Источник: https://t.iss.one/TorZireael1/306
Chainalysis обосрался и выложил видео презентацию о том, как они отслеживают Monero (XMR). Сейчас это видео недоступно и они всячески пытаются удалить это из интернета))
Спасибо @bratvacorp за залитое видео.
Резюме с видео по отслеживанию:
Методы отслеживания Monero:
1) Использование инструментов внутреннего анализа блокчейна Monero: Они используют свой внутренний инструмент Monero Block Explorer для анализа транзакций. Этот инструмент помогает выявлять и отслеживать специфические особенности транзакций.
2) Идентификация IP-адресов и обход технологии Dandelion: Они пытаются собирать IP-адреса, которые участвуют в передаче транзакций. Технология Dandelion, внедренная в Monero, затрудняет это, скрывая IP-адреса отправителей. Однако, когда пользователи напрямую подключаются к узлам, их IP-адреса можно зафиксировать, что помогает в отслеживании.
3) Использование отпечатков транзакций (fingerprints): Анализируются уникальные отпечатки транзакций, такие как количество входов и выходов, структура комиссий и другие данные, которые могут помочь идентифицировать повторяющиеся действия или привязку транзакций к определенным кошелькам или сервисам.
4) Идентификация паттернов и сопоставление с известными сервисами: Они сопоставляют IP-адреса и данные транзакций с известными сервисами, такими как обменники и кошельки, для выявления возможных точек выхода или источников транзакций.
5) Использование данных других инструментов анализа блокчейнов: Например, при наличии IP-адресов, которые не скрыты за прокси или VPN, они могут использовать инструменты, такие как Reactor, для сопоставления этих данных с известными кошельками или кластерами, которые могут быть связаны с целями расследования.
6) Анализ соплатежей (co-spends): Они ищут транзакции, которые используют выходы из нескольких предыдущих транзакций. Это может указывать на общую связь или контроль над этими транзакциями, что помогает сузить круг поиска.
Кстати сами разрабы Monero тоже прокомментировали ситуацию:
www.reddit.com
Отслеживание Monero через вредоносные узлы
Недавно я прочитал пост в Twitter о тренировочном видео от Chainalysis, в котором они объясняли, как отследили транзакцию XMR с 2021 года (размер кольца был 11). Я не могу найти это видео, но сделал несколько скриншотов, чтобы получить информацию об их инструментах.
Из скриншотов я пришёл к выводу, что они, вероятно, использовали следующие методы:
1) Запускали большое количество узлов XMR из различных географических локаций и интернет-провайдеров, чтобы зафиксировать IP-адреса транзакций и временные метки.
2) Получали данные о транзакциях (включая IP и всё остальное) от одного или нескольких популярных кошельков через их узлы по умолчанию.
3) Предоставляли недействительные (уже потраченные) декои, что снижало анонимность. В комбинации с данными транзакций, полученными из пунктов 1 и 2, это потенциально могло значительно уменьшить эффективный размер кольца. *(localmonero.co)
Нам нужно найти способ аудита публичных узлов, отправляя транзакции через них и наблюдая, содержат ли возвращённые декои недействительные элементы.
________________
Monero (XMR) Tracing, лекция для сотрудников Chainalysis
Подписчик сделал транскрипцию c переводом слитого видео Chainanalys и оформил в виде статей
Часть 1
Часть 2
Особая благодарность подписчику (не тегаю его, т.к. не знаю хочет ли он этого), который перевел все это и запарился с оформлением. 🔥
_______
Источник | #TorZireael1
@F_S_C_P
1 Blum = $0.019:
Попробуй Blum
Chainalysis обосрался и выложил видео презентацию о том, как они отслеживают Monero (XMR). Сейчас это видео недоступно и они всячески пытаются удалить это из интернета))
Спасибо @bratvacorp за залитое видео.
Резюме с видео по отслеживанию:
Методы отслеживания Monero:
1) Использование инструментов внутреннего анализа блокчейна Monero: Они используют свой внутренний инструмент Monero Block Explorer для анализа транзакций. Этот инструмент помогает выявлять и отслеживать специфические особенности транзакций.
2) Идентификация IP-адресов и обход технологии Dandelion: Они пытаются собирать IP-адреса, которые участвуют в передаче транзакций. Технология Dandelion, внедренная в Monero, затрудняет это, скрывая IP-адреса отправителей. Однако, когда пользователи напрямую подключаются к узлам, их IP-адреса можно зафиксировать, что помогает в отслеживании.
3) Использование отпечатков транзакций (fingerprints): Анализируются уникальные отпечатки транзакций, такие как количество входов и выходов, структура комиссий и другие данные, которые могут помочь идентифицировать повторяющиеся действия или привязку транзакций к определенным кошелькам или сервисам.
4) Идентификация паттернов и сопоставление с известными сервисами: Они сопоставляют IP-адреса и данные транзакций с известными сервисами, такими как обменники и кошельки, для выявления возможных точек выхода или источников транзакций.
5) Использование данных других инструментов анализа блокчейнов: Например, при наличии IP-адресов, которые не скрыты за прокси или VPN, они могут использовать инструменты, такие как Reactor, для сопоставления этих данных с известными кошельками или кластерами, которые могут быть связаны с целями расследования.
6) Анализ соплатежей (co-spends): Они ищут транзакции, которые используют выходы из нескольких предыдущих транзакций. Это может указывать на общую связь или контроль над этими транзакциями, что помогает сузить круг поиска.
Кстати сами разрабы Monero тоже прокомментировали ситуацию:
www.reddit.com
Отслеживание Monero через вредоносные узлы
Недавно я прочитал пост в Twitter о тренировочном видео от Chainalysis, в котором они объясняли, как отследили транзакцию XMR с 2021 года (размер кольца был 11). Я не могу найти это видео, но сделал несколько скриншотов, чтобы получить информацию об их инструментах.
Из скриншотов я пришёл к выводу, что они, вероятно, использовали следующие методы:
1) Запускали большое количество узлов XMR из различных географических локаций и интернет-провайдеров, чтобы зафиксировать IP-адреса транзакций и временные метки.
2) Получали данные о транзакциях (включая IP и всё остальное) от одного или нескольких популярных кошельков через их узлы по умолчанию.
3) Предоставляли недействительные (уже потраченные) декои, что снижало анонимность. В комбинации с данными транзакций, полученными из пунктов 1 и 2, это потенциально могло значительно уменьшить эффективный размер кольца. *(localmonero.co)
Нам нужно найти способ аудита публичных узлов, отправляя транзакции через них и наблюдая, содержат ли возвращённые декои недействительные элементы.
________________
Monero (XMR) Tracing, лекция для сотрудников Chainalysis
Подписчик сделал транскрипцию c переводом слитого видео Chainanalys и оформил в виде статей
Часть 1
Часть 2
Особая благодарность подписчику (не тегаю его, т.к. не знаю хочет ли он этого), который перевел все это и запарился с оформлением. 🔥
_______
Источник | #TorZireael1
@F_S_C_P
1 Blum = $0.019:
Попробуй Blum
Telegram
Tor Zireael
Chainalysis обосрался и выложил видео презентацию о том, как они отслеживают Monero (XMR). Сейчас это видео недоступно и они всячески пытаются удалить это из интернета))
Спасибо @bratvacorp за залитое видео.
Для моих подписчиков сделал RU субтитры.
Резюме…
Спасибо @bratvacorp за залитое видео.
Для моих подписчиков сделал RU субтитры.
Резюме…
Про Monero (XMR), TXO и трекинг.
Я оказался не прав и мне стыдно, хочется удалить пост выше, и все же оставлю для истории.
Ниже достаточно полная статья на эту тему трекинга TXO Монеро и в ней есть рекомендации, по анонимной покупки и выводу Монеро, а также по анонимному "правильному" использованию Монеро.
Если есть ошибки, неточности и дополнения, прошу сразу о них написать в комментариях или личке, чтоб я оперативно исправил.
telegra.ph
_______
Источник | #TorZireael1
#блокчейнпросвет
@F_S_C_P
-------
Секретики!
-------
Я оказался не прав и мне стыдно, хочется удалить пост выше, и все же оставлю для истории.
Ниже достаточно полная статья на эту тему трекинга TXO Монеро и в ней есть рекомендации, по анонимной покупки и выводу Монеро, а также по анонимному "правильному" использованию Монеро.
Если есть ошибки, неточности и дополнения, прошу сразу о них написать в комментариях или личке, чтоб я оперативно исправил.
telegra.ph
_______
Источник | #TorZireael1
#блокчейнпросвет
@F_S_C_P
-------
Секретики!
-------
Telegraph
Про Monero (XMR), TXO и трекинг.
Про Monero (XMR), TXO и трекинг. Суть в том, я заблуждался касательно возможности с очень большой вероятностью узнать факт траты TXO, даже если учесть, что все делать «правильно». TXO это те деньги, которые вы отправили кому-то одной транзакцией. Если вкратце…
Статья: Лучший анонимный интернет
Текстовый вариант видео выше, для тех кому текст воспринимается легче.
_______
Источник | #TorZireael1
@F_S_C_P
Стань спонсором!
Текстовый вариант видео выше, для тех кому текст воспринимается легче.
_______
Источник | #TorZireael1
@F_S_C_P
Стань спонсором!
Telegraph
Лучший анонимный интернет
Лучший анонимный интернет Статья является текстовым вариантом видео https://youtu.be/2JSfkixr90g
Facebook (Meta) покупает Tor Project за $1,2 млрд: анонимность выходит на новый уровень
01 апреля 2025 — Menlo Park / EFF News
Сегодня утром Meta (ранее Facebook) объявила о завершении сделки по приобретению Tor Project — разработчиков самого популярного анонимного браузера. Представители компаний подтвердили, что сделка завершена в рамках стратегии Meta по “расширению приватного пользовательского опыта”.
🗣 “Мы давно смотрим в сторону приватности. Люди хотят анонимности, но с возможностью лайкать, делиться и комментировать. Мы дадим им это,” — заявил Марк Цукерберг на пресс-конференции.
Что это значит для пользователей Tor?
🔹 Новый интерфейс: встроенная авторизация через Meta ID
🔹 “Умные маршруты”: алгоритмы теперь подбирают цепочку узлов по интересам пользователя
🔹 Поддержка Reels прямо в .onion-сайтах
🔹 Замена NoScript на InstaScript™ — "выбирает скрипты, которые соответствуют вашему стилю жизни"
🔹 Все .onion сайты получат автоматическую метку “Проверено Meta” (и если не пройдены проверки — будут понижены в рейтинге приватности)
_______
Источник | #TorZireael1
01 апреля 2025 — Menlo Park / EFF News
Сегодня утром Meta (ранее Facebook) объявила о завершении сделки по приобретению Tor Project — разработчиков самого популярного анонимного браузера. Представители компаний подтвердили, что сделка завершена в рамках стратегии Meta по “расширению приватного пользовательского опыта”.
🗣 “Мы давно смотрим в сторону приватности. Люди хотят анонимности, но с возможностью лайкать, делиться и комментировать. Мы дадим им это,” — заявил Марк Цукерберг на пресс-конференции.
Что это значит для пользователей Tor?
🔹 Новый интерфейс: встроенная авторизация через Meta ID
🔹 “Умные маршруты”: алгоритмы теперь подбирают цепочку узлов по интересам пользователя
🔹 Поддержка Reels прямо в .onion-сайтах
🔹 Замена NoScript на InstaScript™ — "выбирает скрипты, которые соответствуют вашему стилю жизни"
🔹 Все .onion сайты получат автоматическую метку “Проверено Meta” (и если не пройдены проверки — будут понижены в рейтинге приватности)
_______
Источник | #TorZireael1
Telegram
Tor Zireael
Facebook (Meta) покупает Tor Project за $1,2 млрд: анонимность выходит на новый уровень
01 апреля 2025 — Menlo Park / EFF News
Сегодня утром Meta (ранее Facebook) объявила о завершении сделки по приобретению Tor Project — разработчиков самого популярного…
01 апреля 2025 — Menlo Park / EFF News
Сегодня утром Meta (ранее Facebook) объявила о завершении сделки по приобретению Tor Project — разработчиков самого популярного…
Отличная статья вышла на Хабре (ссылка) про GrapheneOS.
Выкиньте из головы идею покупки Беспалефона (ссылка) и посмотрите в сторону чего-то поистине прекрасного.
🧨 Автоматическое удаление данных при вводе специального пароля
GrapheneOS позволяет настроить альтернативный пароль, при вводе которого устройство полностью очищается — это похоже на функцию «самоуничтожения». Это особенно полезно в ситуациях, когда тебя могут заставить разблокировать телефон.
🔐 Изоляция профилей пользователя
Можно создавать несколько пользовательских профилей. Приложения и данные между ними полностью изолированы. Это даёт дополнительную степень анонимности — один из профилей может быть пустым и использоваться как «чистый» при внешней проверке.
🔒 Альтернативная разблокировка
GrapheneOS поддерживает дополнительные методы аутентификации, например, обязательную комбинацию PIN + отпечаток пальца, что усложняет принудительное получение доступа.
🚫 Отключение доступа к сети и сенсорам
Ты можешь запретить отдельным приложениям доступ в интернет, к геолокации, датчикам движения, Bluetooth и т. д. Всё это управляется на уровне системы.
📥 Нет доступа к IMEI и серийным номерам
Даже если у тебя вставлена SIM-карта, приложения не получат доступ к IMEI, MAC-адресу и другим уникальным идентификаторам.
🧱 GrapheneOS — это операционная система для смартфонов Pixel, построенная на AOSP и ориентированная на приватность, безопасность и минимизацию сбора данных.
🔒 Что делает её анонимной:
Полный отказ от сервисов Google — ни одной строчки кода Google в системе.
При желании можно установить Google Play, но он работает в изолированной песочнице, не имеет доступа к данным системы и другим приложениям.
Отключены уникальные идентификаторы, такие как IMEI, серийный номер и MAC-адрес Wi-Fi/Bluetooth — приложения не получают к ним доступ.
Гибкий контроль доступа к камере, микрофону, сенсорам и сети — можно полностью ограничить подключение конкретного приложения к интернету.
Нет ни одного фонового сервиса, занимающегося телеметрией или сбором аналитики.
Работает с FOSS-магазинами приложений — можно полностью отказаться от Google-аккаунта.
📱 Устанавливается только на Google Pixel, поддерживается производителем GrapheneOS.
📖 Подробнее: habr.com/ru/articles/900512
___________________________________________________________
Просто для понимания: всё вышеперечисленное строится на базе самого безопасного процессора в мире — Google Tensor 🤖, и в противовес мы имеем дырявый старый дешёвый процессор MTK с разблокированным загрузчиком 🥶, отсутствием возможности вообще проверить прошивку 🤬.
Да-да, в случае с Беспалефоном мы покупаем готовый телефон с чужим, непроверенным китайским железом (в котором может быть всё что угодно).
При этом прошивку мы сами поставить не можем, и продавец её нам сам ставит (почему мы не можем это сделать сами, убедившись в чистоте кода? 🤷♂️)
И бонусом — Беспалефон ещё никогда не обновляется,
а тот софт, который автор напихал и назвал «авторским» — это чистая кража чужих продуктов с GitHub’а 🧑💻🔧.
_______
Источник | #TorZireael1
@F_S_C_P
-------
Поддержи канал подпиской
-------
Выкиньте из головы идею покупки Беспалефона (ссылка) и посмотрите в сторону чего-то поистине прекрасного.
🧨 Автоматическое удаление данных при вводе специального пароля
GrapheneOS позволяет настроить альтернативный пароль, при вводе которого устройство полностью очищается — это похоже на функцию «самоуничтожения». Это особенно полезно в ситуациях, когда тебя могут заставить разблокировать телефон.
🔐 Изоляция профилей пользователя
Можно создавать несколько пользовательских профилей. Приложения и данные между ними полностью изолированы. Это даёт дополнительную степень анонимности — один из профилей может быть пустым и использоваться как «чистый» при внешней проверке.
🔒 Альтернативная разблокировка
GrapheneOS поддерживает дополнительные методы аутентификации, например, обязательную комбинацию PIN + отпечаток пальца, что усложняет принудительное получение доступа.
🚫 Отключение доступа к сети и сенсорам
Ты можешь запретить отдельным приложениям доступ в интернет, к геолокации, датчикам движения, Bluetooth и т. д. Всё это управляется на уровне системы.
📥 Нет доступа к IMEI и серийным номерам
Даже если у тебя вставлена SIM-карта, приложения не получат доступ к IMEI, MAC-адресу и другим уникальным идентификаторам.
🧱 GrapheneOS — это операционная система для смартфонов Pixel, построенная на AOSP и ориентированная на приватность, безопасность и минимизацию сбора данных.
🔒 Что делает её анонимной:
Полный отказ от сервисов Google — ни одной строчки кода Google в системе.
При желании можно установить Google Play, но он работает в изолированной песочнице, не имеет доступа к данным системы и другим приложениям.
Отключены уникальные идентификаторы, такие как IMEI, серийный номер и MAC-адрес Wi-Fi/Bluetooth — приложения не получают к ним доступ.
Гибкий контроль доступа к камере, микрофону, сенсорам и сети — можно полностью ограничить подключение конкретного приложения к интернету.
Нет ни одного фонового сервиса, занимающегося телеметрией или сбором аналитики.
Работает с FOSS-магазинами приложений — можно полностью отказаться от Google-аккаунта.
📱 Устанавливается только на Google Pixel, поддерживается производителем GrapheneOS.
📖 Подробнее: habr.com/ru/articles/900512
___________________________________________________________
Просто для понимания: всё вышеперечисленное строится на базе самого безопасного процессора в мире — Google Tensor 🤖, и в противовес мы имеем дырявый старый дешёвый процессор MTK с разблокированным загрузчиком 🥶, отсутствием возможности вообще проверить прошивку 🤬.
Да-да, в случае с Беспалефоном мы покупаем готовый телефон с чужим, непроверенным китайским железом (в котором может быть всё что угодно).
При этом прошивку мы сами поставить не можем, и продавец её нам сам ставит (почему мы не можем это сделать сами, убедившись в чистоте кода? 🤷♂️)
И бонусом — Беспалефон ещё никогда не обновляется,
а тот софт, который автор напихал и назвал «авторским» — это чистая кража чужих продуктов с GitHub’а 🧑💻🔧.
_______
Источник | #TorZireael1
@F_S_C_P
-------
Поддержи канал подпиской
-------
Хабр
GrapheneOS: Pixel, но не Google
GrapheneOS — это защищённая мобильная операционная система, разработанная на базе Android Open Source Project (AOSP). Цель проекта — максимальная безопасность и конфиденциальность без ущерба для...