<div dir="ltr">Een paar vragen en opmerkingen:<div><br></div><div>1. Vraag: Is er een reden om aan te nemen dat deze Eric Eoin Marques _niet_ in de kinderporno zit? Want als de FBI puur aan KP bestrijding doet, zou ik zeggen: more power to them!</div>

<div>2. Opmerking: Het is al lang bekend dat TOR niet meer veilig is, hoewel ik nu geen tijd of zin heb om de exacte problemen uit de doeken te doen (ben op vakantie in de bergen in Spanje). Doe je eigen onderzoek hiernaar zou ik zeggen. Er zijn andere overlay netwerken in de maak, zoals bijvoorbeeld Hyperboria. Zie <a href="http://hyperboria.net" target="_blank">hyperboria.net</a>. Dit is op cjdns gebaseerd. Zie ook <a href="http://projectmeshnet.org">projectmeshnet.org</a>.</div>
<div>3. Opmerking: KP moet bestreden worden, ook als het zich op TOR begeeft. Als de FBI dan de TOR intrapt, tsja... Twee conclusies:1. terecht, want er zit KP op. 2. TOR is dus niet sterk genoeg voor tegen de FBI, en dus zeker niet tegen criminele, mensrechtenschendende elementen in de VS, Rusland, China, India, Saudi Arabie, enz. Er is iets veel beters nodig dan TOR.</div>
<div>4. Opmerking: Bitcoin kan anoniem worden gemaakt door een overlay op bitcoin te gebruiken. Dit heet zerocoin. Ik zou iedereen die fan is van bitcoin aanraden eens naar zerocoin te kijken.</div><div>5. Opmerking: het is een slechte zaak dat KP en Silkroad en dergelijke sites in bitcoins zaken doen. Het maakt het argument tgen bitcoin namelijk legitiem. Er is dringend een niet-centraal beheerde munt nodig in de wereld, en bitcoin is zo'n beetje de enige kandidaat die redelijk bruikbaar is. Zolang niet een kritische massa van de economie in bitcoin gebeurd is bitcoin nog afhankelijk van wisseldiensten, en die zijn centraal en dus kwetsbaar.</div>
<div><br></div><div><br></div><div><br></div>
</div><div class="gmail_extra"><br><br><div class="gmail_quote">On Sun, Aug 4, 2013 at 10:20 PM, Core TX <span dir="ltr"><<a href="mailto:coretx@gmail.com" target="_blank">coretx@gmail.com</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">
<div dir="ltr">BREAKING: HALF OF TOR SITES COMPROMISED, INCLUDING TORMAIL<br>
<br>
The founder of Freedom Hosting has been arrested in Ireland and is awaiting extradition to USA.<br>
<br>
In a crackdown that FBI claims to be about hunting down pedophiles, half
 of the onion sites in the TOR network has been compromised, including 
the e-mail counterpart of TOR deep web, TORmail.<br>
<br>
<a href="http://www.independent.ie/irish-news/courts/fbi-bids-to-extradite-largest-childporn-dealer-on-planet-29469402.html" rel="nofollow" target="_blank">http://www.independent.ie/irish-news/courts/fbi-bids-to-extradite-largest-childporn-dealer-on-planet-29469402.html</a><br>


<br>
This is undoubtedly a big blow to the TOR community, Crypto Anarchists, 
and more generally, to Internet anonymity. All of this happening during 
DEFCON.<br>
<br>
If you happen to use and account name and or password combinations that you have re used in the TOR deep web, change them NOW.<br>
<br>
Eric Eoin Marques who was arrested runs a company called Host Ultra Limited.<br>
<br>
<a href="http://www.solocheck.ie/Irish-Company/Host-Ultra-Limited-399806" rel="nofollow" target="_blank">http://www.solocheck.ie/Irish-Company/Host-Ultra-Limited-399806</a><br>
<a href="http://www.hostultra.com/" rel="nofollow" target="_blank">http://www.hostultra.com/</a><br>
<br>
He has an account at WebHosting Talk forums.<br>
<br>
<a href="http://www.webhostingtalk.com/showthread.php?t=157698" rel="nofollow" target="_blank">http://www.webhostingtalk.com/showthread.php?t=157698</a><br>
<br>
A few days ago there were mass outages of Tor hidden services that predominantly effected Freedom Hosting websites.<br>
<br>
<a href="http://postimg.org/image/ltj1j1j6v/" rel="nofollow" target="_blank">http://postimg.org/image/ltj1j1j6v/</a><br>
<br>
"Down for Maintenance<br>
Sorry, This server is currently offline for maintenance. Please try again in a few hours."<br>
<br>
If you saw this while browsing Tor you went to an onion hosted by 
Freedom Hosting. The javascript exploit was injected into your browser 
if you had javascript enabled.<br>
<br>
What the exploit does:<br>
<br>
The JavaScript zero-day exploit that creates a unique cookie and sends a
 request to a random server that basically fingerprints your browser in 
some way, which is probably then correlated somewhere else since the 
cookie doesn't get deleted. Presumably it reports the victim's IP back 
to the FBI.<br>
<br>
An iframe is injected into FH-hosted sites:<br>
<br>
TOR/FREEDOM HOST COMPORMISED<br>
By: a guest on Aug 3rd, 2013<br>
<a href="http://pastebin.com/pmGEj9bV" rel="nofollow" target="_blank">http://pastebin.com/pmGEj9bV</a><br>
<br>
Which leads to this obfuscated code:<br>
<br>
Javascript Mozilla Pastebin<br>
Posted by Anonymous on Sun 4th Aug 02:52<br>
<a href="http://pastebin.mozilla.org/2776374" rel="nofollow" target="_blank">http://pastebin.mozilla.org/2776374</a><br>
<br>
FH STILL COMPROMISED<br>
By: a guest on Aug 3rd, 2013<br>
<a href="http://pastebin.com/K61QZpzb" rel="nofollow" target="_blank">http://pastebin.com/K61QZpzb</a><br>
<br>
FBI Hidden Service in connection with the JavaScript exploit:<br>
7ydnpplko5lbgfx5<br>
<br>
Who's affected Time scales:<br>
<br>
Anyone who accessed an FH site in the past two days with JavaScript 
enabled. Eric Eoin Marques was arrested on Sunday so that's the earliest
 possible date.<br>
<br>
"In this paper we expose flaws both in the design and implementation of 
Tor’s hidden services that allow an attacker to measure the popularity 
of arbitrary hidden services, take down hidden services and deanonymize 
hidden services<br>
Trawling for Tor Hidden Services: Detection, Measurement, Deanonymization"<br>
<br>
<a href="http://www.ieee-security.org/TC/SP2013/papers/4977a080.pdf" rel="nofollow" target="_blank">http://www.ieee-security.org/TC/SP2013/papers/4977a080.pdf</a><br>
<br>
The FBI Ran a Child Porn Site for Two Whole Weeks<br>
<a href="http://gizmodo.com/why-the-fbi-ran-a-child-porn-site-for-two-whole-weeks-510247728" rel="nofollow" target="_blank">http://gizmodo.com/why-the-fbi-ran-a-child-porn-site-for-two-whole-weeks-510247728</a><br>
<br>
<a href="http://postimg.org/image/o4qaep8pz/" rel="nofollow" target="_blank">http://postimg.org/image/o4qaep8pz/</a><br>
<br>
On any other day one would say these sick perverts got what they 
deserved. Unfortunately the Feds are stepping far beyond just pedophiles
 in this latest issue.<br>
<br>
The js inserted at Freedom Hosting? Nothing really, just an iframe inject script with a UUID embedded server-side.<br>
<br>
The iframe then delivers an exploit kit that appears to be a JavaScript 
0day leading to...something. It only attempts to exploit Firefox (17 and
 up) on Windows NT. There's definitely some heap spraying and some 
possible shell code. The suspect shell code block contains some strings 
that look to formulate an HTTP request, but I haven't been able to 
collect the final payload yet. The shell code also contains the UUID 
with which the exploit was delivered. Any UUID will work to get this 
part of the exploit.<br>
<br>
I'm still pulling this little bundle of malware apart. So far, I've got 
that the attack is split across three separate files, each loaded into 
an iframe. Calls are made between the frames to further obfuscate the 
control flow. The 'content_2.html' and 'content_3.html' files are only 
served up if the request "looks like" Firefox and has a correct Referer 
header. The 'content_2.html' is loaded from the main exploit iframe and 
in turn loads 'content_3.html'.<br>
<br>
Short version. Preliminary analysis: This little thing probably CAN 
reach out without going through Tor. It appears to be exploiting the 
JavaScript runtime in Firefox to download something.<br>
<br>
UPDATE: The exploit only affects Firefox 17 and involves several JS 
heap-sprays. Note that the current Extended Support Release is Firefox 
17, so this may also affect some large organizations using Firefox ESR.<br>
<br>
<a href="http://pastebin.mozilla.org/2777139" rel="nofollow" target="_blank">http://pastebin.mozilla.org/2777139</a><br>
<br>
The script will only attempt the exploit on Firefox 17, so I'm no longer
 worried about it being some new 0day. Enough of the "Critical" MFSAs 
are for various sorts of memory corruption that I don't have the time to
 find out if this is actually a new exploit or something seen before.<br>
<br>
<a href="http://postimg.org/image/mb66vvjsh/" rel="nofollow" target="_blank">http://postimg.org/image/mb66vvjsh/</a><br>
<br>
Logical outcomes from this?<br>
<br>
1. FBI/NSA just shut down the #1 biggest hosting site and #1 most wanted person on Tor<br>
<br>
2. Silkroad is next on their list, being the #2 most wanted (#1 was Child Porn, #2 is drugs)<br>
<br>
3. Bitcoin and all crypto currenecies set to absolutely CRASH as a 
result since the feds can not completely control this currency as they 
please.<br>
<br>
I don't always call the Feds agenda transparent, but when i do, I say they can be trying harder.    </div>
<br>_______________________________________________<br>
Algemeen discussielijst | Piratenpartij<br>
<a href="mailto:Algemeen@lists.piratenpartij.nl">Algemeen@lists.piratenpartij.nl</a><br>
<a href="https://lists.piratenpartij.nl/mailman/listinfo/algemeen" target="_blank">https://lists.piratenpartij.nl/mailman/listinfo/algemeen</a><br>
<br></blockquote></div><br></div>