原文链接:
https://t.csdnimg.cn/wSsp 来源 | 碳链价值
编译 | 白夜
编辑 | 秦晋
出品 | 区块链大本营(blockchain_camp)
像Chainalysis这样的工具可以让执法机构深入了解非法获得,不仅仅定位比特币地址,还能监控交易、识别犯罪、并让案件更容易被陪审团理解。 美国正处于严重的阿片类流行病(opioid epidemic)痛苦之中,自2007年以来,因为过量服用而导致死亡的人数每年都在增加——事实上,这场危机的罪魁祸首就是芬太尼,因为作为一种合成阿片类药物,其功效竟然比吗啡都高出100倍。 芬太尼经销商获得了巨额利润,但与此同时,
他们也开始逐渐转向暗网,并利用加密货币来销售这种新型毒品
。 现在,
诸如Chainalysis之类的工具可以追踪相关加密货币交易来帮助执法机构调查芬太尼贩运
。 本文将会分析
臭名昭著的芬太尼交易商ETIKING如何使用加密货币从事非法交易,该公司此前一直活跃于暗网上,直到去年才被绳之于法
。在这篇文章里,你会看到执法部门如何使用Chainalysis工具将ETIKING持有的比特币地址转换为有形线索,并构建极具说服力的案例。 利润超过毒品的芬太尼
当我们提到流行的阿片类药物时,我们大多数人最先想到的就是海洛因这些街头毒品、或是奥西康等处方药。但数据表明,这些并不是全部——因为自1997年以来,过量用药致人死亡最多的其实是非法合成阿片类药物,而其中最令人不寒而栗的就是芬太尼。 由于极强的效力和危险性,
只需2毫克芬太尼就能致人死亡,但恰恰是因为这种极强的效力,也吸引了大量犯罪分子铤而走险
。许多毒品交易商(大多来自于非美国本土)可以很容易生产芬太尼,然后将其走私到美国,再以极高的价格出售。 更重要的是,因为芬太尼只需一点点剂量就能供很多人使用,因此交易商只需要很少就能获得高价。根据Chainalysis估计,
毒品交易商前期只需要投入1000美元左右成本就能制造出价值高达780万美元的芬太尼毒品,而在同等前期成本下,海洛因只能产生大约4000美元的价值
。所以对于那些不法分子来说,如此高的经济诱因让他们忽略了药物本身极高的危险性。 暗网上有许多使用加密货币的芬太尼经销商,比如Nightmare Market和Empire Market,虽然有些交易平台考虑到芬太尼极度危险的药性而选择了禁止交易,但不少卖家依然会使用一些化名来称呼芬太尼,还有些人会把芬太尼添加到各种不同的假冒药品之中继续交易,这些行为更加剧了终端用户出现用药过量的风险。 另一方面,在暗网上使用加密货币交易,对买卖双方来说都增加了一层匿名性。但是,加密货币交易依然会在区块链上留下永久记录,这也为执法机构提供了调查非法交易的机会。 借助Chainalysis,分析师可以追踪区块链中的资金、查询与加密货币交易有关的数据、并且将这些交易关联到现实世界中相应的实体。芬太尼交易商ETIKING此前在暗网AlphaBay上非常活跃,直到2018年被捕,本文将对ETIKING此前处理过的加密货币交易进行分析。 追踪ETIKING:Chainalysis可以揭示哪些暗网芬太尼交易信息?
2017年,一名佛罗里达州妇女死于过量服用芬太尼类的药物,而这些药物就是从暗网AlphaBay上一家名为ETIKING的供应商那里购买的。美国缉毒局(DEA)一开始并没有通过分析加密货币交易展开调查,而是通过线人提供的信息找到了ETIKING的卖家杰瑞米·阿奇(Jeremy Achey)并将其逮捕。 当得知这个消息之后,我们决定使用Chainalysis Reactor来分析ETIKING的加密货币活动,目的是为了搞清楚这款工具是否能对相似的执法机构调查有所帮助,而结果其实没有令人感到失望。 Reacotr挖掘出了大量信息,这些潜在的线索很可能会为执法人员提供帮助,让他们更快速地识别ETIKING,而第一步要做的,就是获取杰瑞米·阿奇的比特币地址。 ETIKING的客户向他支付购买芬太尼所使用的比特币地址: 16ozAi11YWScC88FL5tDiUbhCLLt1FHeSu
我们可以把上述地址输入到Chainalysis Reactor里,就可以看到与该地址关联的交易对手信息,此时我们就可以追溯这笔资金交易此前所使用过服务(比如是否在加密货币交易所上处理过交易),同时也能再向上追溯其他犯罪份子的信息。 上图展示了带有ETIKING地址的交易活动的一般细分,其中「接收曝光」(Receiving Exposure)显示资金从何处流入,而「发送曝光」(Sending Exposure)则显示了资金从何处流出。 如果我们仔细查看左侧「接收曝光」的信息,
会发现不同类型的交易对手将加密货币发送给了ETIKING,杰瑞米·阿奇显然通过暗网接收了大量比特币
,这与执法机构此前收集的情报相吻合。 而在右侧「发送曝光」中,我们看到杰瑞米阿奇其实将大量比特币发送到了交易所、以及其他服务(比如P2P交易所、商户服务,等等)。 据推测,这些可能是ETIKING希望将那些从暗网获得的比特币转换为法定货币所做的一系列交易。在“发送曝光或接收曝光”中,分析人员可以单击显示的任何类别,就能轻松拉出与ETIKING进行交易的服务列表。 举个例子,如果我们继续深入分析ETIKING「接收曝光」中暗网这一类别,那么会发现他们获得资金最多的两个暗网平台分别是AlphaBay和Dream Market。 接下来,我们可以在Reactor图表中添加这两个暗网平台来进行详细分析,如下所示: 另外,我们还可以详细分析ETIKING的「发送曝光」信息,结果会发现杰瑞米·阿奇把从暗网获得的比特币发送到了四个不同的交易所。 执法机构可能希望更深入地挖掘ETIKING在这些交易所里使用了哪些接收地址,关于这个问题我们会在稍后进一步探讨该使用哪些处理方法。在此,先让我们继续看看使用Reactor还可以发现哪些其他线索。 如果我们更加仔细地观察ETIKING「发送曝光」中的一笔不太寻常的交易,就会找到更多有价值的「花絮」。在2015年至2016年期间,我们看到杰瑞米·阿奇向位于西班牙巴塞罗那的药物效能测试实验室Energy Control International发送了0.71比特币。 这些交易表明ETIKING居然寻求合法的药物实验室来帮助测试药物质量,这在执法机构眼里绝对是另一个值得跟进的、极具价值的线索。 最后,通过回溯ETIKING的存款,我们可以识别出ETIKING使用的比特币地址集群,分别包括其最喜欢的三家加密货币交易所中使用的相同地址(绿色箭头)、来自相同暗网平台接收资金的地址(蓝色箭头)——这些地址集群很可能同样被ETIKING控制了。 综上所述,我们已经拥有了一副非常详尽的图表,让我们可以深入了解ETIKING的运营情况、以及其中连的概念。 那么,执法机构可以使用这些信息做些什么呢?正如我们在上文中所提到的那样,执法机构可以调查ETIKING将比特币存入到了哪些交易所——这是他们真正的「金矿」。 执法机构可以传唤这些交易所并获取更多与ETIKING相关的账户信息,然后他们就能知道ETIKING其实就是杰瑞米·阿奇并将其逮捕,并在Reactor披露的交易模式支持下开始审理案件。 区块链分析推动了毒品调查的发展
关于 Tor 浏览器
Tor 浏览器使用 Tor 网络保护您的隐私和匿名性。使用 Tor 网络有两个主要好处:
您的互联网服务提供商和任何本地的监视者都将无法查看您的连接、跟踪您的网络活动,包括您所访问网站的名称和地址。
您使用的网站和服务的运营商以及任何监视它们的人都将看到连接来自 Tor 网络而不是您的互联网IP地址,并且不知道您是谁,除非您明确标识自己。
此外,Tor 浏览器的设计包括防止网站根据您的浏览器配置而收集“指纹”或识别您。
默认情况下,Tor 浏览器不保存任何浏览记录。Cookie 仅在单次会话中有效(到 Tor 浏览器退出或者需要 新身份 时失效)。
Tor 如何工作
Tor 是一个由虚拟通道组成的网络,使您可以提高自己在互联网上的隐私和安全性。Tor 会将您的流量通过 Tor 网络内的三个随机的服务器(也称中继)发送、链路中的最后一个中继(“出口中继”)将流量发送到公共互联网。
上图展示了用户如何通过 Tor 网络来浏览不同的网站。在中间的绿色计算机表示 Tor 网络中的中继服务器;三把钥匙表示用户与每个中继之间的加密层。
下载
要获取 Tor 浏览器,最安全且简便的方式就是从洋葱路由官网https://www.torproject.org 下载。访问该网站的网络连接受到HTTPS机制保护,使其更难被篡改。
然而,某些情况下您可能无法成功访问洋葱路由的官方网站:例如您所在的网络会屏蔽该网站。如果您遭遇到类似情况的话,可以利用下列几种不同的方式获取 Tor 浏览器。
GetTor
GetTor 是一个特殊的服务,它会自动回复一个消息,内含有最新版 Tor 浏览器下载链接,通常是指向 Dropbox、Google Drive 或 Github 上的文件下载链接。
通过电子邮件使用 GetTor:
1.发送一封电子邮件至 [email protected]。按照您欲使用 Tor 浏览器的电脑系统,在邮件内容填写“windows”、“osx”或“linux”来指定平台版本(不含引号)。
2.GetTor 将会自动回复一封电子邮件给您,信中会带有 Tor 浏览器的下载链接、数字签名(用于确认所下载之文件其来源可信)、数字签名所用之密钥特征指纹码、所下载文件之校验和。另外,您亦可以依照您所使用的电脑系统架构,选择要下载 32 位或是 64 位的版本。
通过 Twitter 使用 GetTor:
不管是什么手机,电池都是有寿命的,iPhone6s也不例外,那么怎么才能提高电池寿命呢?小编下面就给大家带来iPhone6s正确充电方法大全,希望可以帮助到大家。
iPhone6s如何正确充电?
方法一:优化你的设置
无论你以何种方式使用设备,均可通过以下两种简单的方式来节省电力:调整屏幕亮度和使用无线网络连接
a.调暗屏幕亮度或开启自动亮度调节功能来延长电池使用时间:
1、若要调暗亮度,从任意屏幕的底部向上轻扫,以打开 “控制中心” ,然后向左侧拖动亮度滑块。
2、”自动亮度调节” 可根据光线条件自动调节屏幕亮度。
设置:(1) “设置” > “显示屏与亮度”;
(2)开启 “自动亮度调节”。
b.当你使用设备获取数据时,无线网络连接比蜂窝网络更加省电,因此可让无线网络一直保持开启。 开启无线网络有两种方式:
1、向上轻扫开启 “控制中心”,轻点无线网络图标,然后登录无线网络;
2、前往 “设置” > “无线局域网” 接入无线网络。
方法二:充电周期
你可随时随为Apple锂离子电池充电,在充电之前,无需先100%放电,Apple锂离子电池以充电周期方式工作。
如果使用 (放电) 的电量达到电池容量的 100%,你就完成了一个充电周期,但不一定通过一次充电来完成。比如,你可能一天使用了75%的电量,然后在夜间将设备充满电。如果你次日使用了25%的电量,那么总放电量将达到 100%,从而两天累计完成了一个充电周期。也可能需要几天时间才能完成一个充电周期。
经过一定数量的充电,任何类型的电池容量都会减少。锂离子电池的容量,会随着每个充电周期的完成,而略微减少。 Apple 锂离子电池在完成许多个充电周期之后,至少能够保持原始电池容量的 80%,具体情况依产品而异。
方法三:充电时移除保护壳
当你把设备放在某些款式的保护壳内一起充电时,可能会产生过多热量,从而影响电池容量。若发现自己的设备在充电时变热,请先取下保护壳。 对于Apple Watch Edition系列,请确保磁力充电表盒处于打开状态。 方法四:长期存放时请保持一半电量
如果长期不使用设备,有两个关键因素会影响电池的整体运行状况:环境温度与电池在断电存放前充电的百分比。
因此,建议如下:
1、请勿完全充电或完全放电,设备充电量应为50%左右。
如果你在电池电量完全耗尽的状态下存放设备,电池可能会陷入深度放电状态,从而造成不能再充电的后果;
相反,如果你长时期存放完全充电的设备,便可能失去部份电池容量,从而缩短电池使用时间。
2、关闭设备电源,从而避免额外的电池使用。 3、将设备置于阴凉而不潮湿的环境中,温度低于32°C (90°F)。
4、如果你打算将设备存放六个月以上,应每隔六个月为设备充至 50% 电量。
根据设备存放时间的长短,再次使用经长期存放的设备时,它可能会处于电池电量不足状态。若要再度使用,你可能需要先用原装电源适配器为其充电20分钟。
充电小提示:
要为苹果设备充电,最快的方式是使用随附的 USB 电源适配器。
通过高功率 USB 端口将苹果设备连接到电脑时,也可以为其充电,但速度会更慢。
像Chainalysis这样的工具可以让执法机构深入了解非法获得,不仅仅定位比特币地址,还能监控交易、识别犯罪、并让案件更容易被陪审团理解。
编译:白夜
编辑:秦晋
美国正处于严重的阿片类流行病(opioid epidemic)痛苦之中,自2007年以来,因为过量服用而导致死亡的人数每年都在增加——事实上,这场危机的罪魁祸首就是芬太尼,因为作为一种合成阿片类药物,其功效竟然比吗啡都高出100倍。
芬太尼经销商获得了巨额利润,但与此同时,他们也开始逐渐转向暗网,并利用加密货币来销售这种新型毒品。 现在,诸如Chainalysis之类的工具可以追踪相关加密货币交易来帮助执法机构调查芬太尼贩运。
本文将会分析臭名昭著的芬太尼交易商ETIKING如何使用加密货币从事非法交易,该公司此前一直活跃于暗网上,直到去年才被绳之于法。
在这篇文章里,你会看到执法部门如何使用Chainalysis工具将ETIKING持有的比特币地址转换为有形线索,并构建极具说服力的案例。 01 首先,让我们先研究下致命的芬太尼 当我们提到流行的阿片类药物时,我们大多数人最先想到的就是海洛因这些街头毒品、或是奥西康等处方药。
但数据表明,这些并不是全部——因为自1997年以来,过量用药致人死亡最多的其实是非法合成阿片类药物,而其中最令人不寒而栗的就是芬太尼。 由于极强的效力和危险性,只需2毫克芬太尼就能致人死亡,但恰恰是因为这种极强的效力,也吸引了大量犯罪分子铤而走险。
许多毒品交易商(大多来自于非美国本土)可以很容易生产芬太尼,然后将其走私到美国,再以极高的价格出售。
更重要的是,因为芬太尼只需一点点剂量就能供很多人使用,因此交易商只需要很少就能获得高价。
根据Chainalysis估计,毒品交易商前期只需要投入1000美元左右成本就能制造出价值高达780万美元的芬太尼毒品,而在同等前期成本下,海洛因只能产生大约4000美元的价值。
所以对于那些不法分子来说,如此高的经济诱因让他们忽略了药物本身极高的危险性。 暗网上有许多使用加密货币的芬太尼经销商,比如Nightmare Market和Empire Market,虽然有些交易平台考虑到芬太尼极度危险的药性而选择了禁止交易,但不少卖家依然会使用一些化名来称呼芬太尼,还有些人会把芬太尼添加到各种不同的假冒药品之中继续交易,这些行为更加剧了终端用户出现用药过量的风险。 另一方面,在暗网上使用加密货币交易,对买卖双方来说都增加了一层匿名性。
但是,加密货币交易依然会在区块链上留下永久记录,这也为执法机构提供了调查非法交易的机会。
借助Chainalysis,分析师可以追踪区块链中的资金、查询与加密货币交易有关的数据、并且将这些交易关联到现实世界中相应的实体。
芬太尼交易商ETIKING此前在暗网AlphaBay上非常活跃,直到2018年被捕,本文将对ETIKING此前处理过的加密货币交易进行分析。 02 追踪ETIKING:Chainalysis可以揭示哪些暗网芬太尼交易信息? 2017年,一名佛罗里达州妇女死于过量服用芬太尼类的药物,而这些药物就是从暗网AlphaBay上一家名为ETIKING的供应商那里购买的。
美国缉毒局(DEA)一开始并没有通过分析加密货币交易展开调查,而是通过线人提供的信息找到了ETIKING的卖家杰瑞米·阿奇(Jeremy Achey)并将其逮捕。 当得知这个消息之后,我们决定使用Chainalysis Reactor来分析ETIKING的加密货币活动,目的是为了搞清楚这款工具是否能对相似的执法机构调查有所帮助,而结果其实没有令人感到失望。
Reacotr挖掘出了大量信息,这些潜在的线索很可能会为执法人员提供帮助,让他们更快速地识别ETIKING,而第一步要做的,就是获取杰瑞米·阿奇的比特币地址,我们将在下面向您展示: ETIKING的客户向他支付购买芬太尼所使用的比特币地址: 16ozAi11YWScC88FL5tDiUbhCLLt1FHeSu 我们可以把上述地址输入到Chainalysis Reactor里,就可以看到与该地址关联的交易对手信息,此时我们就可以追溯这笔资金交易此前所使用过服务(比如是否在加密货币交易所上处理过交易)、同时也能再向上追溯其他犯罪份子的信息。 上图展示了带有ETIKING地址的交易活动的一般细分,其中「接收曝光」(Receiving Exposure)显示资金从何处流入,而「发送曝光」(Sending Exposure)则显示了资金从何处流出。 如果我们仔细查看左侧「接收曝光」的信息,会发现不同类型的交易对手将加密货币发送给了ETIKING,杰瑞米·阿奇显然通过暗网接收了大量比特币,这与执法机构此前收集的情报相吻合。
而在右侧「发送曝光」中,我们看到杰瑞米阿奇其实将大量比特币发送到了交易所、以及其他服务(比如P2P交易所、商户服务,等等)。
据推测,这些可能是ETIKING希望将那些从暗网获得的比特币转换为法定货币所做的一系列交易。
在“发送曝光或接收曝光”中,分析人员可以单击显示的任何类别,就能轻松拉出与ETIKING进行交易的服务列表。 举个例子,如果我们继续深入分析ETIKING「接收曝光」中暗网这一类别,那么会发现他们获得资金最多的两个暗网平台分别是AlphaBay和Dream Market。
接下来,我们可以在Reactor图表中添加这两个暗网平台来进行详细分析,如下所示: 另外,我们还可以详细分析ETIKING的「发送曝光」信息,结果会发现杰瑞米·阿奇把从暗网获得的比特币发送到了四个不同的交易所。 执法机构可能希望更深入地挖掘ETIKING在这些交易所里使用了哪些接收地址,关于这个问题我们会在稍后进一步探讨该使用哪些处理方法。
在此,先让我们继续看看使用Reactor还可以发现哪些其他线索。 如果我们更加仔细地观察ETIKING「发送曝光」中的一笔不太寻常的交易,就会找到更多有价值的「花絮」。
在2015年至2016年期间,我们看到杰瑞米·阿奇向位于西班牙巴塞罗那的药物效能测试实验室Energy Control International发送了0.71比特币。 这些交易表明ETIKING居然寻求合法的药物实验室来帮助测试药物质量,这在执法机构眼里绝对是另一个值得跟进的、极具价值的线索。 最后,通过回溯ETIKING的存款,我们可以识别出ETIKING使用的比特币地址集群,分别包括其最喜欢的三家加密货币交易所中使用的相同地址(绿色箭头)、来自相同暗网平台接收资金的地址(蓝色箭头)——这些地址集群很可能同样被ETIKING控制了。 综上所述,我们已经拥有了一副非常详尽的图表,让我们可以深入了解ETIKING的运营情况、以及其中连的概念。 那么,执法机构可以使用这些信息做些什么呢?
正如我们在上文中所提到的那样,执法机构可以调查ETIKING将比特币存入到了哪些交易所——这是他们真正的「金矿」。
执法机构可以传唤这些交易所并获取更多与ETIKING相关的账户信息,然后他们就能知道ETIKING其实就是杰瑞米·阿奇并将其逮捕,并在Reactor披露的交易模式支持下开始审理案件。 03 区块链分析推动了毒品调查的发展 阿片类药物一直在夺去人们的生命,但暗网市场却为毒品交易者们提供了一个全新的、看似匿名的销售渠道。
但是,正如ETIKING案件所揭示的那样,当执法人员拥有、并使用正确的调查工具,匿名性并不会阻碍他们调查那些使用加密货币交易的犯罪分子。 像Chainalysis这样的工具可以让执法机构深入了解非法获得,不仅仅定位比特币地址,还能监控交易、识别犯罪、并让案件更容易被陪审团理解。 推荐阅读:
官方社群已开通,欢迎加小编微信。
< END >
本文链接:https://blog.csdn.net/BeatRex/article/details/89287485 一、环境 kali linux虚拟机(VMware)
tor安装包(linux)
二、具体步骤 首先在kali linux中下载tor安装包,我这里将安装包放在桌面
在终端中进行解压:tar xvJf ~/Desktop/tor-browser-linux64-8.0.8_en-US.tar.xz
解压之后生成到主目录中
然后打开文件夹点进,找到下图中的文件,并搜索root,将图中的0改为非0的其他数字,然后保存(这个步骤自己没有做)
然后退出此文件夹选择点击运行会出现下图
选择configure,然后进行如下配置,点击connect。然后会等待一段时间进行连接等配置
配置成功后会显示浏览器
此时可以访问下查看访问者ip的网站如 www.ip138.com,安装成功
有 0 个人打赏
点赞 1 收藏 分享 文章举报 奥林匹克竞赛 发布了220 篇原创文章 ·
获赞 109 ·
访问量 3万+ 私信 关注
来源 | Bitcoinmagazine
编译 | 火火酱
责编 | Carol
出品 | 区块链大本营(blockchain_camp)
Tor称为洋葱路由器(The Onion Router),是第二代洋葱路由(onion routing)的一种实现,用户通过它在暗网上进行匿名交流。
比特币并不是一个完全匿名的支付网络。然而,实际上,有很多人(即使是最注重隐私的人)似乎都忘记了这一点。
卡塔尔大学(University of Qatar)的一项研究报告告诫人们,比特币本身并不是私有的。事实上,对于想要从匿名通信网络Tor上寻求隐私的用户来说,比特币甚至可以去匿名化。
对于那些在网上为了保护隐私而积极采取措施的人来说,比特币的去匿名化,无疑表明了比特币存在明显的漏洞或潜在的信息泄漏风险。
发表《通过比特币交易分析去匿名化Tor隐藏服务》研究的作者写到“通过真实的实验,我们能够将Twitter和BitcoinTalk论坛的许多用户连接到包括WikiLeaks、Silk Road和The Pirate Bay在内的各种隐藏服务中。我们的研究结果表明,比特币地址并不是完全密不透风的,因为它可以被用来消除用户的匿名性。”
《通过比特币交易分析去匿名化Tor隐藏服务》报告
Tor是匿名的
这项研究的一个重要启示是,很多人在寻找并积极使用隐私工具时,可能并没有真正了解它们是如何工作的。要成为比特币或Tor等开源技术的倡导者,人们必须要了解这些技术的真与假以及它们之间的相互作用。
首先,洋葱路由(onion routing)或Tor网络,是寻求在线隐私的人们使用的最大的公共开源浏览软件。Tor的价值在于其路由体系结构通过服务器或节点网络扰乱IP地址,从而将IP路由信息与在线用户身份相分离。尽管这种方法有其独特的缺点,比如浏览速度慢,但其潜在的对手仍很难追踪Tor用户的位置。
除了用户匿名外,Tor还支持服务器端“洋葱服务”(有时被称为隐藏服务)。这是洋葱路由隐藏网络内部的目的地(以洋葱onion后缀结尾的urls),使得跟踪主机或信息提供者变得与跟踪用户一样困难。
本质上,Tor的洋葱服务协议指的是人们谈论“darknet暗网”时的意思。“深网(deep web)”这个词通常也同指。
但由于它经常与互联网城市传奇 (通常是一些骗局,比如闹鬼的电脑游戏和刺客市场)联系在一起,所以或多或少都有一定的误导性。真正的“暗网市场”显示了用户和供应商通过洋葱服务网站进行互动的经济状况。其形式和规模各不相同,且通常都是违法的。
比特币在Tor上的流行
比特币是假名制的,这是因为每笔比特币交易都是可以随时在其公共区块链上供任何人使用的。虽然个人身份不直接关联,但可以通过技术手段将其连接到比特币地址上。
通过这种方式,可以将来自同一比特币地址(有时也可能是多个比特币地址)的一组交易看作一个关联点。大多数人都很清楚这一点,但是他们可能没有意识到,当与Tor结合使用时,比特币的假名意味着Tor用户发布的比特币地址会损害他们自己的匿名性。
独立加密货币和暗网市场研究员 Caleb说:“现阶段,对于区块链研究公司和特定的执法机构来说,将这些「加密」交易连接到特定的钱包,并且从这些特定的钱包连接到交易所是很轻而易举的。
我想执法机构的最终目标是要找到一个直接从交易所向非法服务汇款的人,他们可以传唤交易或者发送与特定比特币地址相关的电子邮件地址的信息请求,并且轻松地将这几点联系在一起。”
总的来说,Caleb指出,如果执法部门愿意投入时间和资源,那么很多暗网买家可能会被逮捕。而且,如果比特币用户在社交媒体上发布其地址的话,这将更加容易识别。
Caleb表示,尽管洋葱服务网站推荐monero或其他隐私币,但人们更喜欢比特币。Chainalysis在2019年的一份报告中提到,在过去的两年里,暗网市场平均每天的比特币交易额约为200万美元。这还达不到比特币同期经济活动的1%,但对Tor用户来说,比特币仍是迄今为止最受欢迎的货币。
《Crypto Crime Report 》(加密犯罪报告)内容
不可变性+社交媒体=没有隐私
该研究论文指出,Tor用户的去匿名化“主要是因为比特币缺乏可追溯的操作安全性”。这意味着由于历史交易信息始终可以通过区块链来获得,因此对手可以把用户的一个或多个比特币地址通过洋葱服务页面共享的地址,连接到互联网上的任何地方,最常见的是连接到可能存在相同用户身份的社交媒体网络上。
比特币的地址是永久不变的,所以有一天它可能会与用户的个人身份相关联。简而言之,隐私用户需要牢记这一点,不然的话,后果是将是永久性的。
该研究提到:如果某人通过洋葱服务(地址P)接受付款,但在社交媒体上(地址A)发布了另一笔交易,然后最终在这两个账户之间以某种关系进行转账,那么这个人的身份就会遭到暴露。
Alice通过浏览器在社交媒体网络public.com上创建了一个公开在线身份@alice;
Alice通过@alice在比特币地址A上发布了一个公开的募捐帖子;
Alice通过多笔比特币交易接受捐款,其中A作为输出地址;
Alice通过Tor浏览器访问具有公共比特币地址P的隐藏服务private.onion;
Alice使用A作为输入地址,P作为输出地址,向private.onion付款A → P。
Alice的第五步泄漏了一条关键信息,任何人都能找到这条信息,包括她那爱管闲事又不怎么受欢迎的朋友Trudy。Trudy是这样做的:
Trudy定期爬取public.com,存储公共用户的简介和帖子;
Trudy定期爬取隐藏服务,存储可访问的洋葱页面;
Trudy定期分析爬取数据,搜索比特币地址;
Trudy定期解析区块链,搜索用户和隐藏服务地址之间的交易;
Trudy在public.com上找到比特币地址A,与在线身份@alice相关联;
Trudy在private.onion上找到比特币地址P;
Trudy找到交易A → P,并相应地将@alice和private.onion联系到一起。
就其本身而言,Alice在第五步中造成的数据泄漏并不大。当与有关Alice的其他公共信息联系在一起时,才变得越来越严重。因为这些信息可能会再次确认她拥有特定的比特币地址。
介绍
了解人们的行为和互动通常取决于看到他们。从视觉数据中自动进行动作识别的过程已成为计算机视觉界众多研究的主题。但是如果太暗,或者人被遮挡或在墙壁后面怎么办?在本文中,我们介绍了一个神经网络该模型可以在光线不足的情况下通过墙壁和遮挡物检测人类的行为。我们的模型将射频(RF)信号作为输入,生成3D人体骨骼作为中间表示,并随着时间的推移识别多个人的动作和互动。通过将输入转换为基于中间骨架的表示形式,我们的模型可以从基于视觉的数据集和基于RF的数据集中学习,并允许这两个任务互相帮助。我们表明,在可见场景中,我们的模型可以达到与基于视觉的动作识别系统相当的准确性,但是在看不见人的情况下,该模型仍可以继续正常工作,因此可以解决超出当今基于视觉的动作识别的局限性的场景。
先来看一组动图
墙后动作可识别
黑暗环境可识别
他们的模型将射频(RF)信号作为输入,生成3D人体骨架作为中间表示,并随着时间的推移识别多个人的动作和互动。
多人模式可识别
在本文中,我们旨在弥合两个世界。我们引入了RF-Action,这是一个端到端的深度神经网络,可以识别无线信号中的人类动作。它的性能可与基于视觉的系统相媲美,但可以穿过墙壁和遮挡物,并且对光照条件不敏感。图1显示了RF-Action在两种情况下的性能。在左侧,两个人握手,但其中一个被遮挡。基于视觉的系统将无法识别动作,而RF-Action轻松将其归类为握手。在右侧,一个人正在打电话,而另一个人将要向他扔东西。由于光线不佳,基于视觉的系统几乎看不到后者。相反,RF-Action可以正确识别两个动作。
RF-Action基于多模式设计,可与无线信号和基于视觉的数据集一起使用。我们利用最近的工作显示即推断人类骨骼(即,姿势)从无线信号的可行性 ,并采用骨架作为适合于RF和基于视觉的系统的中间表示。使用骨架作为中间表示是有利的,
因为:
(1)它使模型与RF和视觉数据来训练,并利用现有的基于视觉的三维骨骼数据集如PKU-MMD和NTU-RGB + d [ 26,31 ]; (2)它允许对中间骨骼进行额外的监督,从而有助于指导学习过程,而不仅仅是过去基于RF的动作识别系统中使用的单纯动作标签;
(3)由于骨架表示受环境或主体身份的影响最小,因此提高了模型推广到新环境和新人的能力。
我们通过两项改进其性能的创新进一步扩展了我们的模型:首先,骨骼,尤其是从RF信号生成的骨骼,可能会出现错误和错误预测。为了解决这个问题,我们的中间表示除了骨架之外还包括每个关节上随时间变化的置信度得分。我们使用自我关注来允许模型随着时间的推移以不同的方式关注不同的关节,具体取决于它们的置信度得分。
其次,过去的动作识别模型可以随时生成单个动作。但是,场景中的不同人可能会采取不同的动作,如图1右图所示,一个人在电话上交谈,而另一个人在扔物体。我们的模型可以使用专门设计用于解决此问题的多提案模块来解决此类情况。
为了评估RF-Action,我们使用无线设备和多摄像头系统收集了来自不同环境的动作检测数据集。该数据集跨越25个小时,包含30个执行各种单人和多人动作的个人。我们的实验表明,RF-Action在可见场景中的性能可与基于视觉的系统相媲美,并且在存在完全遮挡的情况下仍能继续保持良好的性能。具体来说,RF-Action在无遮挡的情况下可达到87.8的平均平均精度(mAP),在穿墙场景中的mAP为83.0。我们的结果还表明,多模式训练可以改善视觉和无线模式的动作检测。使用RF数据集和PKU-MMD数据集训练模型,我们观察到测试集的mAP性能从83.3提高到87。
贡献:本文有以下贡献:
它提出了第一个使用无线电信号进行基于骨骼的动作识别的模型;它进一步证明了这种模型可以仅使用RF信号(如图1所示)就可以准确识别穿过墙壁的动作和相互作用,并且在极端恶劣的照明条件下。
本文提出了“骨架”作为跨各种形式来传递与动作识别相关的知识的中间表示,并通过经验证明这种知识传递可以提高绩效。
本文介绍了一个新的时空注意模块,该模块改进了基于骨骼的动作识别,而不管骨骼是从RF还是基于视觉的数据生成的。
它还提出了一种新颖的多提案模块,该模块扩展了基于骨骼的动作识别以检测多个人同时进行的动作和互动。
该图显示了我们系统的两个测试用例。在左侧,两个人握手,而其中一个在墙后。在右边,一个人躲在黑暗中,向另一个正在打电话的人扔东西。底行显示了由我们的模型生成的骨骼表示和动作预测。
相关知识
(a)基于视频的动作识别: 在过去的几年中,从视频中识别动作一直是一个热门话题。早期方法使用手工制作的功能。为实例,像HOG和SIFT图像描述符已经被扩展到3D 来提取视频时间线索。此外,诸如改进的密集轨迹(iDT)之类的描述符是专门设计用来跟踪视频中的运动信息的。
最新的解决方案基于深度学习,分为两大类。
第一类通过利用三维卷积网络提取运动和外观特征共同。
第二类分别通过使用两个流神经网络考虑空间特征和时间特征。
(二)基于骨架行为识别:基于骷髅动作识别最近获得广泛关注。这种方法具有多个优点。
首先,骨骼为人类动态提供了一种强大的表现力来抵抗背景噪声[ 23 ]。
其次,与RGB视频相比,骨骼更为简洁,这减少了计算开销,并允许使用更小的模型来适合移动平台。
基于骨骼的动作识别的先前工作可以分为三类。早期工作使用递归神经网络(RNN)对骨架数据中的时间依赖性进行建模。
然而,最近,文献转向了卷积神经网络(CNN),以学习时空特征并取得了令人印象深刻的性能。
此外,某些文件表示的骨架作为动作识别图形和利用图形神经网络(GNN)。
在我们的工作中,我们采用基于CNN的方法,并通过引入时空注意模块来处理从无线信号生成的骨骼,并在多提案中扩展了分层共现网络(HCN)模型。
模块以同时启用多个动作预测。
(C)无线电的基于动作的识别: 研究在无线系统中已经使用无线电信号探索动作识别,特别是用于家庭应用,其中隐私问题可以排除使用摄像机 。
这些作品可以分为两类:
第一类类似于RF-Action,因为它可以分析从人体反弹的无线电信号。他们用行动标签监督,简单分类。
他们只能识别简单的动作(例如步行,坐着和跑步),最多只能识别10个不同的动作。
而且,它们仅处理单人场景。
第二类依赖于传感器网络。
他们或者部署不同传感器,用于不同的动作,(例如,在冰箱门上的传感器可检测的饮食),或贴在每个主体部的可穿戴式传感器和基于其上的身体部位移动识别被摄体的动作。
这样的系统需要对环境或人的大量检测,这限制了它们的实用性和鲁棒性。
射频信号入门
同时记录RF热图和RGB图像。
我们使用在过去的工作常用于基于RF的动作识别一种类型的无线电的。
无线电会产生一个称为FMCW的波形,并在5.4至7.2 GHz之间工作。
该设备具有垂直和水平排列的两个天线阵列。
因此,我们的输入数据采用二维热图的形式,一个来自水平阵列,一个来自垂直阵列。如图2所示,水平热图是无线电信号在平行于地面的平面上的投影,而垂直热图是信号在垂直于地面的平面上的投影(红色表示大值,蓝色表示小值)。直观地,较高的值对应于来自某个位置的信号反射的强度更高。
无线电以30 FPS的帧速率工作,即每秒产生30对热图。
如图所示,RF信号与视觉数据具有不同的属性,这使基于RF的动作识别成为一个难题。尤其是:
穿过壁的频率中的RF信号的空间分辨率低于视觉数据。在我们的系统中,深度分辨率为10 cm,角度分辨率为10度。如此低的分辨率使得难以区分诸如挥手和梳头等活动。
人体在穿过墙壁的频率范围内镜面反射。RF镜面反射是当波长大于表面粗糙度时发生的物理现象。
在这种情况下,与散射体相反,物体的作用就像反射镜(即镜子)。我们收音机的波长约为5厘米,因此人类可以充当反射器。
样式设置scoped属性带来的问题 通常我们在写样式的时候会在style标签中加上scoped属性,相信这个属性的作用大家都很清楚(Scoped CSS规范是Web组件产生不污染其他组件,也不被其他组件污染的CSS规范),但是这样有时候也会遇到问题:
假如我写了一个公用组件,想在父组件中改公共组件的样式,用通常的样式覆盖是不可以的。
解决方案 这时候需要用到 /deep/。
基本概念 海盗湾(The Pirate Bay):海盗湾(The Pirate Bay,缩写:TPB)是一个专门储存、分类及搜寻BT种子的网站,是世界最大的BT种子服务器(BitTorrent tracker),提供的BT种子除了有自由版权的收集外,也有不少被著作人声称拥有版权的音频、视频、电脑应用软件与电子游戏,为网络分享与下载的重镇之一。
深网(英语:Deep Web,又称、不可见网、隐藏网):指互联网上那些不能被标准搜索引擎索引的非表面网络内容。 暗网(不可见网,隐藏网):指那些存储在网络数据库里、但不能通过超链接访问而需要通过动态网页技术访问的资源集合,不属于那些可以被标准搜索引擎索引的表面网络。
暗网是深网(Deep Web)的一个子集,属于深网的一小部分。
洋葱头(The Onion Router):一种软件,是第二代洋葱路由(onion routing)的一种实现,用户通过它可以在因特网上进行匿名交流。 解决方案 由于海盗湾属于暗网网站,经常被和谐掉,并且上去寻找东西需要耐心等待,下面就来说说如何进入:
第一步:下载洋葱漏油器并安装
官网:https://www.torproject.org/download/
第二步:打开洋葱路由进行设置,并找到三个代理地址和端口,进入路由界面
第三步:安装翻译组件,并设置
第四步:打开暗网导航,找到海盗湾正确暗网地址(ps:还可以对洋葱路由安全设置以及匿名等进行设置)
第五步:进入海盗湾网站,进行资源下载
参考文章 https://blog.csdn.net/weixin_43272781/article/details/101452692
https://blog.csdn.net/zysgdhf4253/article/details/82775731
https://www.cnblogs.com/jpfss/p/9591536.html
点赞 1 收藏 分享 文章举报 STZG 发布了1537 篇原创文章 ·
获赞 311 ·
访问量 57万+ 他的留言板 关注
原文链接:
https://creekorful.me/building-fast-modern-web-crawler/ 文章目录 构建一个高性能现代网络爬虫 什么是爬虫? Trandoshan:一个暗网爬虫 什么是暗网? Trandoshan是如何设计的? 怎么运行Trandoshan? 如何使用Trandoshan? 构建一个高性能现代网络爬虫 PS:本文为Building a fast modern web crawker的中文译文。
我一直对于爬虫具有很强烈的兴趣。我曾经使用过多种语言比如C++,Node.JS,Python等等来撰写爬虫程序,并且更吸引我的是爬虫背后的理论。
但是首先我们要讨论的问题是:什么是爬虫?
什么是爬虫? 爬虫是一个通过浏览整个因特网从而去定位一些存在的页面、图片、PDF等等的计算机程序,并且允许用户去通过一个搜索引擎去检索它们。这就是隐藏在著名的Google搜索引擎背后的技术。
一个高性能的爬虫程序通常被设计为分布式结构:区别于运行在特定机器上的单个程序,它会在云上的多台机器上运行多个实例,这样的结构带来更好的任务再分配、更好的性能和更大的带宽。(ps:这里使用吞吐量会不会更合适?)
但是分布式软件并不是没有瑕疵的:一些因素可能会给你的的程序带来额外的延迟、或者可能会降低你的程序的性能,比如说网络的延迟、同步的问题、缺乏设计的通信协议等等。
为了追求更好的性能,一个分布式的爬虫应该有足够良好的设计:这让消除许多性能上的瓶颈成为可能,就像法国的海军上将Olivier Lajous说的:
一个链子的强度取决于最薄弱的一环。 Trandoshan:一个暗网爬虫 你可能知道很多非常成功的网络爬虫,比如Google。所以我并不想去做一个同样的东西。我当下想要去构建一个基于暗网的爬虫。(ps:trandoshan是星球大战中的狩猎种族)
什么是暗网? 没必要去使用很多术语去形容什么是暗网,要写起暗网的来龙去脉可能要新建一篇文章。
Web是由三层结构组成的,我们可以将其视为一座冰山:
第一层:表面网络,或者说是净网是我们每天最常接触的网络的那部分。它们被一些炙手可热的网络爬虫比如Google,Qwant,Duckduckgo等等所定位。 第二层:更深层次的网络,是由一些无法被定位的网页组成的,这意味着你是用搜索引擎都找不到这些网页,但是你却可以直接使用URL和IP地址来访问这些页面。 第三层:暗网,这是一类你是用浏览器都无法访问到的网页。你需要使用特定的应用程序或者特定的代理才可以访问。最出名的暗网是隐藏在洋葱头网络下的。你可以使用以.onion结尾的URL去访问它们。 Trandoshan是如何设计的? 在分别讲解这些进程的作用之前,我觉得首先要讲清楚的是这些进程之间如何通信。
进程间通讯(Inter Process Communication, IPC),主要是通过使用一个基于生产者/消费者模式的名为NATS(图中黄色的线)的通讯协议,每个在NATS中的消息都有一个主题(就像邮件里的那样),支持其他进程去识别并且仅读取它们想要读取的消息。NATS支持扩展:比如可以支持十个爬虫进程从一个消息服务器并发的读取消息(许多实例可以同时运行而不出任何bug)并因此可以提升性能。
Trandoshan分为四个主要的进程:
爬虫:用于爬取页面的进程:它们从NATS读取将要爬取的页面的URL(消息的主题是”todoUrls”),爬取它,并且获取整个页面中显示的全部URL,并且发送这些URL到NATS中(这些消息的主题是”crawledUrls”),而页面的内容则以主题”content”发送到NATS。 调度器:这个进程用于检查URL:它读取主题为”crawledUrls”,检查其是否是已经爬取过的URL,如果还没有被爬取过,则将URL以主题”todoUrls”发送到NATS。 持久器:这个进程用于网页内容的构建:它读取以”content”为主题的消息,并且存储到非关系型数据库中(MongoDB) 接口:给其他进程开放用于聚合数据的进程。比如开放给调度器的用于确定URL是否被爬取过的接口,相比于调度器直接和数据库进行交互,更倾向于调度器和API们交互。 不同的进程们都是使用Go语言进行编写的:因为它的性能很好(可以被编译为二进制文件)并且有很多的库。Go是用来构建高性能的分布式系统的完美解决方案。
Trandoshan的源码在github的这里:https://github.com/trandoshan-io
怎么运行Trandoshan? 就像之前讲过的一样,Trandoshan被设计为运行在一个分布式的系统上,并且可以使用Docker的镜像来运行,这对于云来说是很好的支持。事实上我整理了一个存储着所有部署需要的配置文件的仓库,可以用于部署Trandoshan实例在K8S上。这些文件在这里:https://github.com/trandoshan-io/k8s 并且docker的镜像也都上传到了Docker Hub。
如果你拥有一个配置成功的kubectl(K8S的控制程序),你可以通过一条简单的命令部署Trandoshan:
./bootstrap.sh 不然的话你可以使用Docker和docker-compose在本地运行Trandoshan。在trandoshan-parent这个仓库中有构建文件和shell脚本,所以你可以使用以下命令来运行这个应用:
./deploy.sh 如何使用Trandoshan? 现在有一个小型的Angular应用去检索定位内容。这个页面使用了API进程去完成对于数据库的检索工作。