Jump to content
Forum Kopalni Wiedzy
Sign in to follow this  
KopalniaWiedzy.pl

Anonimowi zaatakowali pedofilów

Recommended Posts

Anonimowi zaatakowali witrynę pedofilską i ujawnili listę jej użytkowników. Dane 1589 osób korzystających z Lolita City zostały opublikowane w ramach akcji, której celem jest walka z osobami i organizacjami wykorzystującymi sieci Tor w niewłaściwy sposób.

Większość pedofilskich materiałów była przechowywana na serwerze firmy Freedom Hosting. Anonimowi najpierw wystosowali serię ostrzeżeń do firmy, a gdy zostały one zignorowane, rozpoczęli atak. Dzięki technice SQL injection zdobyli bazę danych z użytkownikami pedofilskiego serwisu.

Jacob Applebaum, specjalista ds. bezpieczeństwa pracujący obecnie na University of Washington, jeden z głównych programistów pracujących nad sieciami Tor, z entuzjazmem powitał akcję Anonimowych.

Inni eksperci są bardziej wstrzemięźliwi. Graham Cluley z Sophosa zauważa, że, mimo dobrych intencji Anonimowych, zamykaniem witryn pedofilskich powinny zajmować się władze, a nie internetowi aktywiści. Gdy ‚amatorzy' przeprowadzają taki atak, zawsze istnieje niebezpieczeństwo, że zakłócą w ten sposób trwające śledztwo, uniemożliwiając policji zebranie dowodów potrzebnych do postawienia zarzutów czy utrudniając odparcie przed sądem argumentu, iż dowody zostały w jakiś sposób zmienione przez włamywaczy.

Share this post


Link to post
Share on other sites

Pogratulować dbania o bezpieczeństwo danych - jak można tworzyć serwis w sieci Tor i nie zadbać o tak podstawowe rzeczy jak SQL-inject. Zresztą - co ciekawego może zawierać ta baza danych: loginy i hasła? Posty? Przecież nie imiona, nazwiska, PESELE i IP (które są ukryte)/

Share this post


Link to post
Share on other sites

matips Tor to tylko sposób dostępu, żadne w sieci TOR!

 

Kolejnasprawa to fakt ze bezpieczeństwo to jak by teraz ich porblem...

 

No i na koniec jak teraz ktoś się czepi Anonymous to zawsze moga powiedzieć ze to zemsta pedofili ;)

Share this post


Link to post
Share on other sites

Mylisz się. Sieć TOR, poza maskowaniem źródła (czyli przez TOR do reszty internetu) pozwala na tworzenie usług działających wewnątrz sieci. Pozwala to wyeliminować problem przechwycenia lub analizowania transmisji przez wyjściowy węzeł. Odsyłam do Wikipedii.

  • Upvote (+1) 1

Share this post


Link to post
Share on other sites

Ojeeej, a tak się ktoś jakiś czas temu zachwycał na forum, że zabezpieczenia TOR-a są nie do złamania, a przestępcy są bezkarni, bo niewykrywalni :>

Share this post


Link to post
Share on other sites

Ojeeej, a tak się ktoś jakiś czas temu zachwycał na forum, że zabezpieczenia TOR-a są nie do złamania, a przestępcy są bezkarni, bo niewykrywalni :>

 

No bo jest bezpieczna w sensie, że teraz pedofile mogą się cmoknąć w ... łokieć a nie dojdą kto i skąd :)

A sam TOR jest solą w oku bo trzeba znacznych środków by użytkownika "zdeanonimizować".

Share this post


Link to post
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now
Sign in to follow this  

  • Similar Content

    • By KopalniaWiedzy.pl
      Jak poinformowała firma Symantec, w styczniu Anonimowi padli ofiarami cyberprzestępców. Stało się to przy okazji ataku Anonimowych na amerykański Departament Sprawiedliwości. Atak zorganizowano w zemście za zamknięcie serwisu Megaupload. Jego organizatorzy umieścili w serwisie Pastebin instrukcję opisującą w jaki sposób można dołączyć się do atakujących oraz oprogramowanie Slowloris służące do przeprowadzenia DDoS. Jak odkryli badacze Symanteka, ktoś podmienił przewodnik i wgrał na Pastebin wersję Slowloris zarażoną koniem trojańskim, który po zainstalowaniu pobiera trojana Zeus.
      Komputery zarażone szkodliwym kodem biorą udział w ataku DDoS, jednak w tle szpiegują właściciela maszyny, kradną dane bankowe oraz hasła i nazwy użytkownika do kont pocztowych.
      „Ludzie, którzy czynnie wsparli akcję Anonimowych nie tylko złamali prawo biorąc udział w ataku DDoS, ale również narazili się na ryzyko kradzież danych kont bankowych i poczty elektronicznej. Połączenie kradzieży danych finansowych oraz tożsamości, aktywności Anomimowych oraz ataku na Anonimowych to niebezpieczny etap rozwoju internetowej rzeczywistości“ - stwierdzili eksperci.
    • By KopalniaWiedzy.pl
      Interpol poinformował o zatrzymaniu 25 osób podejrzewanych o przynależność do grupy Anonimowych. Aresztowań dokonała lokalna policja w Argentynie, Chile, Kolumbii i Hiszpanii. Zatrzymani mają od 17 do 40 lat. Zdaniem policji planowali ataki na witryny m.in. kolumbijskiego prezydenta i Ministerstwa obrony oraz chilijskiej firmy energetyczne Endesa oraz Biblioteki Narodowej. W ramach koordynowanej przez Interpol akcji zajęto 250 sztuk różnego sprzętu elektronicznego i przeszukano 40 miejsc w 15 miastach. Aresztowania to wynik rozpoczętego w lutym śledztwa.
      Wśród aresztowanych są cztery osoby zatrzymane w Hiszpanii, które oskarżono o niszczenie witryn internetowych, przeprowadzanie ataków DDoS oraz ujawnienie informacji o policjantach przydzielonych do ochrony biura premiera Hiszpanii i pałacu królewskiego.
    • By KopalniaWiedzy.pl
      Anonimowi opublikowali na YouTube nagranie telekonferencji pomiędzy agentami FBI a detektywami z Londynu. Obie służby potwierdziły, że nagranie jest autentyczne i wszczęły śledztwo w tej sprawie.
      Na szczęście dla FBI i policji, podczas rozmowy nie omawiano tajnych kwestii, jednak dotyczyła ona spraw, które bardziej interesują Anonimowych. Przedstawiciele obu służb rozmawiali bowiem o walce z hakerami. Brytyjscy policjanci wspominają m.in. 15-latka, który, jak stwierdzili, „jest idiotą“ gdyż dokonuje włamań po to, by się popisać. Jest również mowa o dwóch obywatelach Wielkiej Brytanii, którzy już zostali oskarżeni o włamania. Przedstawiciele organów ścigania wspominają też o konferencji, która ma się odbyć w Sheffield.
      Po publikacji nagrania Peter Donal, rzecznik prasowy biura FBI z Nowego Jorku stwierdził, że „informacje znajdujące się na nagraniu były przeznaczone tylko dla organów ścigania. Zostały zdobyte nielegalnie i FBI rozpoczęło śledztwo w tej sprawie“. FBI oświadczyło też, że nie doszło do włamania do systemów Biura.
      Brytyjska policja nie odniosła się do kwestii technicznych dotyczących sposobu, w jaki zdobyto nagranie. Osoba zaangażowana w międzynarodową koordynację walki z cyberprzestępczością potwierdziła, że agencje czasem niedostatecznie weryfikują tożsamość osób dołączających do konferencji.
      Anonimowi opublikowali też e-mail, który prawdopodobnie został wysłany przez FBI. List to zaproszenie do konferencji, a nadawca proponuje, by wszyscy uczestnicy używali tego samego kodu uwierzytelniającego podczas przyłączania się do konferencji.
      Wspomniana wcześniej osoba mówi, że popełniono błąd, gdyż jeśli każdy używałby unikatowego kodu podsłuch byłoby łatwo wykryć, gdyż natychmiast stałoby się jasne, że ten sam kod został wykorzystany przez dwie różne osoby.
    • By KopalniaWiedzy.pl
      Anonimowi prowadzący operację #OpMegaupload, której celem jest zemsta za zamknięcie serwisu Megaupload, wykorzystują podczas ataków nietypową taktykę. Polega ona na... przymuszaniu internautów do wzięcia udziału w ataku na strony amerykańskiego Departamentu Sprawiedliwości.
      Na jednej ze stron internetowych znajduje się kod JavaScript, który powoduje, że gdy użytkownik odwiedzi taką witrynę, jego przeglądarka zaczyna masowo wysyłać zapytania HTTP na adres Departamentu. Tym samym komputer internauty, bez wiedzy właściciela, bierze udział w ataku DDoS.
      Linki do wspomnianej strony są rozpowszechniane przez Anonimowych i ich sympatyków za pomocą Twittera. Często wykorzystywane są serwisy skracające, by ukryć przed użytkownikiem prawdziwy adres witryny. Co więcej, internauci, pod fałszywymi pretekstami, są zachęcani do odwiedzenia witryny.
      Dotychczas Anonimowi podczas ataków używali oprogramowania, które najpierw trzeba było zainstalować. W wielu krajach wykorzystywanie takich programów jest przestępstwem. Nieświadome wzięcie udziału w ataku prawdopodobnie nie grozi użytkownikowi sankcjami, jednak może go narazić na podejrzenia ze strony organów ścigania.
    • By KopalniaWiedzy.pl
      Policja w całej Europie aresztowała 112 osób podejrzanych o przynależność do gangu pedofili. Aresztowani wymieniali za pośrednictwem internetu pedofilskie zdjęcia i filmy. Na niektórych z nich uwieczniono gwałcone dzieci, które jeszcze nie nauczyły się chodzić. Aresztowań, koordynowanych przez Europol, dokonano w 22 krajach.
      Na komputerze jednego z zatrzymanych Duńczyków znaleziono 29 terabajtów danych, w tym 9000 godzin filmów w jakości HD.
      Europol poinformował, że w ramach prowadzonej Operacji Ikar zidentyfikowano 269 podejrzanych. Prawdopodobnie wkrótce dojdzie do kolejnych aresztowań.
  • Recently Browsing   0 members

    No registered users viewing this page.

×
×
  • Create New...