#tor
Zrzutka na serwery i rozwój serwisu
Witaj użytkowniku sadistic.pl,Od czasu naszej pierwszej zrzutki minęło już ponad 7 miesięcy i środki, które na niej pozyskaliśmy wykorzystaliśmy na wymianę i utrzymanie serwerów.
Niestety sytaucja związana z brakiem reklam nie uległa poprawie i w tej chwili możemy się utrzymać przy życiu wyłącznie z wpłat użytkowników.
Zachęcamy zatem do wparcia nas w postaci zrzutki - jednorazowo lub cyklicznie. Zarejestrowani użytkownicy strony mogą również wsprzeć nas kupując usługę Premium (więcej informacji).
już wpłaciłem / nie jestem zainteresowany Link do Zrzutki
jak było to
Oglądać od 26sekundy.
Ps. Czekamy na odpowiedź BongMana bo na pewno on taki tor przebiega przynajmniej raz w tygodniu
Każdy kto trenuje na poważnie jakiś sport dałby radę przejść ten tor w mniej niż pokazane na filmiku 12 minut. No może poza łyżwiarstwem figurowym.
I curlingiem, strzelectwem sportowym, łucznictwem, szachami, bilardem itd.. no i na dokładkę dart
Polowania na narkotykowych bossów powinny przecież kończyć się inaczej. Tony Montana z „Człowieka z blizną” z karabinem maszynowym w ręce walczył do ostatniego naboju. Franz Sanchez z „Licencji na zabijanie” zginął w eksplozji cysterny wysadzonej w powietrze przez agenta 007. Gdy gra między kryminalistami a prawem toczy się o wielkie pieniądze i władzę - ostateczna rozgrywka powinna być gwałtowna, wybuchowa, spektakularna. Tak mówią niezmienne prawa Hollywood. Ale rzeczywistość okazała się dużo ciekawsza, choć mniej wybuchowa niż hollywoodzkie blockbustery.
Wielkie słowa i wielka kasa
W internecie był znany jako „Dread Pirate Roberts”. W rzeczywistości „Straszliwy Pirat Roberts” był chuderlawym 29-latkiem. Mimo majątku szacowanego na 80 milionów dolarów Ross William Ulbricht mieszkał w domu, który wynajmował do spółki z dwoma innymi młodymi mężczyznami. Ale historia jego wzlotu - i upadku - ma w sobie coś z historii Michaela Corleone. Ekspresowo przeszedł drogę od młodego idealisty po kryminalnego bossa, bezlitośnie rozprawiającego się z przeciwnikami.
Wszystko zaczęło się w 2011 r. Ulbricht, student fizyki z Austin w Teksasie, na zaproszenie kolegi przeprowadził się do San Francisco. Marzył o karierze na miarę Steve'a Jobsa. Chciał zmieniać świat - i jednocześnie zarabiać wielkie pieniądze.
- Mówimy o monumentalnej zmianie w strukturze władzy na świecie - pisze później na forum dyskusyjnym: - Dziś to zwykli ludzie mogą kontrolować przepływ informacji i przepływ pieniędzy. Sektor za sektorem, państwo jest wyrzucane z równania, a władza wraca w ręce jednostek.
To właśnie ta ideologia staje za powstaniem serwisu Silk Road (Jedwabny Szlak). Internetowego targowiska, które ma stać się mrocznym bliźniakiem eBaya. Miejscem, w którym można kupić i sprzedać prawie wszystko: broń, sfałszowane dokumenty, narzędzia hackerskie. I przede wszystkim - narkotyki. Prawdziwe morze narkotyków. Serwis oficjalnie zabraniał wyłącznie handlu bronią masowego rażenia, skradzionymi kartami kredytowymi czy oferowania usług płatnych zabójców.
Wirówka brudnych pieniędzy
Silk Road mógł funkcjonować dzięki dwóm narzędziom. Pierwsze z nich to bitcoin, czyli wirtualna waluta, której obieg jest wyjątkowo trudny do kontrolowania przez jakiekolwiek władze. Drugie to Tor, oprogramowanie pozwalające - w teorii - na całkowicie anonimową komunikację w internecie. Po zainstalowaniu programu użytkownik może korzystać ze specjalnych, ukrytych serwisów - a wysyłane przez niego i do niego dane są wielokrotnie szyfrowane i przepuszczane przez prawdziwy labirynt rozrzuconych na całym świecie serwerów. Żeby prześledzić wiadomość w systemie, trzeba kontrolować prawie wszystkie maszyny na jej drodze. Przynajmniej w teorii.
Silk Road ruszył w 2011 r. i niemal od razu odniósł fenomenalny sukces. Na pierwszy rzut oka strona nie różniła się od innych internetowych targowisk. Miała nawet system oceniania transakcji, jakby żywcem wzięty z eBaya lub Allegro. Narkotyki - od kolumbijskiej kokainy, przez marihuanę, po dużo dziwniejsze substancje - były wysyłane bezpośrednio od sprzedawcy do nabywcy. Ulbricht jedynie pośredniczył, zapewniał bezpieczne miejsce wirtualnych spotkań.
No i pobierał procent od każdej transakcji. Bitcoiny przepuszczał przez system, który nazywał „wirówką”, przelewający pieniądze przez skomplikowaną serię wirtualnych transakcji. Był ostrożny. Bardzo ostrożny. Problemy miały się dopiero zacząć.
Konkurencja i paranoja
Początkowo Ulbricht surfował na fali sukcesu. Strona stała się fenomenalnie popularna. Szybko dobiła do 100 tys. użytkowników. Między lutym 2011 r. a lipcem 2013 r. przeprowadzono na niej 1,2 mln transakcji wartych około 1,2 mld dolarów. Ulbricht, 29-letni niedoszły fizyk, stanął na czele narkotykowego imperium.
Nic dziwnego, że śledczy szybko zaczęli się interesować nowym serwisem. Już w listopadzie 2011 r. FBI, podatkowa policja IRS i antynarkotykowa DEA powołały wspólny zespół, który miał za zadanie rozbicie Jedwabnego Szlaku. Ale Ulbricht był trudnym przeciwnikiem. Kombinacja złożonych systemów szyfrujących i „odwirowanych” bitcoinów okazała się niemal nie do rozgryzienia.
FBI miało jednak szczęście, bo „Dread Pirate Roberts” zaczął wpadać w paranoję. Zaczęło się od konkurencji. Silk Road szybko znalazł agresywnych naśladowców. Już kilka miesięcy po uruchomieniu serwisu Ulbrichta konkurencyjny serwis Atlantis zaczął powoli odbierać mu klientów.
- On jest jak Myspace, my - jak Facebook - przechwalał się podczas swoistej konferencji prasowej przeprowadzanej na forum Reddit właściciel nowego serwisu, przedstawiający się jako Vladimir. Kilka dni później, 1 maja 2013 r., Silk Road zniknął z sieci. Na chwilę. Atak hakerów był całkowitym zaskoczeniem. Ulbricht podejrzewał, że to konkurencja próbuje wyeliminować go z rynku.
Zamówienie na egzekucję
Ulbricht alias Dread Pirate Roberts znalazł się pod presją. I coś chyba w nim pękło. - Pobijcie go i zmuście do oddania wszystkiego, co ukradł - taką wiadomość wysłał do jednego z użytkowników serwisu. Użytkownika, który niedwuznacznie sugerował, że jest w stanie podjąć się każdej brudnej roboty.
Celem ataku miał być były pracownik Silk Road, który zdaniem Ulbrichta okradał swojego szefa. Dzień później, bojąc się, że ofiara może pójść na policję, wysłał kolejną wiadomość: - Czy byłoby możliwe zmienienie mojego polecenia z tortur na egzekucję? Nigdy nikogo nie zabiłem, ale w tym przypadku to właściwe posunięcie - napisał.
W ten sposób były idealista, który kilka tygodni wcześniej chełpił się tym, że dzięki jego serwisowi klienci narkotykowych dilerów nie muszą bać się przemocy ze strony przestępców, sam zleca zabójstwo. To był początek końca. Bo zabójca był w rzeczywistości agentem federalnym. FBI zaczęło grę. Tajniak zażądał 80 tys. dolarów za zamach. Dostał pieniądze i przesłał sfabrykowane zdjęcia „ofiary”, która miała umrzeć podczas tortur. - Jestem wściekły, że musiałem go zabić - odpisał Ulbricht: - Szkoda, że nie wszyscy mają zasady.
Zasady samego Ulbrichta wyparowały błyskawicznie. Już dwa tygodnie później zlecił kolejne zabójstwo. Tym razem jednego z użytkowników serwisu, dilera o pseudonimie „friendlychemist”. Użytkownik utrzymywał, że zdobył listę nazwisk i adresów klientów Silk Road. Groził, że jeśli nie dostanie pół miliona dolarów na spłatę długów, jakie miał u swoich dostawców, ujawni je policji. Ulbricht zażądał kontaktu z „dostawcami”. Gdy ci się odezwali, złożył im ofertę: 150 tys. dolarów za głowę zdrajcy. - Egzekucja nie musi być czysta - pisał.
Kilka dni później dostał wiadomość ze zdjęciem ciała. Tyle tylko, że policja z kanadyjskiego miasteczka, w którym miała mieszkać ofiara, nie odnotowała żadnego zabójstwa. Ulbricht został naciągnięty.
Błąd amatora
Tymczasem FBI wiedziało już, że Dread Pirate Roberts staje się coraz bardziej niebezpieczny. Śledczy mieli już gotową długą listę zarzutów. Nie mieli jeszcze tylko nazwiska. Zaszyfrowane komputery milczały, pieniądze nie dawały się śledzić: przyszedł czas na dobrą policyjną robotę w starym stylu.
Agenci postanowili wrócić do samego początku. Logika była prosta: jeśli znajdziemy pierwszego człowieka, który zaczął pisać w internecie o Silk Road, znajdziemy kogoś, kogo warto obserwować, a może samego Robertsa.
Pierwszy post wspominający o serwisie pojawił się 23 stycznia 2011 r. na narkotykowym forum Shroomery.org. Autor posługiwał się pseudonimem „Altoid”. Agenci ruszyli jego tropem. Ten sam użytkownik na forum poświęconym walucie bitcoin ogłosił, że poszukuje doświadczonego programisty, który zna się na wirtualnym pieniądzu. I tu nastąpił przełom w śledztwie.
Ulbricht, który miesiącami umykał śledczym, który metodycznie zacierał swoje ślady i zbudował system zabezpieczeń, który wydawał się nie do przejścia dla najlepszych rządowych hakerów, zachował się jak kompletny amator. Prosił o odpowiedzi mailem. Na adres rossulbricht@gmail.com.
FBI miało nazwisko. Ale to wciąż nie wystarczyło. Musiało ponad wszelką wątpliwość udowodnić, że Ross William Ulbricht i Dread Pirate Roberts to ta sama osoba.
Akcja w bibliotece
Tymczasem Ulbricht wciąż popełniał błędy. W marcu 2012 r. na innym forum prosił o pomoc w dopracowaniu fragmentu kodu obsługującego system Tor. Podpisał się nazwiskiem. Minutę później zmienił je na pseudonim „Frosty”, ale internet ma długą pamięć. Kod, który wkleił, później okazał się fragmentem szkieletu serwisu Silk Road. Było już pewne: Ulbricht stoi za targowiskiem.
Tu zaczyna się najbardziej zagadkowa część śledztwa. 10 lipca 2013 r. amerykańscy celnicy przechwycili - podobno podczas rutynowej kontroli - paczkę adresowaną do Ulbrichta, zawierającą sfałszowane dowody tożsamości. Podczas przesłuchania on sam twierdził, że został wrobiony. Ale znów stracił czujność. Jakby drwiąc ze śledczych, zaczął opowiadać o tym, że sfałszowane dowody czy narkotyki z łatwością można kupić w serwisie Silk Road.
Dwa tygodnie później agenci dotarli do serwerów, na których opierał się serwis. Nie wiadomo, w jaki sposób: czy pomogło ustalenie aliasów, jakimi posługiwał się przestępca? Czy raczej agenci NSA zinfiltrowali - podobno bezpieczny - system Tor? Amerykański rząd milczy. Ale zawartość serwerów stanęła przed agentami otworem: w ich ręce trafiły kopie twardych dysków komputerów, a na nich zaszyfrowane informacje o wszystkich transakcjach, wszystkich użytkownikach, wszystkie wiadomości wysyłane między nimi. W tym te, w których Ulbricht zleca egzekucje zdrajców.
Dalszy ciąg historii już znamy. 2 października w bibliotece publicznej w południowej części San Francisco pojawił się młody człowiek. Spokojnie przeszedł do sekcji science fiction i otworzył laptopa. Bibliotekarze nie zwrócili na niego szczególnej uwagi. Kwadrans po godz. 15 usłyszeli za to gwałtowną szamotaninę. Chłopak leżał na podłodze, otoczony przez grupę agentów FBI, którzy wyrośli jak spod ziemi: nie było wystrzałów, nie było eksplozji. Tak skończyła się trwająca wiele miesięcy akcja agentów federalnych.
Kim jest pirat?
Po aresztowaniu Ulbrichta wśród użytkowników Silk Road zapanowała panika. Fora są pełne wpisów handlarzy, którzy na kredyt brali narkotyki od dostawców, by potem z zyskiem sprzedawać je w internecie. Razem z zamknięciem serwisu ich pieniądze, w formie bitcoinów, wyparowały.
- Straciłem wszystkie pieniądze, przesłałem je do serwisu 10 minut przed jego zamknięciem. Mam przechlapane, nie były moje, i jestem teraz winny dużą kasę bardzo niebezpiecznym ludziom. Jestem martwy - napisał na forum serwisu Reddit użytkownik posługujący się pseudonimem „jayman62”. Podobnych przypadków są setki - a to niejedyny problem.
Według aktu oskarżenia w serwisie po prostu roiło się od tajniaków. Wykonali setki transakcji - i mogą lada dzień zapukać do drzwi swoich „kontrahentów”. „Straszliwy Pirat Roberts” nie uważał się za przestępcę. W jedynym udzielonym przez siebie wywiadzie mówił dziennikarzowi Forbesa: - Nie możemy wiecznie milczeć. Mamy do przekazania ważną wiadomość i nadszedł czas, by świat ją usłyszał. Nie chodzi o narkotyki ani o dopieczenie państwu. Chodzi o obronę praw, które należą się wszystkim ludziom. Silk Road jest jedynie środkiem do przekazania tej wiadomości - powiedział. Ale szybko okazało się, że wielkie słowa i rewolucyjne hasła przegrały ze zwykłą ludzką chciwością. Domorosły Che Guevara zmienił się w narkotykowego bonzę.
W całej sprawie pozostaje jedna zagadka. W tym samym wywiadzie „Dread Pirate Roberts” utrzymywał, że nie jest założycielem serwisu, że odkupił go od człowieka, który go stworzył. Jego pseudonim pochodzi z powieści „Narzeczona dla księcia” - tamten pirat także był jedynie marką, przekazywaną z człowieka na człowieka, maską, pod którą mógł się skryć ktokolwiek. Czy rzeczywiście za serwisem stał ktoś jeszcze? Nie wiadomo.
Źródło
IETF chce przekształcenia Tora w standardowy protokół sieciowy.
Tor jest najpopularniejszym z narzędzi software'owych przeznaczonych do anonimowego przeglądania zasobów Internetu. Dzięki stworzeniu przez jego deweloperów pakietu Tor Browser Bundle, łączącego router cebulowy z graficznym interfejsem użytkownika i prekonfigurowaną przeglądarką (Firefox ESR), korzystać z niego mogą nawet ludzie nie mający wiedzy o sieciach i kryptografii. Mimo zaś, że znane są scenariusze ataków, w których napastnik może poznać tożsamość użytkownika Tora, a sam projekt rozwijany jest w dużym stopniu za pieniądze administracji federalnej USA, wciąż cieszy się zaufaniem społeczności. Free Software Foundation wyróżniło nawet w 2010 roku Tora nagrodą dla projektów o społecznych korzyściach, uzasadniając decyzję tym, że cebulowy router pozwolił milionom ludzi doświadczyć wolności wypowiedzi w Sieci, przynosząc im ochronę ich prywatności i anonimowości. Przyszłość projektu może być jednak jeszcze bardziej spektakularna: inżynierowie Internet Engineering Task Force (IETF) chcieliby uczynić z Tora mechanizm bezpieczeństwa wbudowany w samą strukturę protokołów internetowych.
Niepokój, jaki wywołały dokumenty ujawnione przez Edwarda Snowdena wśród organizacji zarządzających Internetem, jak również wielkich firm IT, to zjawisko bez precedensu. W ciągu kilku miesięcy dokonano ogromnego postępu w dziedzinie zabezpieczenia wewnętrznych sieci, przystąpiono do badań nad bezpieczeństwem kryptosystemów, rozpoczęto zbiórki pieniędzy na publiczne audyty popularnego oprogramowania szyfrującego. Najwyraźniej nikt nie lubi być podsłuchiwanym, a klasyczne usprawiedliwienia takich działań, związane ze zwalczaniem terroryzmu czy pedofilii, przestały być tak skuteczne, jak jeszcze kilka lat temu. Doszło do sytuacji, w której IETF zaczęło poważnie rozważać koncepcję, według której cały ruch sieciowy byłby domyślnie zaszyfrowany – wymuszałaby to nowa wersja protokołu HTTP. W ramach IETF powstała też grupa robocza, której zadaniem jest zbadanie wszystkich używanych dziś protokołów internetowych pod kątem ich bezpieczeństwa.
To jednak nie koniec działań, które miałyby utrudnić życie NSA i innym agencjom inwigilującym Internet. Członkowie IETF zwrócili się do deweloperów Tora z pomysłem, by wbudować router cebulowy w samą strukturę Sieci. Pozwoliłoby to na uzyskanie dodatkowe warstwy bezpieczeństwa i prywatności – komunikacja między serwerami i klientami mogłaby się odbywać w sposób anonimowy, a śledzenie ruchu sieciowego nie pozwalałoby napastnikom poznać adresów przeglądanych przez internautów.
Według Stephena Farella, informatyka z Trinity College w Dublinie, który jest jednym z inicjatorów takiej fuzji, przekształcenie Tora w standardowy protokół internetowy jest znacznie lepsze, niż obecna sytuacja, w której jest on tylko oddzielnym narzędziem, wymagającym instalowania na komputerach użytkowników. IETF mogłoby od deweloperów Tora wiele się nauczyć – rozwiązują oni regularnie problemy, rzadko kiedy napotykane przez innych, z kolei deweloperzy Tora mogliby wiele zyskać na współpracy z ludźmi z IETF, mającymi wiele doświadczenia w budowaniu wielkoskalowych systemów. Większa grupa zaangażowanych w prace programistów, kryptografów i inżynierów sieci przyniosłaby wreszcie zwiększenie bezpieczeństwa samego Tora, a upowszechnienie komunikacji przez router cebulowy, prowadzące do zwiększenia liczby węzłów jego sieci, pozwoliłoby skuteczniej chronić anonimowość internautów.
Andrew Lewman, dyrektor wykonawczy The Tor Project, przyznał, że jego ludzie rozważają propozycję IETF. Widzi możliwe korzyści – przekształcenie Tora w protokół internetowy zwiększy wiarygodność Tora, będzie też potwierdzeniem ważności prac badawczych, jakie poczyniono w trakcie rozwoju projektu. Jednak propozycja taka niesie swoje problemy i zagrożenia – przede wszystkim zmusi deweloperów do przerabiania niemal wszystkiego, co do tej pory zrobili, otworzy też drogę nowym zagrożeniom, wynikającym z różnorodnych implementacji takiego standardowego Tora przez firmy trzecie.
Wsparcie ze strony IETF wiele by jednak mogło znaczyć dla projektu, rozwijanego w praktyce przez 10 osób, przeciwko któremu stają zatrudniające tysiące osób agencje, dysponujące wielomiliardowymi budżetami. Badacze z US Naval Laboratory pokazali, że kontrolujący dostawców Internetu (ISP) napastnicy, jednocześnie uruchamiający własne węzły sieci Tor, są w stanie zidentyfikować nawet 80% użytkowników korzystających z cebulowego routera. Konieczne w tej sytuacji są zmiany w protokole Tora – ale nie wiadomo jeszcze, jak zmiany takie mogłyby wpłynąć na ruch w jego sieci.
O realności tego typu zagrożeń zapewnia Stevens Le Blond, badacz z Max Planck Institute for Software Systems w Kaiserslautern, pracujący obecnie nad anonimizującą siecią o nazwie Aqua, chroniącą swoich użytkowników przez atakami korelacji ruchu sieciowego. Twierdzi on, że od 2006 roku dokonano znacznych postępów w pracach nad atakami pozwalającymi na deanonimizację użytkowników Tora – i dziś zarówno NSA jak i jej odpowiedniki w innych krajach mogą dysponować narzędziami pozwalającymi na korelowanie ruchu sieciowego przez Tora, kiedy tylko tego potrzebują.
Niektóre z dokumentów ujawnionych przez Snowdena zdają się potwierdzać taki stan rzeczy – warto jednak pamiętać, że sam odpowiedzialny za wyciek pracownik NSA użył właśnie Tora, by przesłać materiały dotyczące PRISM do dzienników Washington Post i The Guardian. Nie jest więc tak, że już dziś cały ruch przez Tora jest na bieżąco deanonimizowany. Po prostu wyścig zbrojeń między tymi, którzy chcą szpiegować i tymi, którzy chcą chronić prywatność nigdy nie ustaje – i narzędzia anonimizujące muszą być systematycznie ulepszane.
Artykuł żywcem zajebany stąd
lub
I will 'neutralize' the ex you hate, your bully, a policeman that you have been in trouble with, a lawyer, a small politician... I do not care what the cause is. I will solve the problem for you. Internationaly, cheap and 100% anonymously.
Doing this over the TOR network is probably the safest way to do it at all. I do not know anything about you, you do not know anything about me. The desired victim will pass away. No one will ever know why or who did this. On top of that I always give my best to make it look like an accident or suicide.
Let's start of with the things I can say about me. I'm in this business for 7 years now and have operated under several different names.
I have gained endless experience(s) in this 7 years. It has changed me a lot. I don't have any empathy for humans anymore. This makes me the perfect professional for taking care of your problems and makes me better than other hitmen. If you pay enought I'll do ANYTHING to the desired victim. If I say anything I mean anything.
I do not operate over a certain Web page anymore so don't be surprised as you will only find links of me to a pastebin or something somewhere. These are all only for some general informations anyways, my e-mail is what it's all about. I do this to stay in the background and not draw too much attention on me.
And the most important thing you have to know about me: I am SERIOUS. I'm going to physically solve your problems if you know what I mean. DO NOT CONTACT ME IF YOU ARE NOT SERIOUS AS WELL! There are always people in this business who are not aware of what they are doing or just unsure whether they should actually let me do this or not. Think about it BEFORE you contact me!
I obviously am not going to tell you any personal information. Not where I'm from, not how old I am... nothing. Don't even ask or you will be ignored or even be blacklisted (Hello FBI!)
[...]
EU: Usually 1-3 weeks
AMERICA: Usually 2-8 weeks
AUS: Usually 2-7 weeks
RUSSIA: Usually 2-4 weeks
ASIA: I currently do not operate in this place of the world, sorry.
AFRICA: Usually 2-5 weeks
Co powstanie z połączenia konceptu internetowej zbiórki środków, płatności w bitcoinach, anonimowej strony w sieci TOR i niechęci do polityków? Odpowiedzią jest Assassination Market, gdzie można zrzucić się na nagrodę dla mordercy.
Pełen artykuł oraz instrukcja z linkiem do serwisu:
zaufanatrzeciastrona.pl/post/rynek-zabojcow-czyli-ile-w-sieci-jest-war...
czemu Korwina nie ma na zdj? aaa no bo przecież się nigdzie nie dostaje co roku haha
jesteś tak śmieszny jak pracujący cygan
P.S do administracji: nie można było poprosić o poprawienie tagów?
Który modek tak cwaniakuje? leniwa, lewacka mordko ten portal jest dla użyszkodzników a nie dla ciebie dlatego wykaż trochę inicjatywy bo kasować tematy to potrafi każda mała, czarny lub cygan (chyba że jesteś jednym z w/w to nie było tematu).
[ Komentarz dodany przez: Psychopathic_fucker: 2013-11-06, 18:56 ]
Postaraj się szarych komórek używać a nie liczysz na innych.
LiveLeak
Inne ujęcia:
Solidnie zajebał.
Jeśli chcesz wyłączyć to oznaczenie zaznacz poniższą zgodę:
Oświadczam iż jestem osobą pełnoletnią i wyrażam zgodę na nie oznaczanie poszczególnych materiałów symbolami kategorii wiekowych na odtwarzaczu filmów