként mindenki elkövet, elég például egy
olyan képet feltölteni, amely tartalmazza a GPS-koordinátákat, és
már vége is a játéknak.
A
hálózat egyértelműen pozitív oldala a biztonságos
kommunikációhoz nyújtott garantált anonimitás - hangsúlyozta
Stefan Tanase. A Kaspersky Lab vizsgálata szerint az állami
kiberkémkedési gyakorlat leleplezése óta a TOR-rendszer ebből a
szempontból is egyre nagyobb népszerűségre tesz szert.
A
hálózaton csevegő szobákat lehet találni "érzékeny"
információk cseréjéhez. Újságíróknak is itt nyílhat
lehetőségük arra, hogy a leleplezés kockázata nélkül
szólaltassanak meg a titkos információkat kiszivárogtató
forrásokat. A hálózaton szabályos hírportálok működnek,
valamint "dropbox" szolgáltatások állnak a "veszélyes"
információkat a közvéleményhez eljuttatni szándékozó források
rendelkezésére.
Ha
biztonságos kommunikációra van szükségünk, akkor mindenképpen
ajánlatos a TOR-hálózatot használni - szögezte le Stefan Tanase,
a Kaspersky Lab vezető kiberbiztonsági kutatója. Hozzátette:
pénzügyi tranzakciók esetén azonban nem árt az óvatosság.
Az internet árnyoldala: a Kaspersky Lab 900 rejtett
szolgáltatást azonosított
Az
elmúlt hónapokban a Kaspersky Lab szakértői nagy figyelemmel
kísérik az úgynevezett Darknet forrásokat, elsősorban a TOR
hálózatot, amely napról napra növekszik. Bár a TOR
infrastruktúra, valamint a kiberbűnözői források az internetet
figyelő szervezetek látóterén kívül helyezkednek el, azonban a
szakértőknek most sikerült 900 rejtett szolgáltatást
azonosítani.
A
TOR (The Onion Router) elsősorban egy korlátlan, szabad szoftver,
amely az interneten keresztül működik. Egy olyan program, amellyel
anonim módon folytathatunk online tevékenységeket, küldhetünk
üzeneteket egymásnak – csakúgy, mint interneten keresztül.
Azonban van egy fontos különbség. A TOR egyedülálló abban, hogy
lehetővé teszi a felhasználók számára, hogy teljesen névtelenek
maradjanak a tevékenységeik során. A hálózati forgalom teljesen
névtelen: képtelenség azonosítani a felhasználó IP címét,
amely lehetetlenné teszi a visszakeresését. Sőt a Darknet
úgynevezett pszeudó domaint használ, amely megakadályozza, hogy
eljussanak az erőforrás tulajdonosához.
Az utóbbi időben a kiberbűnözők elkezdték aktívan használni a TOR hálózatot, hogy még több rosszindulatú hálózatot építsenek ki. A Kaspersky Lab szakértői szerint a Zeuszt (amely Tor képességekkel is bír) akkor találták mikor a ChewBaccat is, amely az első TOR hálózatra támaszkodó androidos kártevő.
„A TOR hálózatban lévő C & C host szerverek nehezebbé teszik az azonosítást vagy a hálózat felszámolását. Habár létrehozni egy TOR kommunikációs modult egy rosszindulatú mintában extra munkát jelent, azt gondoljuk, hogy a jövőben meg fog növekedni a TOR-alapú minták száma, valamint a TOR támogatás is, a már létező rosszindulatú programokban.” - mondta Sergey Lozhkin, a Kaspersky Lab globális kutató és elemző csapatának vezető biztonsági kutatója.
Orosz kémprogram vadászik katonai adatokra
A
német G Data szakértői egy feltehetően orosz eredetű, rendkívül
fejlett vírust fedeztek fel, melynek célja, hogy bizalmas adatokat
lopjon az Egyesült Államok kormányzati szervezeteinek
számítógépeiről. A támadás a hat évvel ezelőtti behatolás
folytatásának tűnik – akkor a Pentagonnak 14 hónapjába telt,
mire megtisztította hálózatát.
2008-ban
derült fény az eddigi egyik legnagyobb számítógépes támadásra
az Egyesült Államok ellen. Az akció úgy indult, hogy valaki egy
USB meghajtót „hagyott el” a Védelmi Minisztérium
parkolójában. Az adathordozó az Agent.btz kártevőt tartalmazta,
amely megfertőzte az Egyesült Államok katonai hálózatát, és
képes volt a megtámadott gépeken hátsó ajtókat nyitni, majd
azokon keresztül adatokat szivárogtatni.
A G Data szakértői most egy új, még fejlettebb vírust találtak, és azt állítják, hogy a kártevő az elmúlt három évben már aktívan működhetett. A kémprogram kódjában az Uroburos név szerepel, mely egy ókori görög szimbólumból ered, és egy saját farkába harapó sárkányt ábrázol, ami az önreflexióra, a komplexitásra utal. A név azonban megjelenik a Resident Evil film- és videojáték-sorozatban, méghozzá egy olyan vírus neveként, amelynek segítségével a készítői a világ hatalmi egyensúlyát akarják megváltoztatni.
A G Data szakértői most egy új, még fejlettebb vírust találtak, és azt állítják, hogy a kártevő az elmúlt három évben már aktívan működhetett. A kémprogram kódjában az Uroburos név szerepel, mely egy ókori görög szimbólumból ered, és egy saját farkába harapó sárkányt ábrázol, ami az önreflexióra, a komplexitásra utal. A név azonban megjelenik a Resident Evil film- és videojáték-sorozatban, méghozzá egy olyan vírus neveként, amelynek segítségével a készítői a világ hatalmi egyensúlyát akarják megváltoztatni.
A rendkívül összetett programkód, az orosz nyelv használata, valamint az a tény, hogy az Uroburos nem aktiválódik az olyan számítógépeken, melyeken az Agent.btz még mindig megtalálható, mind arra utalnak, hogy egy jól megszervezett akcióról van szó, melynek célja a katonai hálózatokból történő információszerzés. A vírus képes arra, hogy adatokat szivárogtasson azokról a számítógépekről, melyek nincsenek közvetlenül az internetre csatlakoztatva. Ennek érdekében saját kommunikációs csatornákat épít ki a hálózatokban, majd azokról a gépekről, melyek nem rendelkeznek online kapcsolattal, olyanokra továbbítja az adatokat, amik csatlakoznak a világhálóra. Mindezt ráadásul úgy teszi, hogy egy nagy hálózatban rendkívül nehéz felderíteni, hogy melyik online számítógép az, amelyik kilopja az adatokat a világhálóra nem csatlakoztatott munkaállomásról, majd továbbítja ezeket a kártevő készítői számára.
Informatikai felépítését tekintve az Uroburos egy úgynevezett rootkit, mely két fájlból jön létre, egy driverből és egy virtuális fájlrendszerből. A rootkit képes átvenni a megfertőzött számítógép feletti irányítást, parancsokat végrehajtani és rendszerfolyamatokat elrejteni. Moduláris felépítésének köszönhetően bármikor frissíthető új tulajdonságokkal, ami rendkívül veszélyessé teszi. A driver fájl programozási stílusa összetett és diszkrét, így nehéz azonosítani. A G Data szakértői hangsúlyozzák, hogy egy ilyen kártevő elkészítése komoly fejlesztői csapatot és tudást igényel, ami szintén valószínűsíti, hogy célzott támadásról van szó. Az a tény, hogy a kártékony kódban különválik a meghajtóprogram és a virtuális fájlrendszer, azt is jelenti, hogy csak mindkettőnek a birtokában lehet analizálni a rootkit keretrendszerét, ez pedig rendkívül nehézzé teszi az Uroburos felismerését. A kártevő technikai működéséről bővebb információ a G Data vírusirtó magyarországi honlapján olvasható.
Így fertőződnek meg a weboldalak - egyszerűbb mint
Gondolnánk
A
vírusokat készítő bűnözői csoportok sokszor a legegyszerűbb
módszereket használják fel a magyarországi weboldalak
megfertőzésére és a kártevők terjesztésére, például
ellopják az adminisztrátor jelszavát.
A fertőzés oka a legtöbb esetben nem az, hogy a hackerek törik fel az oldalt – esetleg a nyílt forráskódú tartalomkezelő rendszer sérülékenységeit kihasználva. Ennél sokkal tipikusabb, hogy a bűnözők valamilyen kémprogram segítségével a tulajdonos gépéről szerzik meg a weboldal adminisztrációs rendszeréhez tartozó jelszót, majd annak birtokában egyszerűen besétálnak a szájtra. Az ilyen akciók ellen szinte lehetetlen központilag védekezni. A megoldást az jelentené, ha a weboldalak tulajdonosai karbantartanák biztonsági rendszereiket, és jogtiszta, frissített vírusirtó szoftverekkel védekeznének a jelszólopások ellen.
A tapasztalat azonban az, hogy több tízezer magyar kisvállalkozás tart fenn weboldalt, de csak töredékük figyel arra, hogy az adminisztrátorok számítógépein megfelelő védelmi programmal óvja a jelszavakat. Így pedig nem csupán az illegális szoftvereket kínáló weboldalakon fertőződhet meg a számítógépünk, hanem akár egy asztalos vagy vízvezeték-szerelő honlapján is.
Sokszor rejtve marad a kártevő
A feltört és megfertőzött weboldalak a legtöbb esetben ugyanúgy működnek, mintha tiszták lennének. A különbség, hogy egy kód segítségével külső, egy másik szerverről származó tartalmakat is betöltenek a látogatók számára. Ennek célja változatos lehet – emeli ki Petrányi-Széll András, a G Data vírusirtó magyarországi kommunikációs vezetője.
A legártalmatlanabb esetben csupán kéretlen reklámokat jelenít meg a fertőzött weboldal, de a bűnözők arra is képesek, hogy egy adathalász szájtra irányítsák át a látogatókat, vagy közvetlenül, egy automatikusan letöltődő kód segítségével megfertőzzék a számítógépeiket.
A szakember kiemeli: aki weboldalakat kezel, az felelősséggel tartozik a látogatói felé. Így nem engedheti meg magának, hogy jelszavai védelmére és a kémprogramok blokkolására ne használjon megfelelő védelmi programot.
A Tárhely.Eu és a G Data magyarországi képviselete éppen ezért közösen próbál tenni a fertőzések elkerülése érdekében. Februárban több ezer magyar weboldal-tulajdonosnak ajánlják fel, hogy végezzen ingyenes vírusvizsgálatot számítógépén a G Data szoftverével.
A G Data InternetSecurity tartalmazza a német vírusirtócég saját fejlesztésű BankGuard technológiáját. Ez a kémprogramok ellen egyedi módszerrel nyújt védelmet. A BankGuard felismeri, ha a böngészők hálózati könyvtáraihoz egy külső program akar hozzáférni, majd blokkolja az ilyen kísérleteket, így megakadályozza a weboldalakhoz tartozó jelszavak ellopását.
Zárolja a számítógépünket a Magyarországon is
megjelent ransomware
A
Biztonságosinternet Hotline (www.biztonsagosinternet.hu) számos
bejelentést kapott az utóbbi hónapokban egy – a ’magyar
rendőrség nevében’ – megjelenő felhívásnak álcázott
számítógépes fenyegetéssel kapcsolatban.
Mi
az a ransomware?
Hogyan terjed?
A ransomware a szokásos módszereket használva terjed. A bűnözők ismert weboldalakat törnek fel, és azok kódjába ágyazzák be a sajátjukat, mely az oldal megnyitásakor automatikusan lefut, az pedig letölti a káros szoftvert. Másik gyakori módszer, hogy spam-ekbe ágyaznak hamis hivatkozásokat, amik szintén ilyen feltört weboldalakhoz vezetnek. Ezen kívül előfordul olyan megoldás is, amelyben illegális (például játék vagy zene letöltéseket) vagy felnőtt tartalmakat kínálnak, de képesek hordozható meghajtók (USB pendrive-ok) segítségével is fertőzni.
Hogyan lehetséges védekezni ellenük?
Alapvető az operációs rendszer, az alkalmazások (böngésző, Java és Flash bővítmények, irodai programok, stb.) frissítése, valamint egy naprakész víruskereső program és tűzfal. Ne nyissunk meg spam-ben vagy ismeretlenektől érkező üzenetben lévő hivatkozásokat vagy olyan weboldalakat, amiken vélhetően illegális tartalom van! Használjunk olyan böngésző bővítményeket (AdBlock, Noscript, stb.), amelyek megakadályozzák a script-ek és programok automatikus lefutását a weboldal megnyitásakor!
Ne dőljön be a fenyegetésnek!
Annak ellenére, hogy valószínűleg a legtöbb felhasználó számítógépén található legalább néhány darab zene vagy videó fájl, soha nem szabad váltságdíjat fizetni, még ha az üzenet hitelesnek is tűnik. Bármilyen összeg kifizetése nem garantálja a zárolt számítógép feloldását!
Elfogták az egyik legismertebb kémprogram alkotóját
Elfogták
Oroszországban az egyik legismertebb internetes kémprogram, a
Blackhole fő fejlesztőjét, akit Paunch vagy HodLum néven ismer a
világ. Az orosz kiberbűnözők általában külföldi célpontokat
támadnak, az orosz hatóságok pedig csak nagyon ritkán lépnek fel
ellenük.
A
Blackhole egy olyan kémszoftver, amelyet internetes kalózok
központi szerverekre telepítenek, és automatikusan megfertőzi azt
a személyi számítógépet, amely kapcsolatba kerül a fertőzött
szerverrel.
A
program a számítógépek megtámadására a különböző eszközök
teljes arzenálját használja, ezek külön-külön mind növelik a
PC sebezhetőségét, majd ott, ahol tud, a szoftver behatol a gépbe.
Ezután a kiberbűnözők más, speciális programokat is el tudnak
helyezni a komputerben, és általában személyi adatokat lopnak el,
illetve hamis vírusölő programokat kínálnak fel a használónak.
Szakértők szerint a Blackhole fejlesztői folyamatosan dolgoznak, hogy ügyfeleik a legfejlettebb és legvédettebb számítógépeken is megtalálják a réseket.
Az
európai rendőrségi szervezet, a hágai székhelyű Europol
közölte: Oroszországból tájékoztatták őket, hogy elfogtak egy
feltételezett fontos kiberbűnözőt, de részleteket nem árultak
el.
Az
orosz kiberbűnözők általában külföldi célpontokat támadnak,
az orosz hatóságok pedig csak nagyon ritkán lépnek fel ellenük.
MTI
/ hvg.hu
Az internet IGAZÁN sötét oldala - Entering the Tor
Network
***
FIGYELEM: Ez a blogbejegyzés alkalmas lehet egyes személyek
nyugalmának, és/vagy lelki békéjének felkavarására. Én egy
elég laza srácnak tartom magam akinél sokminden belefér... ezért
ha már én is úgy látom jónak, hogy ezt kiírjuk, akkor azt
érdemes komolyan venni.
A mai alkalommal néhány olyan dolgot fogok bemutatni, amikről legtöbben csak filmekből vagy sorozatokból hallhattatok. Olyan dolgokról amikről sejtjük ugyan, hogy léteznek... de mégsem találkoztunk velük soha. És ezt nem is bánjuk, hogy így van.
Bérgyilkos felfogadása, levélbomba küldése, élő embereken való kísérletezés, a maffia központi drogelosztó hálózata... csak néhányat említek azon dolgok közül, amiket ma ha nem is a saját szemetekkel, de a segítségemmel látni fogtok a gyakorlatban. Persze akár Ti is megnézhetitek majd... de az már nem az én felelősségem lesz.
Ide tartozik tehát leszögezni már a blogbejegyzésem legelején, hogy minden amit ebben az írásban mondani vagy mutatni fogok, az tájékoztató, ismeretterjesztő jelleggel kerül fel ide, olvasmány céljából. Hogy az itt olvasott információkkal ki mit kezd, és mire használja azokat, az teljes egészében az ő önálló döntése lesz, amiért jómagam, e bejegyzés írója semmiféle felelősséget nem vagyok hajlandó vállalni.
Rövidre fogva: LEGYEN ESZED, és ne csinálj baromságot mert se én, se más nem fog kihúzni a szarból, ha bajba kerülsz!
Nyugi, a cikk nem olyan hosszú, mint elsőre látszik. Tele van képekkel.
A technikai alapok, és előszó
Az internet hatalmas. Rengeteg rétege van, ezek közt sok olyan van, amit az átlag felhasználó sohasem érint. Ezek egyike egy úgynevezett 'darkweb' vagy 'deepweb' nevű réteg, amely tulajdonképpen egy zárt belső hálózat: egy kisinternet a nagyinterneten belül. Ezen a kisinterneten belül olyan szerverek és szolgáltatások üzemelnek, melyek a 'normál' interneten nem léteznek: olyan weboldalakat tartalmaznak, amelyek címét egy átlagos webböngészőbe beírva a világon semmi sem történik. Mert a cím nem létezik. Legalábbis, az általunk ismert és használt hálózaton nem.
Ahhoz, hogy ezeket a belső hálózaton ülő rejtett szervereket elérjük, külön fel kell kapcsolódjunk eme belső hálózatra. A legnagyobb ilyen belső hálózat TOR névre hallgat, ez a The Onion Project rövidítése, az Onion vagyis 'hagyma' szó pedig a hálózat titkosítási módjából adódik. Kihagynám most a technikai félórát az elmagyarázásával, valószínűleg untatnálak is titeket vele.
A hálózatnak hivatalos weblapja is van, így aki tud angolul és további infókat szeretne kapni, az a www.torproject.org címen olvasgathat, sőt le is töltheti a megfelelő klienst, amivel bekapcsolódhat a hálózatba.
Mire jó, illetve miért jó ez a belső hálózat? Nos azért, mert ez a világ EGYETLEN olyan belső hálózata, ami ténylegesen, a szó teljeskörű értelmében, 100% ANONÍM!
Ha a Tor hálózatban böngészel, vagy ezen keresztül böngészel, a szó teljes értelmében anoním vagy, jelenleg nincs ember vagy szervezet a földön, aki le tudna nyomozni téged. Ennek a technikai leírása most úgyszintén bonyolult és unalmas lenne: dióhéjban összefoglalva arról van szó, hogy egyrészt a belső forgalom hülyére van titkosítva, másrészt minden, a hálózatba kötött számítógép útválasztó is egyben, és a te általad elküldött kérést össze-vissza pattogtatják (nyom nélkül) egymás közt, mire eljut a végállomáshoz. Az általad kért adat tehát olyan sok számítógépen és véletlenszerű útvonalon megy át mire megérkezik hozzád, hogy képtelenség visszanyomozni azt, hogy valójában ki volt az adat eredeti küldője.
Vizuális típusú embereknek talán egyszerűbb az egészet úgy elképzelni, mint egy hatalmas ködöt az internetben! Van egy óriási nagy sötét köd (ami akkora nagy, hogy sosem látod át), és ha én elkezdem használni a Tor hálózatot, te csak annyit fogsz látni belőlem, hogy belemegyek ebbe a ködbe. De hogy odabent én mit csinálok, vagy hogy a köd melyik részén fogok kibújni újra... ezt sohasem fogod meglátni. Amit odabent csináltam az titok, és még akkor sem fogod látni, ha utánam jössz. Így lehetne ábrázolni a Tor hálózatot az interneten. Egy sötét, nagyon sötét köd. Mordor.
Mire jó ez? Mik az előnyei?
Természetesen vannak e hálózatnak előnyei, hiszen egy dolgot ne felejtsünk el: a Tor hálózat semmi más, csak egy technikai eszköz. A Tor önmagában csupán egy eszköz, és teljesen legális. (Ugyanúgy ahogy a torrent-technika is. Nem a technika hibája az, hogy egyes emberek megkérdőjelezhető célokra alkalmazzák.)
A Tor-t tehát akkor szokták használni a rafináltabb emberek, ha valamiért nem szeretnék tudatni a külvilággal, hogy mit csinálnak, vagy hogy honnan teszik ezt.
Ehhez nem kell rögtön illegális dologra gondolni: a Tor hálózatot ugyanúgy lehet 'normális' webböngészésre is használni, mint a belső szervereik elérésére. A Tor-on keresztül ugyanúgy el tudom érni bármely kedvenc weboldalamat, akár az index.hu-t, akár a Facebookot, vagy akár ezt a blogot is amit épp olvasol. A különbség a rendes böngészéshez képest az, hogy ha a Toron keresztül netezel, 100% anoním marad a kiléted. Pl. nem tud a Google téged követni, nem tudja lenyomozni a szokásaidat, mert egyszerűen beazonosíthatatlan vagy. Ezzel pl. ki lehet játszani különböző weboldalak geoblokkjait, vagyis megnézhetsz pl. egy amerikai weboldalon egy olyan videót, amelyet eredetileg csak Amerika területéről lehetne elérni.
A távoli szerver látni fog ugyan egy IP-címet veled kapcsolatban, de az véletlenül sem a te IP-címed lesz, hanem valamelyik exitponté.
Az exitpont egy olyan számítógép a Tor hálózaton, amely fordít a 'valódi' internet és a belső hálózat között. Magyarul tehát egy ajtó a két hálózat között, ahol - ha szükséges - az adatok közlekednek ki és be a hálózatok között. Elvileg bárkiből lehet exitpont, hiszen a kliens letöltése után lehetőség van bepipálni ezt a lehetőséget ha jó fej vagy, és segíteni akarsz a hálózatnak... de én erősen azt javaslom, hogy akinek kedves a jövője, és vannak még tervei élete hátralévő részében az ne MERÉSZELJE ezt bepipálni otthon... a Tor hálózat exitpontjaira ugyanis elég gyakran rúgja rá az ajtót a terrorelhárító brigád, hiszen ahogy rövidesen látni fogjuk, a Tor hálózat felhasználói néha igencsak megkérdőjelezhető dolgokra használják a technikát. Szar lenne, ha a TEK azt állapítaná meg, hogy a Te számítógépedről intézik a fegyverkereskedést.
A Tor hálózatot eredetileg az amerikai titkosszolgálat fejlesztette ki, és pontosan ez volt a célja: egy teljesen anoním kommunikációs csatorna kiépítése. Ez szép és jó volt, de könnyen belátható egy dolog: ha csak hárman vagyunk ezen a hálózaton rajta, akkor hiába mondjuk rá hogy anoním: nyilván hármunk közül valamelyikünk forgalmazta az adatot... így már nem is olyan anoním. A megoldás: töltsük meg minél több felhasználóval! Így hát a Tor publikus lett, mára már a világon az használja, aki csak szeretné. Mostmár, hogy több ezer ember használja naponta, valóban lehetetlen megmondani, hogy egy adott adatcsomagnak ki a valódi feladója.Konklúzió: az amerikai titkosszolgálat valószínűleg e pillanatban is a Tort használja a legtitkosabb dolgaik lerendezésére. Ugyanazt a hálózatot, amit a drogkereskedők, pedofilok, fegyverkereskedők. Egymás mellett ezek megélnek békességben, semmit sem tudva egymásról.
Mielőtt belemerülünk a mélyvízbe, érdemes megjegyezni, hogy a Tort is lehet jó és legális célokra használni. Nem egy újságíró, emberjogi aktivista itt tart fent weblapot az írásainak, vagy akár a Kínai rezsimből is itt hirdetik Kína független híreit... olyan tartalmat, amiért ha a rezsim beazonosítaná a cikkírót, életfogytiglani börtön várna rá. Aki anoním szeretne lenni, nem biztos hogy mindig rossz célból teszi.
Hogyan lehet hozzáférni a hálózathoz?
Gondolom a fenti sorok mostanra már felkeltették az érdeklődésedet annyira, hogy szívesen vetnél rá egy pillantást. Ennek a világon semmi akadálya, és mivel - ismét hangsúlyozom - a hálózat önmaga egy teljesen legális valami, így nincs okom nem megmutatni a témát:
Elkalauzolsz a www.torproject.org címre, és ott a Download szó alatt máris töltheted a klienst. A dolog teljesen ingyenes!
Mit kapsz a klienssel? (És ez nagyon fontos.)
A klienst letöltés után nem szükséges telepíteni. Egy becsomagolt futtatható file az egész, amit ha lefuttatsz, kicsomagolja magát egy általad megadott alkönyvtárba. Ennek az alkönyvtárnak a tartalmát tetszőlegesen tudod másolni (akár pendrive-ra is), teljesen hordozható az egész rendszer.
Két dolgot tartalmaz: egy klienst ami összehozza a kapcsolatot a Torral... és egy speciális webböngészőt, amit TorBrowsernekhívnak (egyébként egy megbuherált Firefox, szóval aki a Firefoxot ismeri, tökéletesen boldogulni fog a TorBrowserrel is). A TorBrowser összes beállítása úgy van beállítva, hogy biztosítsa számodra azt az anonímitást, amire szükséged van. Éppen ezért, ha egy jótanácsot elfogadsz: a TorBrowser beállításaihoz NE NYÚLJ, hacsak nem tudod pontosan, mit is csinálsz.
Észreveheted majd, hogy minden külső modul le van tiltva: ha a TorBrowseren keresztül böngészel, nincs Flash (emiatt Youtube pl. felejtős), és Javascript sem. Ezek a külső beépülők ugyanis veszélyeztetik a felhasználó anonimitását, és ha tényleg szükséged van az anonimitásra, ezeket nem szabad használni.
Ha rejtett weboldalt akarsz megtekinteni, CSAKIS a TorBrowsert használd erre a célra, vagy oda lehet az anonimitásod!
Rejtett weboldalak
És akkor rátérünk a blogbejegyzés legdurvább és legérdekesebb részeire. A rejtett szerverek azok a szerverek, melyek csak a Tor-on belül léteznek.
Egy címet a teszteléshez közzéadok, az alábbi cím a "Tor Library" című gyűjtőoldal címe, ahonnan nagyrészt PDF formátumú könyveket lehet letölteni (nem feltétlenül legálisakat):
http://am4wuhz3zifexz5u.onion/(Legalábbis, a bejegyzés írásakor 2013. február 14-én működik. Nyilván ha hónapokkal később olvasod most ezt, akkor már nem garantálja senki, hogy még mindig létezik... de próbálkozni lehet.)
Három dolgot lehet észrevenni: az egyik, hogy a szerver címe egy olyan kriksz-kraksz, amit épeszű ember nem tud megjegyezni. A Tor-on belül az összes weboldal és webcím ilyen: gyakorlatilag ha nem vagy birtokában a PONTOS linknek ahová menned kell, önmagadtól kitalálni sohasem fogod a címet, véletlenszerűen próbálkozni pedig felesleges.
A másik amit észrevehetsz, hogy a kiterjesztés is szokatlan: .onion . Onion nevű kiterjesztés (mint pl. a .hu, vagy a .com) a normál interneten nem létezik. Az Onion kiterjesztés csak a Toron belül használatos.
Ebből következik a harmadik dolog amit észre lehet venni: a fenti webcímet egy átlagos böngészőbe írva (próbáld ki nyugodtan akár most rögtön is), SEMMI nem fog történni. Nem létező szerver.
--
Merüljünk!
***: E pillanattól fogva a bejegyzés valóban alkalmas lehet egyesek lelki békéjének megzavarására.
Nyilván a Tor tele van olyan oldalakkal, amik csúnyán kihasználják az anonimitást. Egyik ilyen dolog az a tonnányi gyerekpornó oldal ami fellelhető benne - erre most nem térnék ki, nem szeretném ha erről szólna a blogbejegyzés. Mutatok inkább néhány oldalt, ami a gyerekpornónál sokkalta érdekesebb.
(Előrebocsájtok két dolgot: az egyik, hogy konkrét linkeket és címeket nem fogok kiadni ebben a blogbejegyzésben... érthető okok miatt. Ugyanakkor a másik dolog, hogy ehhez én nem is nagyon kellek... aki tudja használni a google-t, annak nincs rám szüksége ahhoz, hogy én adjam a szájába a címeket.)
A Tor sötét hálózat egyik központi, már-már kultikus oldala a HiddenWiki nevű weboldal... ami tulajdonképpen a belső hálózat Wikipediája: egyfajta gyűjtőoldala a belső címeknek. Ha ezt az oldalt ismered, gyakorlatilag nincs is szükséged további forrásokra, mert ezen keresztül szinte az összes olyan .onion oldalt megtalálod, ami nagyobb játékosnak számít.
Sőt, csessze meg a világ, ezt az egy címet beírom ide, hiszen úgyis közkézen forog:
A HiddenWiki címe: http://kpvz7ki2v5agwt35.onion , illetve mivel az eredeti oldal elég gyakran elérhetetlen, létezik egy tükre is neki, itten: http://2zyakjq2hvtbg6qd.onion/om/kpvz7ki2v5agwt35.onion/wiki/index.php/Main_Page.html
Egy jótanácsot adnék a böngészéshez: MINDENFÉLE oldalakat (többekközt elborult témájú szexuális oldalakat is) el lehet innen érni... saját felelősséged, hogy ne kerülj olyan tartalom elé, amilyet valójában sosem akartál látni!
Körülnézve a hálózaton (és akkor mostantól kezdődik az igazi mélyvíz) igazzá válik az, amivel a cikket kezdtem: feltárulnak olyan dolgok, amikről eddig maximum filmekben hallhattunk.
Kezdetnek itt van az Onion network egyik kultikus és igen nagy népszerűségnek örvendő oldala, a Silk Road Marketplace nevű drogáruház. Jól hallottátok, és nem gépeltem félre. Nem drogéria, hanem egy drogáruház.
Úgy gondolom, hogy egyetlen kép többet ér ezer szónál is:
Nem csak több ezer(!) féle drogot lehet itt vásárolni, de különféle egyéb 'jóságokat' is. És amint látható a fenti képen is, a dolgokat abszolút szemérmetlenül, a félelem legkisebb jele nélkül webshopként üzemeltetik, van kosár, pénztár, és fizetési lehetőség is. Az egész világra vállalnak házhozszállítást.
Egyes elemzők szerint (bár gőzöm sincs, hogy az adataikat honnan vehették) a havi forgalmuk többmillió dollár.
És akkor ezen a ponton gondolom úgy, hogy a kedves olvasóm - ha eddig nem tette - elkezdi végre megérteni, hogy mennyire anoním is ez a hálózat, amiről beszélünk.
Hiszen egy ilyen témájú weboldalt ekkora nyíltsággal, mondhatni ekkora pofátlansággal üzemeltetni csak úgy lehet, ha biztos vagy a dolgodban, hogy a rendszer teljesen anoním. Annyira biztosnak kell legyél benne, hogy az életedet is rá mered tenni erre a tényre - márpedig a fenti oldal üzemeltetői pontosan ezt teszik. És mindezidáig nem bánták meg.
Nem fogja rájuk rúgni az ajtót éjszaka a rendőrség, mert egyszerűen képtelenség megmondani, hogy fizikailag hol található ez a szerver. Amennyit tudunk róla, azok alapján akár a szomszédodnál is lehet.
Nyilván persze felmerül a kérdés, hogy ha vásárlás után a fizetést bankkártyával végzi valaki, akkor az máris bukovári, hiszen oda az anonimitás. Ez teljesen igaz lenne, éppen ezért a Tor rendszernek saját pénzneme van, ez a Bitcoin. Hogy ez hogyan működik, ennek a technikai leírása meghaladja e blogbejegyzés célját, akinek van kedve utánaolvasni, az egy jó leírást kap a magyar Wikipédián a témáról.
A lényeg most itt egyetlen mondatban összefoglalva az, hogy léteznek olyan 'bankok' amelyek valódi pénzt Bitcoinra és vissza váltanak... és éppen ezért a Tor-on belül meg van oldva a 100%-os anonimitással járó pénzátutalás. És igen, ezt pénzmosásra is ragyogóan lehet használni.
Igazából eme drogos boltnál az eladó félnek semmi kockázata nincs: anoním a szerver, anoním helyre megy a kifizetett vételár is... és természetesen (szeretném hangsúlyozni, hogy a dolgot nem próbáltam, e cikk célja továbbra is az olvasmány, nem pedig a gyakorlati tanácsadás), szóval természetesen a postai szállítmány is feladó nélkül, vagy hamis feladóval érkezik. Magyarán, a teljes tranzakció során számodra egyszer sem derül ki, hogy a feladó kicsoda, vagy hol lakik.
NEKED viszont van vesztenivalód: ahhoz hogy megkapd a csomagot, neked természetesen meg kell adnod a neved és postacímed, ahová kipostázhatják. Ha a vámon kiszagolják a csomag tartalmát, és a csomagon rajta van a te neved mint címzett, akkó' neked rossz napjaid lesznek. Érdemes tehát a józan észt elővenni mint minden téren, itt is.
Az is belátható ráadásul, hogy akinek több ezer féle kábítoszere van folyamatosan raktáron, és szinte bármikor tud belőle küldeni (soha sincs készlethiány) az nagy valószínűséggel nem egy otthon unatkozó magányos pacák aki a kertjében termesztget... hanem ez egy rendkívül nagy, és jól megszervezett bűnszövetkezet. Erre mindjárt visszatérünk néhány bekezdéssel lejjebb.
Egy fokkal nyitottabb, vagyis változatosabb témájú oldal a Black Market névre hallgató 'piac', melynek még a nevében is törekedtek az egyszerűségre: nem adtak neki fenenagy fantáziadús nevet, sokkal többet ér ha elnevezik annak, ami: ez itt a "Feketepiac" nevű zsibvásár.
Drogok a Black Marketen is akadnak bőségesen, de akit a drogok nem nyűgöznek le, az itt talál magának sokkal érdekesebb dolgokat. A fenti képen jól láthatók az alapkategóriák. Működő fegyvereket, robbanószereket is lehet innen rendelni, gyakorlatilag ha van rá pénzem, az itteni eladók segítségével egy kisebb magánhadsereget fel tudnék szerelni illegális fegyverekkel és éles lőszerrel. Amikor napokban kíváncsiságból ránéztem, egy működő AK-47est kb. 300.000 forintnak megfelelő összegért árult valaki. Hogy ez sok vagy kevés, ezt mindenki döntse el magának... én nem tervezek ilyesmit vásárolni.
És bár jómagam elképzelni sem tudom, hogy ha rendelnék egy AK-47est, azt hogyan tudnák eljuttatni (becsempészni) hozzám úgy, hogy azt a hatóságok nem szúrják ki... de a hirdető a leírásában azt mondja erre a kérdésre, hogy "meg szoktuk oldani" - akármit is jelentsen ez. Talán nem is akarom tudni, hogy mit jelent.
Ha még a fegyverek sem indítják be a fantáziámat, kismillió más érdekes dolgot találhatok. Sokegyéb közt: anoním bankkártyákat, hamis pénzt, betiltott könyveket, mérgeket(!), sőt nem egyszer konkrét tárgyak helyett szolgáltatásokat vásárolhatok: nyitnak nekem totálisan anoním bankszámlát (anoním kártyával), nyíltan felajánlják a pénzmosást, hackereket bérelhetünk fel különféle célokra, sőt... meg is ölethetünk valakit!
Silence, I kill you!
Profi bérgyilkosok is itt kínálják a szolgáltatásaikat. Az abszolút kedvencem pl. egy olyan hirdetés, melyben a hirdető vállalja, hogy egy kb. 100.000 Ft-nak megfelelő összegért cserébe levélbombát küld az általunk megadott címre. "A módszer teljesen biztos: ha nem hal bele a robbanásba felbontáskor, akkor belehal néhány nap múlva a beszívott ricinméregbe. A ricinméreg rendkívül halálos: egy embernek 2 milligramm belélegzése már halálos adag. Teszek annyit a borítékba, hogy bizonyosan beszívja ezt a mennyiséget." - ígéri a leírásban.
De inkább megmutatom egy képen, hiszen aki tud angolul, annak sokkal jobban átjön a feeling:
Azt is kéri az eladó, hogy írjunk neki pár sort a célpont szokásairól. "Ha például rajong a teákért, akkor úgy fogom becsomagolni neki, mintha egy doboz teát kapna a postán."
Ugyanakkor a vastagbetűs részben arra is figyelmeztet: jól gondoljuk meg az egészet, hiszen "senki sem tudja feltámasztani a halottakat. Ha minden a terv szerint megy majd, a célpont MEG FOG HALNI."
Ugyanakkor "nem tudja garantálni azt, hogy valóban a címzett fogja kibontani a csomagot. Ha valamelyik családtagja bontja ki, akkor megszívta." - írja.
Veszélyes. Remélem senki nem utál engem eléggé ehhez, de azt már most megígérhetem, hogy életem hátralévő részében SEMMILYEN olyan csomagot nem bontok fel amit nem kértem, és/vagy nem tudom biztosan a feladóját.
Szóval a Black Market egy ilyen hely, és ez csak töredéke volt azoknak a dolgoknak, amiket ott lehet kapni.
A Tor hálózat sötét részlege persze nem csak piacokból áll. Vannak például belső torrentoldalai is.
Ugye az ember a fentiek végigolvasása után már elborzadva gondol bele, hogy miféle tartalom lehet azokon a torrentoldalakon amelyek ebben a sötét környezetben léteznek?
Nos, a feltételezés teljesen jogos.
A 'Sea Kittens' nevű torrentoldal ránézésre hasonlít pl. a magyar Bithumen oldalra, valószínűleg a motor ugyanaz alatta. Legalább egy pici komfortérzetet érez az, aki Bithu-tag.
Ugyanakkor ha megnézzük a kínálatot, rájövünk, hogy ez bizony teljesen más tartalommal bír, mint a legtöbb oldal amit ismerünk.
A legkülönbözőfélébb betiltott filmek, olyan dokumentumok amik az emberi kegyetlenkedésekről szólnak, ultra-erőszakos mozifilmek, a világ legobszcénabb pornófilmjei. Az egyik 'kedvencem' pl. egy olyan pornófilm volt, amelyekben hullákkal keféltek emberek.
Nem, nem töltöttem le a filmet, de minden torrent mellé mellékelnek néhány screenshotot, na azokat megnéztem... hát, egészségére annak aki ezt szereti. Én se vagyok normális... de... ők se.
Egy screenshot a kínálat töredékéről:
Mégis, az egyik legfelkavaróbb oldal számomra nem is a fentiek közül került ki, hanem egy olyan oldal, amelynek a címe "The Human Experiment". Magyarul, "Az Emberi Kísérletek".
És hát a weboldal pontosan arról szól, amiről sejteni lehet, hogy szól. Bár ezen az oldalon semmiféle zavaró vizuális képanyag nincs (sőt kinézetre kifejezetten kellemes az oldal összeképe), leírásaikban mégis zavaró részletességgel írják le azt, ahogyan ők (állításuk szerint egy 10-12 főnyi, doktorokból és nővérekből álló csoport) rabolgatnak el általában hajléktalanokat, hogy azokon egy zárt raktárban különféle kísérleteket végezzenek.
A "Kérdések és Válaszok" részben fájdalmas őszinteséggel árulják el, hogy tulajdonképpen kevés élelmet adnak a 'tesztalanyoknak', hiszen pár napnál tovább úgysem szokták túlélni a kísérleteket. Ha egy nőt elrabolnak, ott is csak addig etetik a mamát, amíg a gyermeket (akit úgyszintén kísérleti nyúlnak használnak majd) ki nem hordja. Utána nincs rá szükség tovább. Miután a kísérleti alany belehalt valamelyik tesztbe, általában feldarabolják, és egy közeli hentesbolt kukájába szórják, hogy ne tűnjön fel senkinek.
Elnézést blogom olvasóitól... igazából a fenti sorokat még leírni is rettentő érzés volt... de valóban ilyen információk szerepelnek ezen a weblapon.
Az alábbi táblázatukon megtekinthető, hogy hanyas számú tesztalanyuk meddig bírta a hideg vízben mielőtt belehalt. Eközben látható az oldal készítőinek mottója is: "Nem minden ember egyenlő. Vannak akik felsőbbrendűek a többinél."
Aztán a felsoroltakon kívül is vannak még érdekes oldalak a Tor sötét részein. Biztos vagyok benne, hogy a töredékét sem találtam még meg a dolgoknak, ahogy abban is biztos vagyok, hogy ha valaki rajtam kívül is elkezd körülnézni, találni fog hasonlóan súlyos dolgokat, amiket be lehetne mutatni.
A végtelenségig lehetne példákat hozni. Van weboldal, ahol pl. SWAT-csoportot lehet felbérelni. Küldöd a pénzt, adsz egy címet akit istenesen meg akarsz szivatni, és rövidesen kimegy oda egy SWAT-csoport, a frászt hozni az emberekre.
A szolgáltatás üzemeltetője ezt a cikket hozta fel referenciaként, mint egyik korábbi művét.
Nyilván nem nehéz kitalálni, hogy ha ez igaz, akkor ezt a 'szolgáltatást' olyasvalaki üzemelteti, aki igen közel van a tűzhöz Amerikában, hiszen kevés az olyan ember akinek hatalmában van komplett SWAT-századokat a semmiért kivezényelni valahová.
Ki vagy te ott a sötétben?
Több példát nem mutatnék ma ebben a cikkben, azt hiszem mostanra már átérzitek a lényeget.
Viszont: ha valakit felháborítottak a mai bejegyzésben leírt dolgok, az talán jogosan teszi fel magában a kérdést, hogy ezek a dolgok hogyan tudnak létezni büntetlenül?
Nos több oka van ennek. Az egyik az, amit a technikai részben említettem, hogy a Tor hálózat teljesen anoním. Higyjétek el nyugodtan, hogy ha a rendőrség és a bűnüldözés tudna ellenük bármit is tenni, már rég a föld alatt lenne az egész. De az anoním hálózat olyan szinten anonímmá teszi az egészet, hogy technikailag tehetetlenek.
A másik dolog pedig akkor merült fel, amikor pár bekezdéssel feljebb a Silk Road drogshopról beszéltünk. Szó volt arról (és remélem egyetértetek azon feltételezésemmel), hogy a Silk Roadot sem egyetlen ember üzemelteti, hanem egy igen komoly hálózat van mögötte.
Ez valószínűleg ugyanígy igaz a Black Marketre, és más oldalakra is, különösen ahol pénz kerül az egyenlet közepére.
És a félelmetes dolog (ami valószínűleg a legnagyobb hatóságok számára is félelmetes), hogy az anonimitás miatt GŐZÖD SINCS, hogy ha támadást indítanál a weblap fenntartói ellen, valójában KIKKEL találnád szembe magadat. Nem tudsz róluk SEMMIT... ezért nem merészelsz beléjük kötni, mert nem tudhatod, hogy miféle maffia-hálózat közepébe toppannál esetleg. Félsz. Ezek olyan emberek, akikbe nem kötsz bele, hiszen amikor azt látod, hogy 100.000 Ft-ért bárki számára elintézik, hogy az általa utált ember kínok közt haljon meg... akkor a legjobbnak találod inkább azt a megoldást választani, hogy kussolsz. Hogy a létezésedről se tudjanak. És akkor nyugodtan alszol. Nem éri meg a macera a cirkuszért, főleg úgy nem, hogy nem ismered az ellenfeled hatalmát.
Hiszen ha valaki SWAT-csapatokat tud kényére-kedvére ráküldeni valakire amikor csak gondolja... az azért nem kis játékos. Nem jó vele rosszban lenni.
Végszóként egy dolgot ne feledjetek: a Tor-hálózat egy jó dolog. Talán eljön majd a nap, amikor mindannyian használni fogjuk. Talán eljön majd a nap, amikor a rendes internetet annyira beszabályozzák az önjelölt cenzorok, hogy magunkak is szükségünk lesz arra, hogy kedvenc hobbijainkat anoním módon folytathassuk tovább.
A Tor-hálózat jó dolog. Nem a hálózat hibája az, hogy az emberek erkölcstelen dolgokra használják fel.
Sziasztok!
A mai alkalommal néhány olyan dolgot fogok bemutatni, amikről legtöbben csak filmekből vagy sorozatokból hallhattatok. Olyan dolgokról amikről sejtjük ugyan, hogy léteznek... de mégsem találkoztunk velük soha. És ezt nem is bánjuk, hogy így van.
Bérgyilkos felfogadása, levélbomba küldése, élő embereken való kísérletezés, a maffia központi drogelosztó hálózata... csak néhányat említek azon dolgok közül, amiket ma ha nem is a saját szemetekkel, de a segítségemmel látni fogtok a gyakorlatban. Persze akár Ti is megnézhetitek majd... de az már nem az én felelősségem lesz.
Ide tartozik tehát leszögezni már a blogbejegyzésem legelején, hogy minden amit ebben az írásban mondani vagy mutatni fogok, az tájékoztató, ismeretterjesztő jelleggel kerül fel ide, olvasmány céljából. Hogy az itt olvasott információkkal ki mit kezd, és mire használja azokat, az teljes egészében az ő önálló döntése lesz, amiért jómagam, e bejegyzés írója semmiféle felelősséget nem vagyok hajlandó vállalni.
Rövidre fogva: LEGYEN ESZED, és ne csinálj baromságot mert se én, se más nem fog kihúzni a szarból, ha bajba kerülsz!
Nyugi, a cikk nem olyan hosszú, mint elsőre látszik. Tele van képekkel.
A technikai alapok, és előszó
Az internet hatalmas. Rengeteg rétege van, ezek közt sok olyan van, amit az átlag felhasználó sohasem érint. Ezek egyike egy úgynevezett 'darkweb' vagy 'deepweb' nevű réteg, amely tulajdonképpen egy zárt belső hálózat: egy kisinternet a nagyinterneten belül. Ezen a kisinterneten belül olyan szerverek és szolgáltatások üzemelnek, melyek a 'normál' interneten nem léteznek: olyan weboldalakat tartalmaznak, amelyek címét egy átlagos webböngészőbe beírva a világon semmi sem történik. Mert a cím nem létezik. Legalábbis, az általunk ismert és használt hálózaton nem.
Ahhoz, hogy ezeket a belső hálózaton ülő rejtett szervereket elérjük, külön fel kell kapcsolódjunk eme belső hálózatra. A legnagyobb ilyen belső hálózat TOR névre hallgat, ez a The Onion Project rövidítése, az Onion vagyis 'hagyma' szó pedig a hálózat titkosítási módjából adódik. Kihagynám most a technikai félórát az elmagyarázásával, valószínűleg untatnálak is titeket vele.
A hálózatnak hivatalos weblapja is van, így aki tud angolul és további infókat szeretne kapni, az a www.torproject.org címen olvasgathat, sőt le is töltheti a megfelelő klienst, amivel bekapcsolódhat a hálózatba.
Mire jó, illetve miért jó ez a belső hálózat? Nos azért, mert ez a világ EGYETLEN olyan belső hálózata, ami ténylegesen, a szó teljeskörű értelmében, 100% ANONÍM!
Ha a Tor hálózatban böngészel, vagy ezen keresztül böngészel, a szó teljes értelmében anoním vagy, jelenleg nincs ember vagy szervezet a földön, aki le tudna nyomozni téged. Ennek a technikai leírása most úgyszintén bonyolult és unalmas lenne: dióhéjban összefoglalva arról van szó, hogy egyrészt a belső forgalom hülyére van titkosítva, másrészt minden, a hálózatba kötött számítógép útválasztó is egyben, és a te általad elküldött kérést össze-vissza pattogtatják (nyom nélkül) egymás közt, mire eljut a végállomáshoz. Az általad kért adat tehát olyan sok számítógépen és véletlenszerű útvonalon megy át mire megérkezik hozzád, hogy képtelenség visszanyomozni azt, hogy valójában ki volt az adat eredeti küldője.
Vizuális típusú embereknek talán egyszerűbb az egészet úgy elképzelni, mint egy hatalmas ködöt az internetben! Van egy óriási nagy sötét köd (ami akkora nagy, hogy sosem látod át), és ha én elkezdem használni a Tor hálózatot, te csak annyit fogsz látni belőlem, hogy belemegyek ebbe a ködbe. De hogy odabent én mit csinálok, vagy hogy a köd melyik részén fogok kibújni újra... ezt sohasem fogod meglátni. Amit odabent csináltam az titok, és még akkor sem fogod látni, ha utánam jössz. Így lehetne ábrázolni a Tor hálózatot az interneten. Egy sötét, nagyon sötét köd. Mordor.
Mire jó ez? Mik az előnyei?
Természetesen vannak e hálózatnak előnyei, hiszen egy dolgot ne felejtsünk el: a Tor hálózat semmi más, csak egy technikai eszköz. A Tor önmagában csupán egy eszköz, és teljesen legális. (Ugyanúgy ahogy a torrent-technika is. Nem a technika hibája az, hogy egyes emberek megkérdőjelezhető célokra alkalmazzák.)
A Tor-t tehát akkor szokták használni a rafináltabb emberek, ha valamiért nem szeretnék tudatni a külvilággal, hogy mit csinálnak, vagy hogy honnan teszik ezt.
Ehhez nem kell rögtön illegális dologra gondolni: a Tor hálózatot ugyanúgy lehet 'normális' webböngészésre is használni, mint a belső szervereik elérésére. A Tor-on keresztül ugyanúgy el tudom érni bármely kedvenc weboldalamat, akár az index.hu-t, akár a Facebookot, vagy akár ezt a blogot is amit épp olvasol. A különbség a rendes böngészéshez képest az, hogy ha a Toron keresztül netezel, 100% anoním marad a kiléted. Pl. nem tud a Google téged követni, nem tudja lenyomozni a szokásaidat, mert egyszerűen beazonosíthatatlan vagy. Ezzel pl. ki lehet játszani különböző weboldalak geoblokkjait, vagyis megnézhetsz pl. egy amerikai weboldalon egy olyan videót, amelyet eredetileg csak Amerika területéről lehetne elérni.
A távoli szerver látni fog ugyan egy IP-címet veled kapcsolatban, de az véletlenül sem a te IP-címed lesz, hanem valamelyik exitponté.
Az exitpont egy olyan számítógép a Tor hálózaton, amely fordít a 'valódi' internet és a belső hálózat között. Magyarul tehát egy ajtó a két hálózat között, ahol - ha szükséges - az adatok közlekednek ki és be a hálózatok között. Elvileg bárkiből lehet exitpont, hiszen a kliens letöltése után lehetőség van bepipálni ezt a lehetőséget ha jó fej vagy, és segíteni akarsz a hálózatnak... de én erősen azt javaslom, hogy akinek kedves a jövője, és vannak még tervei élete hátralévő részében az ne MERÉSZELJE ezt bepipálni otthon... a Tor hálózat exitpontjaira ugyanis elég gyakran rúgja rá az ajtót a terrorelhárító brigád, hiszen ahogy rövidesen látni fogjuk, a Tor hálózat felhasználói néha igencsak megkérdőjelezhető dolgokra használják a technikát. Szar lenne, ha a TEK azt állapítaná meg, hogy a Te számítógépedről intézik a fegyverkereskedést.
A Tor hálózatot eredetileg az amerikai titkosszolgálat fejlesztette ki, és pontosan ez volt a célja: egy teljesen anoním kommunikációs csatorna kiépítése. Ez szép és jó volt, de könnyen belátható egy dolog: ha csak hárman vagyunk ezen a hálózaton rajta, akkor hiába mondjuk rá hogy anoním: nyilván hármunk közül valamelyikünk forgalmazta az adatot... így már nem is olyan anoním. A megoldás: töltsük meg minél több felhasználóval! Így hát a Tor publikus lett, mára már a világon az használja, aki csak szeretné. Mostmár, hogy több ezer ember használja naponta, valóban lehetetlen megmondani, hogy egy adott adatcsomagnak ki a valódi feladója.Konklúzió: az amerikai titkosszolgálat valószínűleg e pillanatban is a Tort használja a legtitkosabb dolgaik lerendezésére. Ugyanazt a hálózatot, amit a drogkereskedők, pedofilok, fegyverkereskedők. Egymás mellett ezek megélnek békességben, semmit sem tudva egymásról.
Mielőtt belemerülünk a mélyvízbe, érdemes megjegyezni, hogy a Tort is lehet jó és legális célokra használni. Nem egy újságíró, emberjogi aktivista itt tart fent weblapot az írásainak, vagy akár a Kínai rezsimből is itt hirdetik Kína független híreit... olyan tartalmat, amiért ha a rezsim beazonosítaná a cikkírót, életfogytiglani börtön várna rá. Aki anoním szeretne lenni, nem biztos hogy mindig rossz célból teszi.
Hogyan lehet hozzáférni a hálózathoz?
Gondolom a fenti sorok mostanra már felkeltették az érdeklődésedet annyira, hogy szívesen vetnél rá egy pillantást. Ennek a világon semmi akadálya, és mivel - ismét hangsúlyozom - a hálózat önmaga egy teljesen legális valami, így nincs okom nem megmutatni a témát:
Elkalauzolsz a www.torproject.org címre, és ott a Download szó alatt máris töltheted a klienst. A dolog teljesen ingyenes!
Mit kapsz a klienssel? (És ez nagyon fontos.)
A klienst letöltés után nem szükséges telepíteni. Egy becsomagolt futtatható file az egész, amit ha lefuttatsz, kicsomagolja magát egy általad megadott alkönyvtárba. Ennek az alkönyvtárnak a tartalmát tetszőlegesen tudod másolni (akár pendrive-ra is), teljesen hordozható az egész rendszer.
Két dolgot tartalmaz: egy klienst ami összehozza a kapcsolatot a Torral... és egy speciális webböngészőt, amit TorBrowsernekhívnak (egyébként egy megbuherált Firefox, szóval aki a Firefoxot ismeri, tökéletesen boldogulni fog a TorBrowserrel is). A TorBrowser összes beállítása úgy van beállítva, hogy biztosítsa számodra azt az anonímitást, amire szükséged van. Éppen ezért, ha egy jótanácsot elfogadsz: a TorBrowser beállításaihoz NE NYÚLJ, hacsak nem tudod pontosan, mit is csinálsz.
Észreveheted majd, hogy minden külső modul le van tiltva: ha a TorBrowseren keresztül böngészel, nincs Flash (emiatt Youtube pl. felejtős), és Javascript sem. Ezek a külső beépülők ugyanis veszélyeztetik a felhasználó anonimitását, és ha tényleg szükséged van az anonimitásra, ezeket nem szabad használni.
Ha rejtett weboldalt akarsz megtekinteni, CSAKIS a TorBrowsert használd erre a célra, vagy oda lehet az anonimitásod!
Rejtett weboldalak
És akkor rátérünk a blogbejegyzés legdurvább és legérdekesebb részeire. A rejtett szerverek azok a szerverek, melyek csak a Tor-on belül léteznek.
Egy címet a teszteléshez közzéadok, az alábbi cím a "Tor Library" című gyűjtőoldal címe, ahonnan nagyrészt PDF formátumú könyveket lehet letölteni (nem feltétlenül legálisakat):
http://am4wuhz3zifexz5u.onion/(Legalábbis, a bejegyzés írásakor 2013. február 14-én működik. Nyilván ha hónapokkal később olvasod most ezt, akkor már nem garantálja senki, hogy még mindig létezik... de próbálkozni lehet.)
Három dolgot lehet észrevenni: az egyik, hogy a szerver címe egy olyan kriksz-kraksz, amit épeszű ember nem tud megjegyezni. A Tor-on belül az összes weboldal és webcím ilyen: gyakorlatilag ha nem vagy birtokában a PONTOS linknek ahová menned kell, önmagadtól kitalálni sohasem fogod a címet, véletlenszerűen próbálkozni pedig felesleges.
A másik amit észrevehetsz, hogy a kiterjesztés is szokatlan: .onion . Onion nevű kiterjesztés (mint pl. a .hu, vagy a .com) a normál interneten nem létezik. Az Onion kiterjesztés csak a Toron belül használatos.
Ebből következik a harmadik dolog amit észre lehet venni: a fenti webcímet egy átlagos böngészőbe írva (próbáld ki nyugodtan akár most rögtön is), SEMMI nem fog történni. Nem létező szerver.
--
Merüljünk!
***: E pillanattól fogva a bejegyzés valóban alkalmas lehet egyesek lelki békéjének megzavarására.
Nyilván a Tor tele van olyan oldalakkal, amik csúnyán kihasználják az anonimitást. Egyik ilyen dolog az a tonnányi gyerekpornó oldal ami fellelhető benne - erre most nem térnék ki, nem szeretném ha erről szólna a blogbejegyzés. Mutatok inkább néhány oldalt, ami a gyerekpornónál sokkalta érdekesebb.
(Előrebocsájtok két dolgot: az egyik, hogy konkrét linkeket és címeket nem fogok kiadni ebben a blogbejegyzésben... érthető okok miatt. Ugyanakkor a másik dolog, hogy ehhez én nem is nagyon kellek... aki tudja használni a google-t, annak nincs rám szüksége ahhoz, hogy én adjam a szájába a címeket.)
A Tor sötét hálózat egyik központi, már-már kultikus oldala a HiddenWiki nevű weboldal... ami tulajdonképpen a belső hálózat Wikipediája: egyfajta gyűjtőoldala a belső címeknek. Ha ezt az oldalt ismered, gyakorlatilag nincs is szükséged további forrásokra, mert ezen keresztül szinte az összes olyan .onion oldalt megtalálod, ami nagyobb játékosnak számít.
Sőt, csessze meg a világ, ezt az egy címet beírom ide, hiszen úgyis közkézen forog:
A HiddenWiki címe: http://kpvz7ki2v5agwt35.onion , illetve mivel az eredeti oldal elég gyakran elérhetetlen, létezik egy tükre is neki, itten: http://2zyakjq2hvtbg6qd.onion/om/kpvz7ki2v5agwt35.onion/wiki/index.php/Main_Page.html
Egy jótanácsot adnék a böngészéshez: MINDENFÉLE oldalakat (többekközt elborult témájú szexuális oldalakat is) el lehet innen érni... saját felelősséged, hogy ne kerülj olyan tartalom elé, amilyet valójában sosem akartál látni!
Körülnézve a hálózaton (és akkor mostantól kezdődik az igazi mélyvíz) igazzá válik az, amivel a cikket kezdtem: feltárulnak olyan dolgok, amikről eddig maximum filmekben hallhattunk.
Kezdetnek itt van az Onion network egyik kultikus és igen nagy népszerűségnek örvendő oldala, a Silk Road Marketplace nevű drogáruház. Jól hallottátok, és nem gépeltem félre. Nem drogéria, hanem egy drogáruház.
Úgy gondolom, hogy egyetlen kép többet ér ezer szónál is:
Nem csak több ezer(!) féle drogot lehet itt vásárolni, de különféle egyéb 'jóságokat' is. És amint látható a fenti képen is, a dolgokat abszolút szemérmetlenül, a félelem legkisebb jele nélkül webshopként üzemeltetik, van kosár, pénztár, és fizetési lehetőség is. Az egész világra vállalnak házhozszállítást.
Egyes elemzők szerint (bár gőzöm sincs, hogy az adataikat honnan vehették) a havi forgalmuk többmillió dollár.
És akkor ezen a ponton gondolom úgy, hogy a kedves olvasóm - ha eddig nem tette - elkezdi végre megérteni, hogy mennyire anoním is ez a hálózat, amiről beszélünk.
Hiszen egy ilyen témájú weboldalt ekkora nyíltsággal, mondhatni ekkora pofátlansággal üzemeltetni csak úgy lehet, ha biztos vagy a dolgodban, hogy a rendszer teljesen anoním. Annyira biztosnak kell legyél benne, hogy az életedet is rá mered tenni erre a tényre - márpedig a fenti oldal üzemeltetői pontosan ezt teszik. És mindezidáig nem bánták meg.
Nem fogja rájuk rúgni az ajtót éjszaka a rendőrség, mert egyszerűen képtelenség megmondani, hogy fizikailag hol található ez a szerver. Amennyit tudunk róla, azok alapján akár a szomszédodnál is lehet.
Nyilván persze felmerül a kérdés, hogy ha vásárlás után a fizetést bankkártyával végzi valaki, akkor az máris bukovári, hiszen oda az anonimitás. Ez teljesen igaz lenne, éppen ezért a Tor rendszernek saját pénzneme van, ez a Bitcoin. Hogy ez hogyan működik, ennek a technikai leírása meghaladja e blogbejegyzés célját, akinek van kedve utánaolvasni, az egy jó leírást kap a magyar Wikipédián a témáról.
A lényeg most itt egyetlen mondatban összefoglalva az, hogy léteznek olyan 'bankok' amelyek valódi pénzt Bitcoinra és vissza váltanak... és éppen ezért a Tor-on belül meg van oldva a 100%-os anonimitással járó pénzátutalás. És igen, ezt pénzmosásra is ragyogóan lehet használni.
Igazából eme drogos boltnál az eladó félnek semmi kockázata nincs: anoním a szerver, anoním helyre megy a kifizetett vételár is... és természetesen (szeretném hangsúlyozni, hogy a dolgot nem próbáltam, e cikk célja továbbra is az olvasmány, nem pedig a gyakorlati tanácsadás), szóval természetesen a postai szállítmány is feladó nélkül, vagy hamis feladóval érkezik. Magyarán, a teljes tranzakció során számodra egyszer sem derül ki, hogy a feladó kicsoda, vagy hol lakik.
NEKED viszont van vesztenivalód: ahhoz hogy megkapd a csomagot, neked természetesen meg kell adnod a neved és postacímed, ahová kipostázhatják. Ha a vámon kiszagolják a csomag tartalmát, és a csomagon rajta van a te neved mint címzett, akkó' neked rossz napjaid lesznek. Érdemes tehát a józan észt elővenni mint minden téren, itt is.
Az is belátható ráadásul, hogy akinek több ezer féle kábítoszere van folyamatosan raktáron, és szinte bármikor tud belőle küldeni (soha sincs készlethiány) az nagy valószínűséggel nem egy otthon unatkozó magányos pacák aki a kertjében termesztget... hanem ez egy rendkívül nagy, és jól megszervezett bűnszövetkezet. Erre mindjárt visszatérünk néhány bekezdéssel lejjebb.
Egy fokkal nyitottabb, vagyis változatosabb témájú oldal a Black Market névre hallgató 'piac', melynek még a nevében is törekedtek az egyszerűségre: nem adtak neki fenenagy fantáziadús nevet, sokkal többet ér ha elnevezik annak, ami: ez itt a "Feketepiac" nevű zsibvásár.
Drogok a Black Marketen is akadnak bőségesen, de akit a drogok nem nyűgöznek le, az itt talál magának sokkal érdekesebb dolgokat. A fenti képen jól láthatók az alapkategóriák. Működő fegyvereket, robbanószereket is lehet innen rendelni, gyakorlatilag ha van rá pénzem, az itteni eladók segítségével egy kisebb magánhadsereget fel tudnék szerelni illegális fegyverekkel és éles lőszerrel. Amikor napokban kíváncsiságból ránéztem, egy működő AK-47est kb. 300.000 forintnak megfelelő összegért árult valaki. Hogy ez sok vagy kevés, ezt mindenki döntse el magának... én nem tervezek ilyesmit vásárolni.
És bár jómagam elképzelni sem tudom, hogy ha rendelnék egy AK-47est, azt hogyan tudnák eljuttatni (becsempészni) hozzám úgy, hogy azt a hatóságok nem szúrják ki... de a hirdető a leírásában azt mondja erre a kérdésre, hogy "meg szoktuk oldani" - akármit is jelentsen ez. Talán nem is akarom tudni, hogy mit jelent.
Ha még a fegyverek sem indítják be a fantáziámat, kismillió más érdekes dolgot találhatok. Sokegyéb közt: anoním bankkártyákat, hamis pénzt, betiltott könyveket, mérgeket(!), sőt nem egyszer konkrét tárgyak helyett szolgáltatásokat vásárolhatok: nyitnak nekem totálisan anoním bankszámlát (anoním kártyával), nyíltan felajánlják a pénzmosást, hackereket bérelhetünk fel különféle célokra, sőt... meg is ölethetünk valakit!
Silence, I kill you!
Profi bérgyilkosok is itt kínálják a szolgáltatásaikat. Az abszolút kedvencem pl. egy olyan hirdetés, melyben a hirdető vállalja, hogy egy kb. 100.000 Ft-nak megfelelő összegért cserébe levélbombát küld az általunk megadott címre. "A módszer teljesen biztos: ha nem hal bele a robbanásba felbontáskor, akkor belehal néhány nap múlva a beszívott ricinméregbe. A ricinméreg rendkívül halálos: egy embernek 2 milligramm belélegzése már halálos adag. Teszek annyit a borítékba, hogy bizonyosan beszívja ezt a mennyiséget." - ígéri a leírásban.
De inkább megmutatom egy képen, hiszen aki tud angolul, annak sokkal jobban átjön a feeling:
Azt is kéri az eladó, hogy írjunk neki pár sort a célpont szokásairól. "Ha például rajong a teákért, akkor úgy fogom becsomagolni neki, mintha egy doboz teát kapna a postán."
Ugyanakkor a vastagbetűs részben arra is figyelmeztet: jól gondoljuk meg az egészet, hiszen "senki sem tudja feltámasztani a halottakat. Ha minden a terv szerint megy majd, a célpont MEG FOG HALNI."
Ugyanakkor "nem tudja garantálni azt, hogy valóban a címzett fogja kibontani a csomagot. Ha valamelyik családtagja bontja ki, akkor megszívta." - írja.
Veszélyes. Remélem senki nem utál engem eléggé ehhez, de azt már most megígérhetem, hogy életem hátralévő részében SEMMILYEN olyan csomagot nem bontok fel amit nem kértem, és/vagy nem tudom biztosan a feladóját.
Szóval a Black Market egy ilyen hely, és ez csak töredéke volt azoknak a dolgoknak, amiket ott lehet kapni.
A Tor hálózat sötét részlege persze nem csak piacokból áll. Vannak például belső torrentoldalai is.
Ugye az ember a fentiek végigolvasása után már elborzadva gondol bele, hogy miféle tartalom lehet azokon a torrentoldalakon amelyek ebben a sötét környezetben léteznek?
Nos, a feltételezés teljesen jogos.
A 'Sea Kittens' nevű torrentoldal ránézésre hasonlít pl. a magyar Bithumen oldalra, valószínűleg a motor ugyanaz alatta. Legalább egy pici komfortérzetet érez az, aki Bithu-tag.
Ugyanakkor ha megnézzük a kínálatot, rájövünk, hogy ez bizony teljesen más tartalommal bír, mint a legtöbb oldal amit ismerünk.
A legkülönbözőfélébb betiltott filmek, olyan dokumentumok amik az emberi kegyetlenkedésekről szólnak, ultra-erőszakos mozifilmek, a világ legobszcénabb pornófilmjei. Az egyik 'kedvencem' pl. egy olyan pornófilm volt, amelyekben hullákkal keféltek emberek.
Nem, nem töltöttem le a filmet, de minden torrent mellé mellékelnek néhány screenshotot, na azokat megnéztem... hát, egészségére annak aki ezt szereti. Én se vagyok normális... de... ők se.
Egy screenshot a kínálat töredékéről:
Mégis, az egyik legfelkavaróbb oldal számomra nem is a fentiek közül került ki, hanem egy olyan oldal, amelynek a címe "The Human Experiment". Magyarul, "Az Emberi Kísérletek".
És hát a weboldal pontosan arról szól, amiről sejteni lehet, hogy szól. Bár ezen az oldalon semmiféle zavaró vizuális képanyag nincs (sőt kinézetre kifejezetten kellemes az oldal összeképe), leírásaikban mégis zavaró részletességgel írják le azt, ahogyan ők (állításuk szerint egy 10-12 főnyi, doktorokból és nővérekből álló csoport) rabolgatnak el általában hajléktalanokat, hogy azokon egy zárt raktárban különféle kísérleteket végezzenek.
A "Kérdések és Válaszok" részben fájdalmas őszinteséggel árulják el, hogy tulajdonképpen kevés élelmet adnak a 'tesztalanyoknak', hiszen pár napnál tovább úgysem szokták túlélni a kísérleteket. Ha egy nőt elrabolnak, ott is csak addig etetik a mamát, amíg a gyermeket (akit úgyszintén kísérleti nyúlnak használnak majd) ki nem hordja. Utána nincs rá szükség tovább. Miután a kísérleti alany belehalt valamelyik tesztbe, általában feldarabolják, és egy közeli hentesbolt kukájába szórják, hogy ne tűnjön fel senkinek.
Elnézést blogom olvasóitól... igazából a fenti sorokat még leírni is rettentő érzés volt... de valóban ilyen információk szerepelnek ezen a weblapon.
Az alábbi táblázatukon megtekinthető, hogy hanyas számú tesztalanyuk meddig bírta a hideg vízben mielőtt belehalt. Eközben látható az oldal készítőinek mottója is: "Nem minden ember egyenlő. Vannak akik felsőbbrendűek a többinél."
Aztán a felsoroltakon kívül is vannak még érdekes oldalak a Tor sötét részein. Biztos vagyok benne, hogy a töredékét sem találtam még meg a dolgoknak, ahogy abban is biztos vagyok, hogy ha valaki rajtam kívül is elkezd körülnézni, találni fog hasonlóan súlyos dolgokat, amiket be lehetne mutatni.
A végtelenségig lehetne példákat hozni. Van weboldal, ahol pl. SWAT-csoportot lehet felbérelni. Küldöd a pénzt, adsz egy címet akit istenesen meg akarsz szivatni, és rövidesen kimegy oda egy SWAT-csoport, a frászt hozni az emberekre.
A szolgáltatás üzemeltetője ezt a cikket hozta fel referenciaként, mint egyik korábbi művét.
Nyilván nem nehéz kitalálni, hogy ha ez igaz, akkor ezt a 'szolgáltatást' olyasvalaki üzemelteti, aki igen közel van a tűzhöz Amerikában, hiszen kevés az olyan ember akinek hatalmában van komplett SWAT-századokat a semmiért kivezényelni valahová.
Ki vagy te ott a sötétben?
Több példát nem mutatnék ma ebben a cikkben, azt hiszem mostanra már átérzitek a lényeget.
Viszont: ha valakit felháborítottak a mai bejegyzésben leírt dolgok, az talán jogosan teszi fel magában a kérdést, hogy ezek a dolgok hogyan tudnak létezni büntetlenül?
Nos több oka van ennek. Az egyik az, amit a technikai részben említettem, hogy a Tor hálózat teljesen anoním. Higyjétek el nyugodtan, hogy ha a rendőrség és a bűnüldözés tudna ellenük bármit is tenni, már rég a föld alatt lenne az egész. De az anoním hálózat olyan szinten anonímmá teszi az egészet, hogy technikailag tehetetlenek.
A másik dolog pedig akkor merült fel, amikor pár bekezdéssel feljebb a Silk Road drogshopról beszéltünk. Szó volt arról (és remélem egyetértetek azon feltételezésemmel), hogy a Silk Roadot sem egyetlen ember üzemelteti, hanem egy igen komoly hálózat van mögötte.
Ez valószínűleg ugyanígy igaz a Black Marketre, és más oldalakra is, különösen ahol pénz kerül az egyenlet közepére.
És a félelmetes dolog (ami valószínűleg a legnagyobb hatóságok számára is félelmetes), hogy az anonimitás miatt GŐZÖD SINCS, hogy ha támadást indítanál a weblap fenntartói ellen, valójában KIKKEL találnád szembe magadat. Nem tudsz róluk SEMMIT... ezért nem merészelsz beléjük kötni, mert nem tudhatod, hogy miféle maffia-hálózat közepébe toppannál esetleg. Félsz. Ezek olyan emberek, akikbe nem kötsz bele, hiszen amikor azt látod, hogy 100.000 Ft-ért bárki számára elintézik, hogy az általa utált ember kínok közt haljon meg... akkor a legjobbnak találod inkább azt a megoldást választani, hogy kussolsz. Hogy a létezésedről se tudjanak. És akkor nyugodtan alszol. Nem éri meg a macera a cirkuszért, főleg úgy nem, hogy nem ismered az ellenfeled hatalmát.
Hiszen ha valaki SWAT-csapatokat tud kényére-kedvére ráküldeni valakire amikor csak gondolja... az azért nem kis játékos. Nem jó vele rosszban lenni.
Végszóként egy dolgot ne feledjetek: a Tor-hálózat egy jó dolog. Talán eljön majd a nap, amikor mindannyian használni fogjuk. Talán eljön majd a nap, amikor a rendes internetet annyira beszabályozzák az önjelölt cenzorok, hogy magunkak is szükségünk lesz arra, hogy kedvenc hobbijainkat anoním módon folytathassuk tovább.
A Tor-hálózat jó dolog. Nem a hálózat hibája az, hogy az emberek erkölcstelen dolgokra használják fel.
Sziasztok!
Ingyen
VPN szolgáltatás
A TorVPN egy magyar kezdeményezés, de nemzetközi szolgáltatás. Célja, hogy a szigorú tűzfalak éstartalmszűrők mögé szorított embereknek megoldást biztosítson az internet teljes körű elérésére biztonságos módon.
A TorVPN jól jöhet, ha...
> Letiltották a Facebook-ot, MySpace-t, vagy a kedvenc oldalad
> Furcsa hibák vannak a hálózatban, néha nem működnek oldalak
> Külföldön vagy, korlátozott az internet hozzáférés
> Olyan országban vagy, ahonnan a Youtube vagy egyéb oldal nem enged be
> Nem működik a Skype
> A szolgáltatód korlátozza a torrent adatforgalom sebességét
> Kitiltottak csetről, tanultál belőle de nem tudsz visszamenni
> Nem bízol meg az internet szolgáltatódban
> A rendszergazdák figyelik mit csinálsz az interneten
> "Meg szeretnéd változtatni az IP címed" ;)
A TorVPN szolgáltatás előnyei:
> Akár kliens program nélkül is csatlakozhatsz a Windows beépített VPN kapcsolatával.
> OpenVPN: nyílt forráskódú kliens - nem áll fenn kémprogram veszélye.
> SSH hozzáférés, tunnelezés engedélyezett.
> PuTTY: SOCKS proxy-ként használhatod, adminisztrátori jogosultságok nélkül is!
> Ingyenes kipróbálási lehetőség. Tudod pontosan mit kapsz.
> A TorVPN kapcsolaton keresztül a TOR hálózatot is tudod használni.
> Bármikor beállíthatod a webes kezelőfelületen a transzparens TOR átirányítást.
> Használhatod a meglévő kapcsolataid mellett is.
> Beállíthatod, hogy csak bizonyos hálózatok menjenek a TorVPN -en keresztül.
> Hozzáférés a TorVPN FTP-hez (az ingyenes csomagban nincs benne).
A rendszer kipróbálásához nincs szükség kliensre: használhatod a Windows beépített "Privát magánhálózat" szolgáltatását.
Ennek ellenére erősen javasolt az OpenVPN nevű, nyílt forráskódú program telepítése, hiszen ez biztonságosabb és több funkciót biztosít.
A VPN szerver címe (ide tudsz csatlakozni): vpn.torvpn.com
TorVPN
telepítés gyorstalpaló
IP cim elrejtese - TorVPN
Védelem az interneten hatósági nyomon követés visszakövetés lehallgatás ellen
Kémprogram távoli rejtett telepítése PC-re, Mobilra vagy java képes eszközökre
Jelszó feltörés.avi
Trójai Vírus készítése
Hogyan csinálj "vírust" - Felugró ablak
Ravasz vírus - SZÁMÍTÓGÉP ZÁROLÁSA üzenet
Hogyan csinálj "vírust" - Számítógép lekapcsolása
Kékhalál legyőzve!!! (HD) (M)
Ha eljő a kékhalál...
Visszatérés Windows 7-re
Számítógép Összeszerelés
Gépépítés
Számítógép tisztítás - Ahogy én szoktam [HD]
egy vírus élete
Windows 7 gyorsítása
Hogyan gyorsítsuk fel a számítógépünk indulását? Hogyan töröljük a fölösleges fileokat?
Hogyan kell torrentezni, torrenteket letölteni? (filmek, zenék, játékok)
Google Tipp! Hogyan töltünk le zenét?
Hogyan töltsünk le zenét INGYEN, BIZTONSÁGOSAN, minden mennyiségben! HD
84An00n - Hackelés alapjai 1. rész (IP cím elrejtése)
Hogyan legyek hacker? Hack kezdőknek 1. BLACK FLAG HACK
Windows 7 alapismeretek kezdőknek!
A lépések röviden összefoglalva:
> Regisztráció (felhasználónév, jelszó, email, ennyi!) ~2 perc
> OpenVPN letöltése és telepítése ~3 perc
> Első VPN felhasználó aktiválása, beállítások letöltése ~2 perc
> Beállítások kitömörítése OpenVPN -be ~1 perc
(1) Regisztráció
Regisztrálj magadnak hozzáférést. Gyors, és ingyenes.Add meg a kívánt felhasználónevet, jelszót, és az e-mail címed.
Valós e-mail címet használj, különben később törölhetik a hozzáférésed.
Kapsz egy ellenőrző kódot emailben egyből, kattints a benne található címre (vagy másold be a böngészőbe).
(2) OpenVPN letöltése és telepítése
Az OpenVPN -t töltsd le tőlünk, vagy a fejlesztő oldaláról.Ha ez megvan, indítsd el a telepítőt. Ezt adminisztrátori felhasználóval tedd, különben nem fog sikerülni. Minden beállítást hagyj az eredeti állapotban, nyomd a Next-et.
Ha sikeres a telepítés, az OpenVPN ikonja megjelenik a tálca jobb oldalán (systray).
(3) VPN szolgáltatás aktiválása
Lépj be a TorVPN oldalra, majd nyisd meg a VPN hozzáférések aloldalt.Ha azt írja, hogy még nem aktiváltad az elsődleges hozzáférésed, kattints a felkínált linkre.
Ekkor megjelenik egy táblázat, melyben a felhasználóneved mellett szerepel egy felhasználónév.zip nevű letölthető file. Ezt töltsd le.
(4) Beállítások betöltése OpenVPN -be
Az előbb letöltött ZIP file tartalmát tömörítsd ki a "C:\program files\OpenVPN\config" könyvtárba.Ha ez jól sikerült, az OpenVPN ikonjára kattintva megjelenik egy "torvpn-felhasználónév" nevű kapcsolat.
Kész is van a telepítés!
Hogyan
kell használni?
Az
OpenVPN ikonjára ha kattintasz, megjelenik egy torvpn-felhasználónév
menüpont. Ha ráviszed az egeret, azon belül van egy "Connect"
menüpont. Kattints rá.Felugrik az OpenVPN csatlakozási ablak, ahol megkérdezi tőled a felhasználóneved és jelszavad. Ugyanazt kell megadni, amivel regisztráltál az oldalon.
Ha jól adtad meg a nevet és a jelszót, eltűnik a csatlakozási ablak. Innentől a TorVPN hálózatában vagy!
Ellenőrizheted az új IP címed, erre vannak megfelelő oldalak: torvpn.com/myip.html, ipaddress.com,myip.dk, ipchicken.com...
Felcsatlakoztam.
És most?
Innentől
minden adat amit küldesz és fogadsz, az a TorVPN szerverei és az
internet között történik. A közted és TorVPN között átmenő
adatforgalom pedig teljesen mértékben titkosított.
Nincs
jogosultságom telepíteni
Sebaj,
erre is van megoldás!Adminisztrátori jogosultságok nélkül is használható a PuTTY ingyenes SSH (Windows) kliens.
Kapcsold be az SSH hozzáférést, lépj be, majd hozz létre egy SOCKS proxy-t.
A
felhasználás feltételei
Az
ingyen hozzáférés keretében 1 gigabyte közvetlen adatforgalmat
kapsz. Ez Twitterezésre, Google keresésekre, csettelésre, és még
sok más dologra hosszú ideig alkalmas.Amire NEM szabad használni a szolgáltatást:
> Spammelés, kéretlen reklám (e-mail, web, komment, sms, bármi egyéb)
> Személyes adatokkal való visszaélés
> Bármely rendszer integritása, bizalmassága, vagy rendelkezésreállása elleni támadás
> Bármilyen illegális cselekedet, vagy annak aktív elősegítése
A fenti szabályok megszegése a hozzáférés azonnali visszavonását eredményezi, fizető ügyfelek esetében is!
Csak akkor regisztrálj, ha valóban megértetted és elfogadtad a feltételeket (angol).
SMS fizetéseket nem áll módunkban visszatéríteni.
Mi
történik, ha kihasználtam az ingyenes keretet?
Ha
kihasználtad a keretet, megszűnik a közvetlen internetkapcsolat,
és a rendszer figyelmeztet.Tovább használhatod hozzáférésed, de az internetet csak "TOR" átirányítással éred el.
Fenntartjuk a jogot, hogy a rendszert régóta (1 hónapon túl) ingyenesen használók hozzáférését értesítés nélkül korlátozzuk annak érdekében, hogy mások is kapjanak erre lehetőséget.
Ha elégedett voltál a szolgáltatással amit a TorVPN-től kaptál, miért ne hosszabbítanád meg?
Egy hajvágás áráért egy hónapig használhatod, külön IP címet kapsz, FTP hozzáférést, és egyéb előnyei is vannak.
Kattints ide, ha szeretnéd feltölteni a hozzáférésed további felhasználható adatforgalommal.
Kapcsolat
Ha
segítségre van szükséged vagy bármilyen kérdésed van, írd meg
nyugodtan az info
@ torvpn.comcímre,
és válaszolunk!A TorVPN egy új szolgáltatás. Számítunk segítségedre népszerűsítésében. Ők segítettek idáig:
subvito.eu
sp.hoff.hu
hax.tor.hu
www.mimi.hu
Rajtaütés a web mélyebb bugyraiban
Dojcsák
Dániel,
2013. augusztus 05. 16:16
A web egyébként láthatatlan és többnyire csendes mélyebb bugyraiban történt valami a hétvégén - írják a beszámolók. Egy állítólagos írországi akció következményeként több rejtett szerver és webhely tűnt el szem elől, többek szerint a Tor böngészőhálózat ellen bevitt csapás miatt.
A Tor
egy önkéntesek által üzemeltetett, decentralizált hálózat,
amin keresztül az adatok titkosítva és mindenféle
nyomkövetéstől, naplózástól mentesen közlekednek. Világszerte
rengetegen használják arra, hogy elrejtsék magukat vagy a
nyomaikat a ma már túlellenőrzött online világból. A privát
böngészés lehetősége ugyanúgy fontos azoknak, akik az adott
országban nem elérhető szolgáltatást szeretnének használni
(például Netflix-et Magyarországon), vagy azoknak, akik illegális
szerekkel, termékekkel akarnak kereskedni, de azoknak is, akik a
gyerekpornó üzletben érdekeltek.
A
Tor a legsötétebb ügyekben is segítségére van a bűnözőknek,
de ugyanúgy megvédi a szabadságharcosokat az elnyomó diktatúrák
kutakodásától, illetve a tényfeltáró újságírókat és azok
forrásait. Magyarországon például az átlátszó.hu is a Tor
böngészőt ajánlja azoknak a köztisztviselőknek, akik adatokat
szivárogtatnának a rendszer igazságtalanságairól, de féltik a
bőrüket.
Mítoszok
A
mélyen elrejtett, hétköznapi emberek szeme elől elfedett
internet használatához nem kellenek különleges számítógépek,
sem extra internethozzáférés, egyszerűen egy Firefoxra épülő
speciális böngészővariánst kell letölteni és beállítani. A
legfrissebb Tor verzió jelenleg a Firefox 17 motorját használja,
ami azt jelenti, hogy némi lemaradás van az aktuális 23-ashoz
képest, de a rendszer a célnak tökéletesen megfelel. Amennyiben
a rejtőzködésre nem csak a felhasználó, de a tartalom szintjén
is szükség van, akkor a Tor-hálózaton belüli “.onion”
kiterjesztéssel jelzett szájtokat használják, amik normál módon
nem is találhatóak meg a weben, kizárólag a Tor-on belül egy
speciális módon.
Hétvégén
a Tor felhasználók közül sokan ilyen címek tömeges eltűnéséről
számoltak be - írja
a GigaOM.
A közösség csak arra tudott gondolni, hogy a titkos webhelyeket
rejtő szervereket leállították. Ugyanebben az időben az Irish
Independent című
lap megírta, hogy az Egyesült Államok egy Eric Eoin Marques nevű
ember kiadatását kérte, akit gyerekpornó online terjesztésével
vádolnak. A közösség szerint Eoin Marques a Freedom Hosting
alapítója, ami több szálon kötődik a rejtett Tor-hálózatok
üzemeltetéséhez. A fenti információk, illetve összefüggések
persze nem nyertek megerősítést, de a feltételezés az, hogy a
Freedom Hosting szervereit valóban lekapcsolták. A gépeken pedig
korábban bárki bármilyen tartalmat elhelyezhetett biztonságosan,
attól függetlenül, hogy az miért és hol illegális. Egyes
források szerint az .onion szájtok közel fele itt futott, de
figyelembe véve a Tor jellemzőit, ezt nehéz lenne megerősíteni
és cáfolni is.
Developer 2014 kutatás
Az egyébként egyáltalán nem bűnözői Tor projekt illetékeseinek ugyan semmi köze nincs a Freedom Hosting nevű cég működtetőihez, mégis kellemetlen lehet a kialakult helyzet, mert amennyiben az ottani adatokból bármit vissza lehet fejteni, meg lehet ismerni, az megrengetheti a bizalmat a hálózattal kapcsolatban. A korábbi tapasztalatok szerint senki nem próbálkozik a Tor rejtett szolgáltatásainak feltörésével, sokkal inkább azokat a szoftvereket támadják, amik a .onion címek mögötti szervereken futnak. A Tor elleni támadások helyett gyakoribb, hogy a PHP, Apache vagy MySQL szervernek mennek neki a kísérletezők. A Tor szerint ez a történet is azt sugallja, hogy a Freedom Hosting szerver szoftvereinek biztonsági réseit használta ki valaki úgy, hogy az a felhasználóknak kiszolgált weboldalak kódjába bizonyos JavaScript részleteket illesszen be. A feltételezés szerint a Firefox 17 ESR verziójának biztonsági hibáit használták ki támadásra, a Mozilla ki is adott egy rövid közleményt, ami azt jelzi, hogy a 17-es verzióban lehetséges sebezhetőségeket észleltek és vizsgálják azokat.
Biztonsági
szakértők szerint a hiba nem alkalmas arra, hogy parancsokat
futtasson a célgépen, egyszerűen csak felfedheti annak valódi
IP-címét, ami után már könnyen azonosíthatóvá válnak a
felhasználók. Ez erősíti azt az elképzelést, hogy az akció
mögött valóban valamilyen hatósági kezdeményezés áll. A
ködös történet valódi részletei bizonyára sosem fognak
kiderülni, mindenesetre érkezett egy figyelmeztetés, hogy, aki
túlzottan a Tor hálózatára támaszkodik bármilyen jó vagy
rossz ügy érdekében, lehet félnivalója. A Tor
biztonságosságával kapcsolatban Alan
Woodward korábbi blogbejegyzését érdemes elolvasni,
illetve a hétvégi esetről részletesebben a
Krebs on Security blogban találunk konspirációkat.
Tor hálózatot használ a trükkös androidos malware
Hlács
Ferenc,
2014. február 26. 14:51
A Kaspersky Lab felfedezte az első, Tor hálózatra támaszkodó androidos kártevőt. Hasonló rosszindulatú szoftverekre Windows platformon jó néhány példa akad, Androidra azonban eddig még nem találtak hasonlót.
A
Tor hálózatot használó andoridos malware-re bukkant a Kaspersky
Lab. Ez
az első eset,
mikor egy a nyílt forráskódú mobil operációs rendszert
fenyegető rosszindulatú szoftver az anonim hálózatot veszi
igénybe, hasonlóra eddig csak Windowst futtató számítógépeken
dokumentált kártevők esetében volt példa. Az eset ugyanakkor
nem meglepő, hiszen a hasonló kártevők fejlesztői gyakran
merítenek inspirációt a Microsoft rendszerét pusztító
szoftverekből.
Tor
weboldal mint parancsszerver
A
Tor (The Onion Router) egy olyan program, amellyel anonim módon
folytathatunk online tevékenységet, mivel a titkosított
adatforgalmat a világ számos pontján lévő szerverekből álló
hálózaton vezeti át - így akár titkos weboldalak is
működtethetők vele. Roman
Unuchek, a Kaspersky Lab szakértője szerint egy
ilyen oldalt használ a szóban forgó malware is parancs- és
irányítószerverként, amelytől az utasításokat kapja.
Developer 2014 kutatás
Az, hogy az eddig csak windowsos számítógépeket fenyegető megoldás az Androidot futtató készülékekre is utat talált, jól mutatja, hogy az okostelefonok és tabletek egyre vonzóbb célpontot jelentenek a bűnözők számára, legfőképp a rajtuk tárolt értékes személyes adatok miatt. A kártevő, amelyet a Kaspersky Backdoor.AndroidOS.Torec.a-nak nevezett el, képes hozzáférni az SMS-ekhez, megkaparintani a telefonszámokat, a fertőzött eszköz IMEI azonosítóját, illetve megtudni, hogy az éppen melyik országban tartózkodik, és akár annak GPS koordinátáit is megszerzi.
Egy
nagyobb botnet része lehet
Hasonló
Tor weboldalakat használtak a már lebuktatott Silk Road online
piactér működtetéséhez is. Az ilyen oldalak a “.onion”
tartománynév alatt üzemelnek, és csaknem lehetetlen
visszakövetni valós IP-címüket, mivel azt a hálózat elfedi -
ennek megfelelően, ahogy Unuchek fogalmazott, egy ilyen weblapon
működtetett irányítószervert gyakorlatilag lehetetlen
leállítani. A malware az Orbot
névre hallgató szoftvercsomagot használja,
amit az anonim hálózatot is megalkotó The Tor Project
fejlesztett, hogy Androidról is lehetőség legyen a névtelen
internetezésre. A Backdoor.AndroidOS.Torec.a is ezt a klienst veszi
igénybe, hogy csatlakozzon az irányítószerverhez.
A
Malwarebytes egyik szakértőjének, Adam Kujawának
a blogbejegyzése
szerint könnyen
lehet, hogy a kártevő valójában “Slempo” névre hallgat és
a “Stoned Cat” botnet része. A vállalat szerint a fertőzött
gépekből álló hálózat használatáért az azt létrehozó
hackerek először 1000 dollárt, később pedig havonta újabb
500-at is elkérnek. Noha a rosszindulatú program kommunikációját
nem egyszerű követni, hiszen az a Toron keresztül zajlik,
működése a telefon adatforgalmán is megmutatkozik, így azt
érdemes figyelemmel kísérni, akárcsak az adott készülék
szokatlanul gyors merülését, az anonim hálózattal fenntartott
folyamatos kapcsolat ugyanis az akkumulátort is az átlagnál
jobban megterheli.
Egyre kíváncsiabbak a hatóságok
Világszerte
használják politikai megfigyelésre a kifejezetten bűnüldözési
célokkal legálisan készült szoftvereket a hatóságok, a
megfigyelés ellen azonban lehet védekezni, a “láthatatlanná
válás” pedig mindenki számára elérhető – állítják az
oroszKaspersky
Lab kiberbiztonsági
vállalat szakértői.
Újságírók
és politikai aktivisták ellen folytatott legutóbbi megfigyelési
akciók visszafejtésével a Kaspersky Lab és a kanadai Citizen
Lab szakértői
az olaszHackingTeam szoftverfejlesztő
vállalat legális megfigyelő alkalmazáscsomagja,
aGalileo moduljait
azonosították be a vezérlőszerverek földrajzi elhelyezkedésével
együtt. Az olasz szoftverfejlesztő vállalat kizárólag
kormányzati szerveknek és hatóságoknak értékesíti termékeit.
A tájékoztatón hangsúlyozták, hogy a szerverek földrajzi
elhelyezkedése nem jelent semmiféle kapcsolatot az adott ország
hatóságaival. A Galileo persze nem az egyetlen hatósági
megfigyelő eszköz, hiszen létezik még egyebek között az
amerikai Magic
Lantern,
a német StaatsTrojaner,
a kínai Aurora,
a spanyol Careto vagy
az orosz Turla is.
A megfigyelő szoftverek funkcióival való visszaélés egyik extrém példájaként Morgan Marquis-Boire a Citizen Lab vezető kutatója elmondta, hogy egy arab országban, ahol a nők csak a felügyeletüket ellátó férfiak engedélyével utazhatnak, lehetséges sms üzenetben értesülni arról, ha egy nő okostelefonja kapcsolatba lép egy repülőtériwifi hotspottal.
A Hagyma-projekt: kapj el, ha tudsz!
Az eredetileg hadászati célokra szánt anonim hálózatot ma már több millióan használják névtelenségük megőrzésére a virtuális térben. (Igen, illegális dolgokkal is tömve van).
High-tech közkézen
Az
egyszeri felhasználó a gyakori figyelmeztetések ellenére is vajmi
keveset törődik internetes tevékenysége biztonságával, az meg
végképp ritkán fordul meg a fejében, hogy a hagyományos publikus
neten szinte minden lépése (vissza)követhető, ha megvan az ehhez
szükséges tudás és technikai háttér. Manapság viszont a
csapból is internetes megfigyelési, lehallgatási, adatlopási
ügyek folynak, és mára minden eddiginél igazabb lett a mondás:
az információ hatalom. Az internetnek azonban nem csak a mindenki
számára látható, napi szinten használt része van. Léteznek
olyan hálózatok is, melyek tartalma és forgalma rejtve maradhat a
kíváncsi szemek előtt, és ami fontos: használóik névtelensége
sokkal inkább bizonyíték, mint ígéret. Az egyik ilyen „internet
az internetben” a Tor, azaz a Hagyma-projekt.
A
Tort (The Onion Router) eredetileg az amerikai haditengerészet
felhasználására szánták. A hálózat az úgynevezett hagyma
elosztó technológiára épül, amit a kilencvenes évek végén
fejlesztettek ki, és a haditengerészet 1998-ban védetett le. A
megoldás lényege, hogy egy adott adatcsomagot a rendszer több,
egymásra épülő titkosítási réteggel lát el, miközben az
bizonyos számú node-on, több részre darabolva (átjárón)
áthalad végső célja felé, és az üzenetet végül csak a
végállomás tudja teljes mértékben összerakni és visszafejteni.
Az akkor még TOR-ként (tehát betűszóként) írt és ismert
programot 2002. szeptember 20-án mutatták be, második generációja
pedig 2004 nyarára készült el. A fejlesztést főleg az amerikai
haditengerészet finanszírozta, de miután mindenki számára
elérhetővé tették, és Tor
Project néven
2006 decemberétől egy nonprofit szervezet gondozásában fejlődött
tovább, további támogatói is akadtak. 2012 óta a kétmillió
dolláros éves költségvetés 80 százaléka az amerikai kormánytól
származik, a fennmaradó részt pedig a svéd kormány és számos
egyéb szervezet, valamit több ezer egyéni felhasználó adja.
Miért
adta tehát a nyilvánosság kezébe ezt a technológiát az amerikai
hadsereg? A választ erre maga a Tor működési elve adja meg. Szép
dolog, hogy a rendszer több gépen is végigkergeti az adatokat,
mielőtt az elérne igazi céljához az egyik kijáraton, de ha csak
néhány számítógép (illetve hozzájuk kapcsolódó felhasználó)
van a rendszerben, akkor nagy értelme nincs az anonimizálásnak,
hiszen ismerjük a lehetséges node-okat, így előbb-utóbb
kideríthető lenne a küldő fél személyazonossága. A megoldás
egyszerű: sok gép kell a hálózatba, és ezt a legegyszerűbben
úgy lehet elérni, hogy mindenki számára szabadon elérhetővé
tesszük azt. Onnantól kezdve rendelkezésre áll az a kritikus
tömeg, ami már lehetetlenné teszi a Toron belül zajló
kommunikáció esetében a küldő fél azonosítását. Így lett
tehát egy hadiipari fejlesztésből mindenki által használható
internetes álca, és így eshet meg, hogy legális és illegális
dolgok egyaránt megférnek a Toron, hiszen ha az ember megfelelően
gondoskodik nyomainak eltüntetéséről, lényegében
azonosíthatatlan.
A
cikk még nem ért véget, kérlek, lapozz!
Szerepjáték
A
Toron belül több szerepet is felvehetünk. Lehetünk csak kliensek,
azaz csak használjuk a hálózatot, de az nem használ minket. Ha
segíteni szeretnénk a Toron belül az adatforgalom irányítását
és elkendőzését, akkor beállíthatjuk, hogy a gépünk
útválasztóként (non-exit relay node) működjön. Ilyenkor
engedélyezzük, hogy a Toron belüli adatforgalmazásra használják
a gépünket, de a hagyományos internetre való kilépést nem.
Harmadik opcióként azt is vállalhatjuk, hogy kilépőt (Tor-exit)
üzemeltetünk, de ezzel bánjunk nagyon óvatosan (alapvetően nem
ajánlott ezt engedélyezni), ugyanis ha valami a mi ajtónkat
használva lép ki a hagyományos világhálóra, ha valaki vissza
akarja követni az adat útját, hozzánk fog eljutni, ugyanis
kezdeményezőként a mi IP címünk fog szerepelni. Volt már ilyenre
példa,
tavaly novemberben az ausztrál rendőrség lefoglalta egy férfi
számítógépeit, mert azokat egy gyerekpornó-hálózat részeként
azonosította, holott William Weber pusztán Tor-kilépőként
üzemeltetett néhány szervert, elmondása szerint azért, hogy
segítsen másoknak tényleg azonosíthatatlanul használni az
internetet.
Amikor
belépünk a Tor hálózatába, a rendszer felépít egy
véletlenszerűen kiválasztott útvonalat, amin keresztül a
kommunikáció zajlani fog. Egy ilyen útvonalban a kezdeményezőn
és a Tor-kilépőn kívül még három gép van, amik útválasztóként
és a forgalom titkosítójaként szolgálnak. Ezek a node-ok sosem
ismerik az általuk közvetített adat valódi tartalmát, mert az a
kezdeményezőtől kezdve folyamatosan újabb és újabb réteggel
kerül titkosításra, és csak a végén, a Tor-kilépő tudja
visszafejteni teljesen. A felépítésből adódóan a Tor-kilépő
(illetve előtte a node-ok) sosem tudják, mi a kommunikáció
kiindulópontja, a tartalmat viszont a Tor-kilépő ismerni fogja,
hiszen az ő feladata arról lehámozni az előtte rárakott
„hagymarétegeket”, majd továbbítani a célállomás felé, ha
az a hagyományos interneten belül van. Ezért fontos megjegyezni,
hogy ha a böngészés során nem maradunk kizárólag a Tor
hálózatán belül, a rendszer csak anonimitást, nem pedig
titkosítást biztosít! Érdemes tehát valamilyen egyéb
titkosítást is használni (például SSL-t), ha azt akarjuk, hogy
az általunk küldött adatok a Torból kilépve se legyenek
meztelenek. Az eredetileg felépített útvonalat a rendszer
folyamatosan, nagyjából tízpercenként megújítja, ezzel is
nehezítve a célzott megfigyelést, és ugyanez történik, ha az
útvonal egyik vagy több eleme valamilyen okból kiesik. Ez az
aktuálisan használt folyosó sebességétől függetlenül
megtörténik, úgyhogy ne lepődjünk meg, ha az egyébként sem
villámgyors böngészés sebességében változásokat tapasztalunk.
Persze,
a Tor sem az egyetlen és végső megoldás, ha kilétünk titokban
tartására vágyunk. Ha például valaki megfigyelés alatt tart egy
gépet, valamint néhány, a Tor hálózaton kívüli valószínűsített
célpontot, a többi alacsony késleltetésű hálózati megoldáshoz
hasonlóan bizonyos módszerekkel kikövetkeztetheti, hogy egy
bizonyos adatforgalom melyik két tényleges végpont között
zajlik. Az éppen használt böngésző beállításaiban is érdemes
rendet rakni, kikapcsolni mindenféle Javascript, cookie és egyéb
lehetőséget, amik segítségével valamilyen módon azonosításra
alkalmas adatokhoz juthatnak ki a gépünkről. És ahogy már
fentebb is említettük, titkosítás hiányában a Tort elhagyó
forgalomba már bárki hozzáértő belekukkanthat.
Mivel
Toron keresztül böngészve a hagyományos internetet az IP-nk a
Tor-kilépő szerepét betöltő gép IP-je, a Tor segítségével a
régiós tartalomkorlátozásokat is megkerülhetjük. Ennek főleg
azokban az országokban örülnek nagyon, ahol erős netcenzúra
működik. A Tails segítségével
pedig egy olyan rendszert hordhatunk magunkkal, melynek használatával
semmi nyomot nem hagyunk magunk után az adott számítógépen,
kommunikációnk pedig végig anonim és titkosított.
A
cikk még nem ért véget, kérlek, lapozz!
A hagyma próbája az evés
Ha
az ember bele akar kóstolni a Tor lehetőségeibe, kíváncsi arra,
mit rejt ez a legtöbb ember előtt rejtve működő hálózat,
először telepítenie kell egy kliensprogramot, amivel
felcsatlakozik a Torra. Kezdőknek ajánlott a Tor Project oldaláról
letölthető Tor
Browser Bundle,
ami egy előre konfigurált böngészőt is tartalmaz, nem kell
telepíteni, teljesen hordozható, és lényegében egy kattintással
máris belecsöppenthetünk az ismeretlenbe – a Vidalia
elindításával a böngésző is automatikusan betöltődik. Mielőtt
nekivágunk a Tor feltérképezésének, szánjunk legalább néhány
percet a beállítások átnézésére, mert bár az alapbeállítás
valószínűleg a legtöbb felhasználó számára megfelelő, azért
nem árt tisztában lenni a lehetőségekkel. Ugyanitt kérhetünk
bármikor új „személyazonosságot”, nézhetjük meg a hálózat
aktuális állapotát, beállíthatjuk szerepünket, adatforgalmi
statisztikánkat. Maga a böngésző úgy van előre konfigurálva,
hogy túl sokat ne kelljen foglalkozni a beállításokkal, de a
JavaScript be van kapcsolva, így ha nem akarjuk, hogy JS fusson,
miközben Toron keresztül böngészünk, érdemes azt is
kikapcsolni.
Bent
vagyunk tehát a hálózaton, esnénk is neki az eddig számunkra
elérhetetlen oldalaknak, amikor újabb legyőzendő akadállyal
találkozunk – a hagyományos webes keresőknek a Toron belül
semmi hasznát nem vesszük. Az oldalak címei is teljesen eltérnek
a megszokottól, a formátum itt xyz.onion, és a hagyományos weben
elérhetetlenek. A Toron a bevált keresőknek, keresési
metódusoknak sem nagyon vesszük hasznát, viszont az elinduláshoz
szükséges hub oldalak (vagy wikik) némi keresgélés után
előtúrhatóak. Ezek nélkül nem sokra megyünk a .onion tartomány
alá tartozó oldalak felkutatásában, és még ezek a gyűjtőoldalak
is csak a felszínt karcolgatják, az igazi különlegességeket
bizony tudnunk kell, merre találjuk. Az sem könnyíti meg a dolgot,
hogy számos oldal bizonyos időközönként megváltoztatja a címét,
és ha a változást nem követik le valamelyik Tor gyűjtőoldalon,
akkor nem lesz egyszerű újra megtalálni. Én a nagyjából
egyhetes keresgélés alatt is belefutottam olyan oldalakba, amiket
megtalálásuk után néhány nappal már hiába próbáltam újra
felkeresni, a kedvencekben eltárolt cím érvénytelen volt.
A
Toron rengeteg olyan oldal és szolgáltatás van, amelyek a „rendes”
interneten nem maradhatnának fenn. Itt mindenféle politikai
nézetnek és vallásnak szabad fóruma van, az újságíróknak és
bloggereknek nem kell tartani az állami cenzúrától (és ha okosan
járnak el, a lebukás veszélyétől), egyébként szinte
hozzáférhetetlen könyveket, dokumentumokat olvashatunk el. Sok a
fájlhoszting vagy fájlcserélő oldal, vannak Toros e-mail
szolgáltatások, chatszobák, ezernyi fórum a legkülönfélébb
témákban. De ugyanezt a szabadságot, ami megvéd a cenzúrától,
a kíváncsi szemektől és biztosítja a teljes szólás-, vélemény-
és információszabadságot, az illegálisnak minősített
tevékenységek művelői is maximálisan kihasználják.
A
Tor talán két legismertebb oldala a Silk Road és a Blackmarket
Reloaded. Ezek gyakorlatilag a Tor mindenféle korlátozástól
mentes webáruházaiként működnek, és kis túlzással, amit itt
nem tudunk beszerezni, az nem is létezik. Kábítószerek,
gyógyszerek, feltört felhasználói fiókok, PayPal és bankkártya
információk (egyes esetekben garantált fedezettel), mindenféle
spéci szoftverek, fegyverek, eredeti és hamisított okiratok stb.
Az áruért szinte kizárólag valamilyen digitális valutával,
általában Bitcoinnal fizethetünk,
van értékelési rendszer, lehet kérdezni az eladóktól, viszont
vásárlás esetén a kockázat a vásárlót terheli, hiszen előre
fizet, és valamennyire ki kell adnia magát az eladónak. (Egyesek
viszont működtetnek közvetítő raktárakat, de ezek használata
persze plusz pénzbe kerül).
A
Hidden Wiki és a Tor Wiki igen tisztességes link- és
szolgáltatásgyűjtemény, már csak ez a két oldal is több heti
böngésznivalót biztosít. Itt témák szerint vannak csoportosítva
az oldalak: többek között könyv, zene, mély szakmai útmutatók
és fórumok, szivárogtatás, hálózati szolgáltatások, és
szerencsére külön szekciót dedikálnak a csalóknak is. Sajnos
ugyanilyen könnyű például pedofil tartalomhoz is eljutni, bár a
legtöbb gyűjtőoldalon szerencsére egyre kevésbé jellemző az
ilyen oldalak kirakatba helyezése.
Néhány
millió forintnak megfelelő összegért cserébe akár teljesen új
személyazonosságot kaphatunk, kitöröltethetjük nyomainkat az
internetről, meghekkeltethetünk bizonyos adatbázisokat, és akár
megrendelésre meglovasíttathatunk ezt-azt.
Számomra
a legmellbevágóbb talán egy olyan oldal volt, amin élő embereken
végzett kísérletekről számoltak be, ijesztő pontossággal és
hidegvérrel (bár ennek hitelességéről ellentétes állításokat
lehet találni, reméljük, hogy tényleg csak egy nagyon ízetlen
tréfáról van szó). Ennél mélyebbre már nem volt gyomrom
süllyedni a mélywebben, de a teljesség igénye nélkül felsorolt
illegális tevékenységek sora is jól mutatja, valójában mennyire
hatékony a Tor, ha személyazonosságunk elrejtéséről van szó.
Csak
egy eszköz
Sokan
kritizálják a Tort és a többi, még ennél is speciálisabb,
anonimitást biztosító számítógépes hálózatot (I2P, Freenet),
mondván nagyon megkönnyítik az illegális tevékenységeket.
Hasonló vádak érik a mostanában szárnyaikat bontogató digitális
valutákat is, de végső soron nem szabad elfelejteni, hogy ezek
csak eszközök, és negatívumaik mellett sok előnyük is van.
Számos országban korlátozzák valamilyen módon az interneten
elérhető tartalmat, cenzúrázzák a sajtót, az állandó
megfigyelésről nem is beszélve (és itt nem csak a PRISM-ről van
szó, ma már szinte minden vállalat az adatainkra utazik). Az
anonim hálózatok lehetőséget biztosítanak ezek kikerülésére,
ez pedig jó dolog. Az, hogy a Tort nem csak erre használják, nem a
technika hibája.
Milliárdos forgalmú kábítószer-webshop – A Silk Road-sztori
Már
majdnem két éve működik és egyre népszerűbb a drogfogyasztók
körében a Silk Road, vagyis Selyemút nevű internetes piactér,
ahol postai házhozszállítással lehet kábítószert rendelni. A
titkosított csatornákon keresztül elérhető oldal hiába szúrja
a hatóságok szemét, eddig semmit sem tudtak tenni ellene, miközben
üzemeltetői vagyonokat keresnek rajta.
A
Silk Road valahogy úgy működik, mint egy alvilági Ebay vagy
Amazon.com. A felhasználó egyszerűen megnyitja az oldalt,
kiválasztja, milyen kábítószert szeretne – az oldalon minden
megtalálható: cannabis-származékok, Ecstasy, GHB, vényköteles
nyugtatók… –, ha nem biztos a dolgában, megnézi az eladó
értékeléseit, esetleg maga is kérdezhet tőle, majd ha minden
rendben, feladja a rendelést, fizet, és várja a postát.
A
dolog csak annyival bonyolultabb, mint a hagyományos online
vásárlás, hogy a Silk Road eléréséhez speciális böngésző
kell: az oldal ugyanis a deep
web,
vagyis a hagyományos böngészővel elérhetetlen, és a
keresőmotorok számára is láthatatlan Tor network része,
úgynevezett rejtett szolgáltatás. A szájton az áru kifizetése
sem PayPalen vagy hagyományos bankkártyával történik, hanem az
anonim fizetést lehetővé tévő Bitcoin nevű online
fizetőeszközzel.
A
szájt 2011 februárjában indult el, és nem ez az első olyan oldal
a deep weben, amely illegális szerek kereskedelmével foglalkozik.
A Tor
böngészővel elérhető
hálózaton és a hozzá hasonló többi titkos rendszerben (például
a Freeneten) számos kisebb kábítószert, fegyvert, hamisított
árut, kalózszoftvereket és filmeket terjesztő szájt van, és
nagy számban találhatók itt pedofil oldalak is.
A
Silk Road volt azonban az első, amely tömegeket elérő, mainstream
szolgáltatássá nőtte ki magát. Ebben biztosan szerepe volt
annak, hogy a titkosított oldalak eléréséhez szükséges Tor
böngészőt bárki pár kattintással telepítheti, és a
használatához sem kell különösebb tudás, illetve annak, hogy
maga az oldal szemlátomást nagyon profin felépített
e-kereskedelmi szolgáltatás.
A
hagyományos deep webes drogkereskedőkkel szemben a szájt
működésében ugyanis fontos szereppel bír a felhasználói
visszajelzés, ami nem csak a szokásos, referenciaértékű
kommenteket jelenti. A megrendelés után az oldalt használó
dealereknek ugyanis visszajelzést lehet adni róla, megérkezett-e a
küldemény, ezért sokan nem csak a minőségre, de a kiszállításra
is garanciát vállalnak, és az elveszett csomagokat a
legmegbízhatóbbak újra is küldik. Ennek fontos szerepe van a
rendszer zökkenőmentes működésében, hiszen az árut egyszerű
postai küldeményként kapják meg a fogyasztók.
A
drogüzlet virágzik, a fegyverbolt bezártA
szájt látogatottságához hozzájárult, hogy az egyik
legnépszerűbb amerikai blog, a Gawker a pár hónappal az indulása
után, 2011 júniusában hírt
adott róla.
Az oldal havi forgalma azonban már akkor is elérte a havi 1,2
millió dollárt a Carnegie Mellon egyetem kutatói szerint, akik fél
éven át figyelemmel kísérték a szájt működését. A Nicholas
Christin professzor által vezetett kutatás szerint a Silk Road
üzemeltetői már akkor majdnem havi százezer dolláros jövedelemre
tettek szert az ott áruló dealerek jutalékából.
A
kutatók idén novemberben publikálták
a teljes kutatási anyagot.
A Gawker cikke után két amerikai szenátor felszólította az USA
főügyészét, illetve a kábítószer-ellenes szövetségi
hatóságot, a DEA-t, hogy vessenek véget a működésének, ám az
erre irányuló próbálkozások szemlátomást nem jártak sikerrel.
A szájt ugyan november elején két hétre leállt, de nem a
hatóságok miatt: a szerverei egyszerűen nem
bírták a forgalom rohamos növekedését.
A
Silk Road egyébként nem kábítószerplázaként indult, most is
változatos profilja van. A drogok mellett vényköteles gyógyszerek,
Viagra, hamis divatcikkek, szoftverek és hamis pénz vásárolható
rajta. Sőt, a szájton eleinte lőfegyvereket is forgalmaztak, majd
ezt a tevékenységet elköltöztették egy külön oldalra „The
Armory” (Fegyvertár) néven, de pár hónappal ezelőtt ez a
szájt, megfelelő érdeklődés és forgalom híján, bezárt. A
Carnegie Mellon kutatói szerint a legnagyobb forgalmat bonyolító
húsz árukategóriából 16 kábítószer, így érthető, hogy az
üzemeltetők erre a profilra koncentrálnak. Az oldal a hivatalos
Twitter-csatornáján is @SilkRoadDrugs felhasználónév
alatt hirdeti magát.
A
Reddit és más népszerűbb fórumok, illetve a Silk Road saját
fórumai is tele vannak a felhasználók beszámolóival. Az
általános tapasztalat az, hogy bár a Silk Road árai magasabbak,
mint az utcai dealereké, de a kényelem és a garantált minőség
megéri a felárat. Mint a beszámolókból kitűnik, a legtöbb
fogyasztó füvet, hasist vagy MDMA-t rendel az oldalon keresztül,
de innen látják el magukat terjesztők is. A szájton külön
tételként szerepelnek a különböző mennyiségek, például fűből
lehet rendelni pár grammtól több kilóig, de az
Ecstasy-tablettákat is postázzák akár ezertablettás tételben.
Az anonim fórumozók készséggel megerősítették hitetlenkedő
kérdéseinket azzal kapcsolatban, hogy a dolog működik: a
legrosszabb tapasztalat az volt, hogy négyből egyszer nem érkezik
meg az áru, de ha megbízható terjesztőt választ az ember, akkor
a pénzét sem bukja el.
A
technológia tökéletesBármennyire is megdöbbentő,
ha az alkalmazott technológiai eszközöket és a terjesztők
módszereit számba vesszük, kiderül: valóban adott hozzá minden,
hogy az évi több tízmillió dolláros forgalmat bonyolító
hálózat zavartalanul üzemeljen. Mint említettük, a Tor böngészőt
bárki letöltheti, de attól, hogy a titkosított, anonim
netkapcsolatot biztosító szoftver a hatóságok számára is
karnyújtásnyira van, nem jelenti azt, hogy be tudnak avatkozni a
weboldalak üzemeltetőinek és felhasználóinak anonimitását
biztosító rendszerbe.
A
Tort ugyanis hackerek és aktivisták tömegei fejlesztik és tartják
karban, már csak azért is, mert nem a bűnözők, hanem a szólás-
és információszabadságért küzdő, sok esetben diktatórikus
rezsimek alatt élő aktivisták számára hozták létre. Maguk az
aktivisták egyébként úgy vannak vele, az csak a tevékenységük
kellemetlen mellékhatása, hogy a szoftver rossz kezekbe is kerül,
de összességében sokkal nagyobb lenne a kár, ha nem létezne –
míg a legszélsőségesebben gondolkodó, úgynevezett
kriptoanarchista felhasználók szerint egyszerűen mindenkinek joga
van a technológiák által nyújtott teljes szabadsághoz, akár ok
nélkül, akár okkal irtózik a hatóságok és az
internetszolgáltatók kontrolljától.
Hasonló
szemlélet hívta életre a Silk Roadon használt digitális
fizetőezközt, a Bitcoint is, amelynek érdekessége, hogy a
fájlcserélők működési elvéhez hasonlóan, elosztott
erőforrásokra épülő hálózaton keresztül valósítja meg a
tranzakciókat, amelyeket nyilvánosan, de titkosított formában
naplóznak. A rendszer lényege, hogy a működtetésében nem
vesznek részt hagyományos, hatóságilag ellenőrzött bankok vagy
pénzügyi szolgáltatók.
A
rendszernek elvileg az az Achilles-sarka, hogy a virtuális
tallérokat csak valódi pénzen lehet megvásárolni, tehát a
Bitcoin használatba vételéhez szükség van valódi tranzakcióra
is, de úgy tűnik, az ehhez használt szoftverek ezt is eredményesen
leplezik. Ugyan a Bitcoin üzemeltetői figyelmeztetnek rá, hogy a
rendszer nem annyira anonim, mint amennyire azt a felhasználók
szeretnék, kellő elővigyázatossággal itt is minimálisra
csökkenthető a lebukás veszélye.
A deep web és a kapcsolódó technológiák
Deep
web, más néven Deepnet, Invisible Web vagy Undernet: Az
internetezők körében számtalan mendemonda és tévhit kering
ennek méretéről és tartalmáról, mivel a fogalom kissé
túlmisztifikált. Technológiai definíciója szerint a világhálónak
az a része tartozik ide, amely láthatatlan a webkeresők
indexelőrobotjai számára.
A
deep web tartalmának oroszlánrészét a jelszóval védett magán-
vagy céges hálózatok, FTP-szerverek állományai, a captchák
mögött rejtőző tartalmak, vagy a keresők által
beindexelhetetlen dinamikus adatbázisok tartalma jelenti, de ide
tartozik sok flashes vagy más pluginokon keresztül megjelenő
dinamikus tartalom is. A több ezer terabájtos deep webnek a
közhiedelemmel ellentétben csak egy kis hányadát jelentik részét
a Silk Roadhoz hasonló rejtett szolgáltatások, amelyek többféle
anonim hálózaton keresztül (Tor, Freenet, I2P) érhetők el.
Tor: A
hárombetűs név a The
Onion Router kezdőbetűiből
származik, és egy olyan technológiát jelent, amely a nevét adó
hagyma rétegeihez hasonlóan, több védelmi rétegen keresztül
rejti el a felhasználói identitását. A Tor hálózatát
önkéntesek által üzemeltetett szerverek, úgynevezett node-ok
alkotják, amelyek a proxy-szerverekhez hasonlóan egymás között
adják át a felhasználó által küldött információt, miközben
folyamatosan újra meg újra titkosítják azt. A rendszer így
lehetetlenné teszi a felhasználó pontos IP-címének
megállapítását, a hálózatot a lehallgatástól pedig a
titkosítás védi, egyedül a nyílt hálózatba kilépő utolsó
szerver címét lehet azonosítani.
Érdekesség,
hogy a politikai aktivisták és az alvilág tagjai mellett a
bűnöldöző szervek is előszeretettel alkalmazzák a Tor
böngészőt, mivel így a látogatásaik nem hagynak hátra gyanús,
a hatósági rendszerekhez tartozó IP-címeket a felderíteni kívánt
oldalak szervernaplóiban. A Tort üzemeltető mozgalmat az
információs szabadságjogokért küzdő EFF, vagyis az Electronic
Frontier Foundation is támogatja.
Hidden
service, vagy rejtett szolgáltatás: A
Tor és a hasonló anonim hálózatok berkein belül lehetőség van
olyan rejtett szolgáltatások üzemeltetésére, amelyeket anonim
hosztingcégek biztosítanak úgy, hogy az oldalak tulajdonosainak
sem kell felfedniük magukat. Ezeknek a szájtoknak a címei nem
szerepelnek az internetes domainnév-adatbázisokban, és csak a
hozzájuk tartozó kliensekkel érhetők el. A rejtett weboldalak
mellett létezik titkos e-mail, chat és fájlcserélő szolgáltatás
is, vagyis a legfontosabb internetes protokollok mindegyikének
megvan a titkosítva használható változata.
Bitcoin: A Bitcoin egy
újfajta internetes fizetőeszköz, úgynevezett kriptovaluta.
Alapjait 2009-ben dolgozta ki egy japán matematikus, és azóta
mozgalomszerűen terjed a használata, önkéntesek és alapítványok
részvételével. A Bitcoin lényege, hogy a felhasználók hivatalos
szervektől és pénzintézetektől függetlenül, anonim módon
fizethetnek vele, mivel a tranzakciókat egy, a fájlcserélőkhöz
hasonló, úgynevezett peer-to-peer network bonyolítja le. A
rendszer a tranzakciókat úgynevezett blokkokban tárolja, amelyek
mindegyike megtalálható az elosztott rendszer mindegyik tagjánál,
a tranzakciók átvezetése pedig digitális aláírásokkal
biztosítva zajlik.
Érdekesség,
hogy a rendszerben használt blokkokat bonyolult kriptográfiai
eljárással generálják le, és azok az önkéntesek, akik ebben
részt vesznek, részesedést kapnak az így létrejövő
fizetőeszközből. Mivel a Bitcoinból mindig meghatározott
mennyiség áll rendelkezésre, az árfolyama a kereslet függvényében
változik: sokan emiatt megtakarítási céllal raktározzák, és a
Silk Road sikere is hozzájárult a virtuális fizetőeszköz
drágulásához. A Bitcoint alapítói természetesen nem a
feketegazdaság fizetőeszközének szánták, hanem az
e-kereskedelemben szeretnék elterjeszteni, ennek érdekében idén
az elfogadói Bitcoin Black Friday néven közös akciót is
hirdettek, megidézve a karácsonyi bevásárlási szezon kezdetét
jelentő Fekete Pénteket. A népszerűsítéséhez már hazai
aktivisták is csatlakoztak.
Drogfutár
lett a postásokbólA
Silk Road működésének másik, nagyon megdöbbentő eleme a postai
terjesztés. Nehéz elhinni, de nap mint nap kábítószerrel tömött
borítékok és csomagok ezrei kelnek útra a postán. Azt a Silk
Road fórumozói mellett a TASZ
(Társaság a Szabadságjogokért) drogpolitikai
szakértői is megerősítették a kérdésünkre, hogy a postai
terjesztés bevett dolog, a dealerek jelentős rutinnal rendelkeznek
abban, hogyan kell a kábítószert ártalmatlannak látszó módon
becsomagolni és postázni.
A
módszer lényege, hogy kettős laminált zacskóba csomagolnak
mindent, gondoskodnak róla, hogy a csomagoláson kívül se maradjon
kábítószer-maradvány, mivel a keresőkutyák rendszerint nem is
az árut, hanem az ilyen szennyeződéseket szagolják ki, és ha
nagyobb küldeményről van szó, akkor méretre-tömegre megegyező
tartalmat jelölnek meg rajta, szükség esetén egyéb ballaszttal
is kitömik.
A
TASZ szerint idehaza leginkább a dizájnerdrogok és hivatalosan
tiltott szernek még éppen nem minősülő kábító hatású
anyagok forgalma a jellemző. A nemzetközi postaforgalmat ellenőrző
Nemzeti Adó- és Vámhivatal (NAV) előtt sem ismeretlen a postai
drogterjesztés: a nemzetközi postai forgalmat kockázatelemzés
alapján, az EU-n belüli forgalmat pedig szúrópróba-szerűen
ellenőrzik. Idén eddig 46 esetben találtak a röntgenezés és
kutyás vizsgálat után felbontott gyanús küldeményekben
kábítószert, elsősorban Dél-Amerikából és Ázsiából érkező
kokain és dizájnerdrog-szállítmányokat – tudtuk meg
Suller Attilától, a NAV vám- és adóügyi szóvivőjétől.
Ennek
alapján azonban elképzelhető, hogy a Silk Road szállítmányai
Magyarországra is gond nélkül eljutnak, a NAV fogásai ugyanis a
hagyományos kokain- és szintetikusdrog-termelő régiókból
származtak, amelyeket egyébként a hatóság is megkülönböztetett
figyelemben részesít. Az oldal hazánkba is szállító népszerűbb
dealerei (a regisztrációnál ki kell választani a célországot)
rögtönzött felmérésünk alapján főleg az EU-s országokban,
Nagy-Britanniában, Hollandiában, Belgiumban és Németországban
tevékenykednek, de az USA-ból is lehet Magyarországra rendelni.
Az
elfogott küldeményekről maga a NAV sem tudja, hogy azokat Silk
Roadon rendelték-e, hiszen ez a csomagról önmagában
megállapíthatatlan. Az oldal a forgalom legnagyobb részét
egyébként az USA-n belül bonyolítja le, a terjesztők több fele
amerikai vagy kanadai, és csak kisebb részük szállít az EU-s
országokba a Carnegie Mellon adatai szerint. A lebukás pedig még
akkor sem garantált, ha a csomagot elfogják a hatóságok: a
terjesztők hamis címről postáznak, a megrendelő ellen pedig azon
kívül, hogy a nevére és címére érkezett egy drogszállítmány,
más bizonyíték hiányában nem lehet eljárást indítani.
A
Silk Road lebukott szállítmányokról szóló fórumos beszámolói
is erről szólnak: aki bíróság elé került, azért ítélték
el, mert vallomást tett, de a – természetesen ellenőrizhetetlen
– beszámolók szerint olyan helyi drogdealer is megúszta a
kalandot, akinek egy kilós herointömböt tartalmazó csomagját
fogták el a postán. Természetesen a lebukott megrendelő legjobb
esetben is egy igen kellemetlen beszélgetésre számíthat a
rendőrséggel vagy a vámhatóság munkatársaival.
A
postai drogterjesztéssel kapcsolatos macska-egér játékot jól
jellemzi annak az egykori UPS-alkalmazottnak a beszámolója, aki a
Silk Road témába vágó fórumán adott tanácsot a terjesztőknek,
és részletesen elmondta, mikor és hol ellenőrzik a cégnél USA-n
belüli küldeményeket. A csomagküldős fórumozó szerint teljesen
megszokott, hogy amikor kinyitják egy-egy UPS-es csomagszállító
gép rakterét, dől belőle a fűszag. A nagy magasságban ugyanis
az ultraibolya sugarak felmelegítik a teherszállító gépek
rakterét, és a nem megfelelően becsomagolt
cannabis-szállítmányokból kifolyik az olvadt hasisgyanta.
A
torrentoldalakhoz hasonló lehet a netes drogpiacA
Silk Road diadalmenete, úgy tűnik, egyelőre töretlen. Idén
tavasszal a DEA ugyan letartóztatta egy hasonló, szintén a Tor
mögött működő, kisebb szájt, a Farmer’s Market üzemeltetőit,
de náluk nem Bitcoinban, hanem hagyományos fizetőeszközökben
lehetett megtéríteni az áru ellenértékét. Az oldal 2007 és
2009 között működött, és a két év alatt nagyjából a Silk
Road egyhavi forgalmának megfelelő áru fordult meg rajta. Az
Egyesült Államokban jelenleg a vényköteles és hamisított
gyógyszereket forgalmazó illegális webáruházak miatt zajlik
vizsgálat a két nagy csomagküldő szolgálat, a
FedEx és a UPS ellen,
ami még jóval a Silk Road alapítása előtt, 2005-ben kezdődött.
A
Silk Roaddal időről időre foglalkozik a média, de ezek a
beszámolók rendszerint csak rácsodálkoznak a működésére.
Egy YouTube-ra
felkerült ausztrál tévériportszerint
a Silk Road idén nyáron került be az ottani köztudatba, de a
műsorban nyilatkozó rendőrségi szakértő is beismeri, hogy
igazából fogalmuk sincs róla, ki állhat a vállalkozás mögött,
és mit lehetne tenni ellene.
November
végén a brit Daily
Mail számolt be róla,
hogy bizony már a sussexi partiarcok is postán rendelik az
Ecstasyt, mert „sokkal biztonságosabb, mint egy szakadt parkolóban
vásárolni”, miközben a hely rendőrség a Silk Road létezéséről
sem tudott. A Carnegie Mellon tanulmánya egyenesen odáig megy, hogy
mivel a hatóságoknak nem sok esélyük van a szájtot védő
technológiával szemben, lehet, hogy érdemesebb lenne az ellene
való küzdelem helyett inkább a drogprevencióra fordítani az
erőforrásokat.
Van
benne valami, hiszen a deep weben illegális árukat és tartalmakat
forgalmazó közösségek a kisebb-nagyobb drogterjesztőktől,
fegyverkereskedőktől kezdve a kalózszoftverekkel vagy gagyi Louis
Vuitton táskákkal csencselőkön át a már említett pedofilokig
békésen élik világukat. Könnyen lehet, hogy ha a Silk Road
üzemeltetői egyszer lebuknak, akkor az adóhatóság fogja meg
őket, a szájton keresett horribilis összegeket ugyanis valahogy
tisztára kell mosniuk. Még akkor is kérdéses persze, hogy a
működésüket összefüggésbe lehet-e majd hozni a weboldallal,
így aztán lehet, hogy bár előbb-utóbb börtönbe kerülnek, soha
nem tudjuk meg, ki volt valójában az oldal nevében kommunikáló
Dread Pirate Roberts és bűntársai.
Az
pedig nagyon is valószínű, hogy kábítószeres e-kereskedelem
ellen most ugyanolyan szélmalomharcba bocsátkoztak a hatóságok,
mint amilyen a fájlcserélők elleni küzdelem: ha a Silk Road
megbukik, nyilván indul majd helyette másik, az elődje hibájából
tanuló, még tökéletesebb szájt.
Új fogalommal kell megismerkednünk: jön a zettabájtok kora
[SES]
A nemrégiben Velencében megrendezett Digital Venice 2014
konferencián a műholdas szolgáltatók kiemelték a műholdak
jelentős szerepét a jövő digitális infrastruktúrájának
kialakításában és fejlesztésében. A Műholdas Szolgáltatók
Európai Szövetségének (ESOA) képviseletében Aarti Holla
főtitkár és a SES vezérigazgatója és az ESOA elnökségi tagja,
Karim Michel Sabbagh magas szintű találkozón vettek részt az
Európai Unió politikusaival és az üzleti élet elismert
vezetőivel Velencében.
A
Digital Venice 2014 konferencia házigazdája az Európai Unió
Tanácsának soros elnökségét betöltő Olaszország volt,
melynek képviseletében beszédet mondott az olasz miniszterelnök,
Matteo Renzi. Az eseményen felszólalt az Európai Bizottság
alelnöke, Neelie Kroes, és Karim Michel Sabbagh is az Európai
Unió tagállamainak politikai döntéshozói, és IKT cégek
vezetői mellett.
"Az
internet jövőjét az eszköztől független, bárhol és bármikor
elérhető minőségi videó szolgáltatások jelentik majd. Ez
korábban nem tapasztalt kapacitásigényt hoz magával, a Cisco
előrejelzése szerint 2016-ra a globális IP-alapú hálózati
forgalom a zettabájtot (ezermilliárd gigabájt) is meghaladó
növekedéssel fog járni. Az Ultra-HD televízió tömeges
elterjedése még nagyobb egyéni adatfelhasználást eredményez
majd Európában, ami megszázszorozhatja a háztartások jelenlegi
adatkapacitás-igényét." - mondta Karim Michel Sabbagh
köszöntő beszédében.
"Meg
tudnak birkózni ezzel a hálózatok? Megengedhetnek maguknak az
üzemeltetők ekkora adatmennyiséget generáló átvitelt?
Elfogadható az ezzel okozott ökológiai lábnyom mértéke? Azonos
hozzáférése lesz a felhasználóknak az ilyen szolgáltatásokhoz?
A válasz ezekre a kérdésekre egyelőre nem egyértelmű. A
műholdak által biztosított infrastruktúra már elérte a
zettabájt korszakot. Felülmúlhatatlan univerzális kapacitásával
és az úgynevezett "egy a többhöz" típusú
kommunikációban (one-to-many) való költséghatékonyságának
köszönhetően központi szerepet játszhat az optimális, okos és
jövőálló, következő generációs hálózat kiépítésében."
"Ezúton
is szeretném együttműködésre hívni a mai kerekasztal
beszélgetés résztvevőit a hibrid műholdas-földfelszíni
megoldások fejlesztésében, mivel ez a költségek töredékével
jár. Segítségükkel a földfelszíni hálózatot
tehermentesíthetjük és átcsoportosíthatjuk a beruházásokat.
Ez a technológia felerősíti a többeszközös felhasználók
számára nyújtott előnyöket, lehetővé teszi az elérhető
erőforrások hatékonyabb felhasználását és segít, hogy
elkerülhessük egy új digitális szakadék kialakulását." -
tette hozzá Karim Michel Sabbagh.
A
konferencián Aarti Holla és a Hírközlési Hálózatok, Tartalmak
és Technológiák Főigazgatóságának (DG CONNECT) igazgató
helyettese, Roberto Viola részvételével panelbeszélgetést
rendeztek az egységes digitális piacról. Az ESOA főtitkára
kiemelte, hogy a műholdak szolgáltatásainak költséghatékonysága
megoldást nyújt az intelligens hálózatmenedzsment
kialakításában.
"A
növekvő HDTV penetráció és az Ultra HDTV elterjedése - ahogy
azt nemrégiben a brazíliai FIFA Labdarúgó-világbajnokság
közvetítéseinél is láthattuk - jelzi, hogy szükségünk van
együttműködésre és fenntartható gazdasági megoldásokra,
melyek összetett hálózatokba integrálják a műholdakat a jövő
generációs videó szolgáltatásainak eléréséért. Ez az
egyetlen módja annak, hogy a felhasználók valóban
kihasználhassák a szolgáltatás előnyeit, eszköztől
függetlenül bárhol és bármikor"- mondta Holla.
Légy okos és dús lesz 3 napnál Üres ATM-kártyák
VálaszTörlésMinden attól függ, hogy milyen gyorsan lehet, hogy az új programozott üres ATM-kártya, amely képes a betörés bármely ATM gép, bárhol a világon. Megvan tudni ezt az üres ATM kártyát, amikor kerestem munkát sem online körülbelül egy hónappal ezelőtt .. Ez tényleg megváltoztatta az életem jó és most elmondhatom, pénzt is, és én soha nem lehet rossz újra. A legkevesebb pénzt kapok egy nap alatt ez körülbelül 5000 $. (Ötezer dollár) Időnként én tartja szivattyúzás pénzt a számlámra. Bár az illegális nincs kockázata lebukás, mert van programozva, oly módon, hogy azt sem nyomon követhető ez is egy technika, amely lehetetlenné teszi a CCTVs felismerni te .. A részletekért, hogyan juthat el a kártyát ma, e-mailben a hackerek: {} kumarblankhacker@gmail.com Mondja meg szeretteit egyszer is, és elkezd élni nagy, hogy az egyszerű bizonysága, hogy az életem megváltozott jó ... Szeretlek az összes e-mail cím ismét {kumarblankhacker@gmail.com }
.......... Magyarázata, hogy EZEK kártya működik ..........
Te csak slot ezekben kártyát bármely ATM gép és a rendszer automatikusan hozza létre egy menü 1. SZÉF 1000 $, 2. SZÉF 5000 $, újra programozni és kilép, a MÉGSE gombra. Csak kattints bármelyik boltívek, és elviszi egy másik ALMENÜ ALL, MÁSOK, EXIT, a MÉGSE gombra. Csak kattints a többiek, és írja be a kívánt összeget, hogy vonja vissza az ATM és még azt beváltása azonnal kész.
vannak különböző változik a kártyák
A kártya, amely visszavonja a $ 10 és $ 10.000
A kártya, amely visszavonja a $ 10 és $ 20.000
A kártya, amely visszavonja a $ 10 és $ 30.000
A kártya, amely visszavonja a $ 10 és $ 50.000
A kártya, amely visszavonja a $ 10 és $ 100,000
*** Megjegyzés: soha ne azt a hibát, HA AZ "ALL" opciót. Mert vegye ki az összes mennyiségű megfelelő kripta. Ahhoz, hogy a kártyát az e-mail ismét {} kumarblankhacker@gmail.com
BE SMART ÉS SEGÍTSÉGÉVEL 3 NAPVAL SEMMILYEN BLACK ATM CARDS használatával
VálaszTörlésMi vagyunk egy profi karding csapat, nagy gyűrűvel szerte a világon. Több mint 2 millió ATM-vel fertőzött malware és skimmereinkkel megragadhatjuk a bankkártya adatait, amelyek magukban foglalják az 1. és a 2. pálya számát a kártyacsatlakozóval. Ez az oldal biztosítja a legfrissebb híreket, kihasználásokat és sebezhetőségeket az etikus hackerek számára. Hosszú leírás ez az oldal a legfrissebb hacker híreket, kihasználásokat és sebezhetőségeket kínál az etikus hackerek számára. Kérjük, vegye figyelembe, hogy etikus hackerek vagyunk, és mint ilyenek csak megmutatják, hogyan kell a tesztrendszereket letapogatni, és nem másokat. Mi egy profi karding csapat vagyunk. Mi viszont klónozzuk ezeket a kártyákat a megragadott adatok felhasználásával valós ATM kártyákká, amelyeket visszavonhatunk az ATM-en vagy lecsaphatjuk az üzletekben és a POS-ban. Ezt a kártyát minden ügyfelünknek és az érdeklődő vásárlóknak világszerte értékesítjük.
.......... A KÁRTYA MŰKÖDÉSÉRE VONATKOZÓ FELADAT ..........
A kártyát csak az ATM gépbe lehet behelyezni, és automatikusan felveszi a MENÜ 1. VAULT # 1000, 2. VAULT 5.000, ismét programozott és kilép, CANCEL. Csak kattintson a VAULTS valamelyikére, és eljuthat egy másik SUB-MENU-ba mindegyikhez, a többihez, a kilépéshez, a CANCELhoz. Csak kattintson a többiekre, és írja be azt az összeget, amelyet ki szeretne vonni az ATM-ből, és azonnal befizetett.
Vannak különböző kártyák
A kártya, amely 10 és 10 000 dollár között húzódik vissza
A kártya, amely 10 és 20 000 dollár között húzódik vissza
A kártya, amely 10 és 30 000 dollár között húzódik vissza
A kártya, amely 10 dollárról 50 000 dollárra húzódik
A kártya, amely 10 és 100 000 dollár között húzódik vissza
*** MEGJEGYZÉS: NE TEGYE MEG AZ ÖSSZES OPCIÓ KATTINTÁSA. MIVEL A KIVÁLASZTOTT VÁLTOZAT MÉRETÉT KIVÉVE. A kártya e-mailje újra a thablankhacker@outlook.com címen érhető el.
Szüksége van pénzre befektetni?
VálaszTörlésSzüksége van pénzügyi segítségre?
Szüksége van pénzügyi vállalkozására, vállalatára vagy iparára?
Finanszírozásra van szüksége a vállalkozás megkezdéséhez?
Finanszírozásra van szüksége a vállalkozás bővítéséhez?
HASZNÁLHATÓ HIÁNYOS ATM-KÁRTYÁT PIN -val?
Rendelje meg az üres Atm kártyát és kapjon milliókat egy héten belül !: vegye fel velünk a kapcsolatot
E-mail címen: americacreditatmcard@gmail.com
Kártyák, amelyek naponta 5 500 dollárt visszavonnak
Kártyák, amelyek naponta 10 000 dollárt vonnak le
Kártyák, amelyek napi 35.000 dollárt visszavonnak
Olyan kártyák, amelyek naponta 50 000 dollárt visszavonnak
Kártyák, amelyek naponta 100 000 dollárt visszavonnak
Eladjuk fizikailag betöltött ATM kártyákat. Ez egy kártyafüggetlen kártya, amelyet bármely ATM gépen készpénz visszavonására lehet felhasználni. Ez a kártya Visa / MasterCard kártyával érkezik. Ezért minden ATM gépen működik, amely elfogadja a Visa / MasterCard Worldwide-ot.
HOGYAN MEGFELELNI AZ ATM KÁRTYÁT?
EMAIL: (americacreditatmcard@gmail.com)
*Cheating Spouse *University grades changing *Bank accounts hack *Twitters hack *email accounts hack *Grade Changes hack *Website crashed hack *server crashed hack *Retrieval of lost file/documents *Erase criminal records hack *Databases hack *Sales of Dumps cards of all kinds *Untraceable Ip *Individual computers hack *Websites hack *Facebook hack *Control devices remotely hack *Burner Numbers hack *Verified Paypal Accounts hack *Any social media account hack *Android & iPhone Hack *Word Press Blogs hack *Text message interception hack *email interception hack
VálaszTörléscontact: hackwithjonny at gmail dot com +17272202668
*Cheating Spouse *University grades changing *Bank accounts hack *Twitters hack *email accounts hack *Grade Changes hack *Website crashed hack *server crashed hack *Retrieval of lost file/documents *Erase criminal records hack *Databases hack *Sales of Dumps cards of all kinds *Untraceable Ip *Individual computers hack *Websites hack *Facebook hack *Control devices remotely hack *Burner Numbers hack *Verified Paypal Accounts hack *Any social media account hack *Android & iPhone Hack *Word Press Blogs hack *Text message interception hack *email interception hack
VálaszTörléscontact: hackwithjonny at gmail dot com +17272202668
Köszönet a megosztásért.
VálaszTörlés