在暗网中再造一个你......

你想了解中国罗布泊,美国52区中的灵异事件吗?

去暗网查查。

你想今天拥有俄罗斯护照,明天拥有美国护照吗?

去暗网查查。

你有巨额现金,想换成金条,然后秘密运到某个岛吗?

去暗网查查。

你想听听那传说中,听4遍就能诱发普通人自杀倾向的歌曲吗?

去暗网查查。

你想知道天主教枢机主教胡振中如何准确预言自己死亡日子吗?

去暗网查查。

你想知道耶路撒冷哭墙“流泪”是否揭末世先兆吗?

去暗网查查。

你想知道英国国防部UFO档案的真实秘密吗?

去暗网查查。

你想知道台湾华航怪异事件5至12月(事发当年)未停过的“澎湖百慕大”现象吗?

去暗网查查。

你想瞧瞧澳大利亚泄露的F35战机352个数据包吗?

去暗网查查。

甚至,你想买一条鲸鱼养着玩吗?你想买一颗真正的吸血鬼的牙齿吗?或者,你想买唐僧肉抑或孙悟空的金箍棒?

去暗网查查吧。这些,说不定真有呢。

有些人,有些事,就像光一样。你碰不到,不代表它就不存在。

互联网,这个复杂的网络结构在本世纪支配着我们的生活。

平时,当我们在办公室进行资料搜索、收发邮件的时候,是否会想到还有一个与我们现在使用的互联网平行的网络世界?而这样的世界是真实存在且非常活跃的。

“96%的互联网数据无法通过标准搜索引擎访问,其中的大部分属于无用信息,但那上面有一切东西,儿童贩卖、洗钱、致幻剂、赏金黑客……”这段话出自美剧《纸牌屋》第二季,其中提到的“96%的互联网”就是所谓的“暗网”。虽然“96%”这个比例有夸大之嫌,有待进一步考证,但也表明“暗网”世界的深不可测。

幸亏当事者迷,不然真的看清事实真相,很多人是承受不来的。

也有不同的声音:据安全厂商知道创宇发布的《2018上半年暗网研究报告》显示,相比表网而言,暗网的规模要小的多,Tor 网络节点带宽不足以支撑超大的网络流量,网络媒体关于暗网与表网的“冰山比喻”有些夸张了。

如今,越来越多的暗网涌现出来,据专家估计,暗网规模比我们的明网大400-500倍,储存着互联网90%以上的信息。如今的网络大约有5500多万注册域名,每个域名会有成百上千个子页面,但只有约0.03%的网页是大众可以访问的(均为估计数据)。

那么,这个深网络是否与普通的互联网用户有关?

为什么我们使用的搜索引擎,如谷歌、百度、雅虎、bing等常规网页浏览器不能到达他们的网站呢?

在那里搜索引擎无法工作…

如果你对技术感兴趣,一定听说过罗斯乌尔布里希特,朱利安阿桑奇,爱德华斯诺登。

罗斯乌尔布里希特:前黑暗网络市场运营商,在2013年被捕之前,他一直在创造和经营“丝绸之路”(涉及毒品交易)。据说,目前,他正在服无期徒刑,没有假释的可能。

朱利安阿桑奇:维基解密的创始人,通过暗网,在平台上发布了许多不同国家的绝密文件。

爱德华斯诺登:美国计算机专业人士,前CIA(美国中央情报局)技术分析员,后供职于国防项目承包商博思艾伦咨询公司。2013年从国家安全局(NSA)复制并泄漏了机密信息。

云山苍苍,江水泱泱。和善良对峙的,不一定只是邪恶,也可能是残酷。和理想对峙的,不一定只是世俗,也可能是天真。

像所有的技术都会有善恶两面一样,网络在发挥共享信息造福人类的作用时,也出现了类似社会上黑白两道的结构分层,诞生了明网、深网、暗网三兄弟。

互联网确实像一座冰山,人们所接触和使用的只是海面上的一角,即“明网”,又称表层网路。海平面之下的都是深网,更庞大、更复杂的“深网”却隐藏于大众可触及的范围之外,野蛮生长。而最下方、隐藏最深的部分,则为“暗网”。“暗网”是“深网”的重要组成部分,又被称为“隐藏网”。

表层网络、深网、暗网这三者的区别:

表层网络: 我们日常生活中会接触到的网络,可以通过百度、谷歌这些常规搜索引擎访问到的网络,又称“明网”。

表层网络在真正的网络世界中只占了很小的比重,有说不到十分之一,有说不到二十分之一,具体多少没有定论。

深网:不对常规搜索引擎公开的网络内容,如的聊天记录、微博私信等,都是深网。比起明网,深网的最大特点就是,不是所有人都能进入,由于特殊口令的保护,有些网站不会被网络里的爬虫和蜘蛛搜到。

实际上,更多的网络是搜索引擎无法直接抓取访问的,需要通过一定的操作手段来获取其中的信息(比如需要登录才能观看的内容,再比如我们把朋友圈设为“三天可见”,那三天之后的部分就不属于“明网”),这部分沉于表面之下的网络,被称为“深网”,即深层网络,虽然深层网络无法直接访问,但也没太多访问门槛。

暗网:在深网里,还有一个更黑暗的分支,那就是暗网。暗网里的一切都是隐形的,网站隐形,用户身份隐形,IP地址隐形,上网者真正可以来无影去无踪。

因此,暗网不是那些登录之后才能观看的深网内容,而是深网中被人刻意隐藏起来的部分。

遇到风险的岔路口,要懂得坚持,更要懂得取舍。

访问暗网。首先可以根据“暗网”所采用的特定编码技术,构建“隐藏服务器”访问,用户的访问请求将不会直接跳转到目的地,而是沿迂回路径发送。此外,还可借助针对性的爬虫(一种自动获取网页内容的程序)和特定搜索引擎获取“暗网”内容。由于“暗网”的服务器地址和数据传输通常是“隐身”的,数据与密码被层层保护,看上去人们似乎可以在“暗网”空间享受到极致的“自由”。这意味着人们对“暗网”的监管难度极大,这是一个龙蛇混杂,人鬼神并存,甚至政府都管不到(或很难管到)的地方

没有法律和舆论的监视,暗网成了最血腥和暴力的地方,任何你可以想象到的犯罪形式,都可以在这里找到。

当完成了童年理想,童年又成了理想。

暗网的起源?

实际上,互联网源于美国军方在 60 年代的一个小型科研计划,为了保障军队在爆发核战争时的通信联络。70年代末,互联网以电子布告栏和新闻组的形式走进了普通人的生活,意味着人类在历史上第一次可以抛弃现实世界中固有的身份,畅所欲言。互联网被想象成了一个自由、开放的虚拟国度。

然而,随着上网的人越来越多,美国政府担心:如果这些网民在互联网上犯罪,我们怎样查证?

于是,他们推出了一系列的应对方案。比如, 1991 年初,美国参议院的一些议员们提出,电子通信服务商需要向政府提交民众的私人信息数据,以便政府能对互联网进行更加有效的管理。

但是,一群尝到了自由甜头的技术达人,对美国政府的做法十分抵触,就创造了暗网。这些技术达人创造暗网的初衷,主要是为了实现这些人的激进自由主义理想,他们想再建立一个像早期互联网那样自由、匿名、开放的虚拟王国,和毒品、贩卖人口等暗网中的犯罪活动根本不搭边。

人能够凝炼成一颗石子,潜伏见底,让时光像水一般在身上湍急而过。自己只知身在水中,不觉水流。

暗网是怎么做到将自己完全隐藏起来的呢?

这就要提到“洋葱协议”(匿名通讯技术),意思是像洋葱一样,层层拨开,却无法找到任何东西。

洋葱协议最初的诞生目的在于情报的传递,1995年由美国海军研究实验室(NRL)研发,目的是为了保护船只之间的通讯网络安全、避免被敌军跟踪信号,从而保证航母舰队之间的通信达到绝对安全。

1996年,美国海军研究试验所的科学家们提交了一篇论文,题目是《隐藏路径信息》,提出打造一个隐秘系统的构想,这个系统会让任何使用者在连接互联网时都会实时处于匿名状态,而不会向服务器泄露身份。这样,一是可以保护各个国家的政见异己者,逃脱各个国家的专制压迫,普及美国人眼中的普世民主;二是能为美国的情报人员提供信息交流的安全之所。

2003年10月,这一想法开始正式实施,为使用者提供了免费的匿名网上场所。由于保护数据的密码就像洋葱一样层层包裹,这个系统最终被称为Tor(The Onion Router)。基于洋葱协议的产品“洋葱路由”(Onion Routing)诞生,“洋葱路由”并非路由器,而是一个类似于P2P的代理服务器,所有安装了洋葱路由的用户,既是使用者也是代理服务的提供者,当用户基于洋葱路由访问“暗网”时,其路径会随机(或者说无序化的)经过多个中继连接,而且每次都是变化的,没有任何一个中继或服务器能够获悉完整的连接痕迹,从而实现隐藏。

2004年,美国海军研究实验室陷入财政紧缺的状态,它砍掉了对于Tor的资金支持(还有一种说法是遭到第三方破解…),并将之开源,于是,这头怪兽,彻底脱了缰,暗网随之蔓延开来…

也有资料称,直到2011年,其60%的资金仍来自美国政府。

Tor是目前世界上最流行的黑客技术之一。美国的反政府组织就经常在暗网上通信、联络,也使得美国FBI 经常疲于应对。

与其埋怨,不如埋了怨。

我们如何进入暗网?

要在暗网上冲浪,需要特殊的浏览器、操作系统和其他软件,这是一个由私人服务器加密的网站集合,不对所有人公开。

当在网络上搜索深层网络时,tor浏览器将是你首先需要的东西。tor(洋葱路由器)虽然提供了一个P2P(点对点)网络,可以直接与一个或多个用户共享,但是,你的安全性是脆弱的。与此同时,tor不断地改变你的位置,例如,你看起来像从澳大利亚和印度进入了网络,因而保持并隐藏了你的身份,类似VPN服务。

由于设计之初,就以不让任何软件检测到浏览痕迹和IP地址为目的,这个由美国政府亲自养大的网站,甚至强大到连设计者都无法销毁。根据已公开资料,《纽约客》杂志也用它联络匿名线人。

2012年,“棱镜”项目揭秘者斯诺登除了揭露美国中情局监听全球的计划外,还泄露了一份美国国土安全部对于Tor的无奈,题目是《Tor糟透了》。文件讲述了国土安全部在摧毁Tor过程中所遭遇的种种困难,并悲观地表示:“我们将永远无法破解所有Tor用户的真实身份。”

类似的事还很多,比如,他们扶植本拉登,最终被坑;培养中东的恐怖组织,最后失控......

如今,Tor每年的下载量超过5000万,已经成为了一个彻底的去中心化的产品,世界上已经没有任何一个人或者组织可以完全摧毁它

心若浮尘,锦瑟无端。

表面网络背后的世界

如果你有点击论坛和博客上每个链接的习惯,可能会让一些随机黑客入侵你的网站,或者得到甚至会破坏tor安全的病毒墙。记住,暗网,这是个黑暗的地方,永远都不安全。

搜索深层网络是犯罪行为吗?

这些网站的索引并不是用来在谷歌、百度、雅虎等搜索引擎上显示的。它们没有被索引的主要原因是它们缺乏用户安全性,并且可能包含非法内容,使用tor访问深层网络是不合法的

即使访问Deep Web网站是合法的,其内容也有95%(待定)是非法的。所以需要小心,注意你要去哪里

当然,也可在我们每天使用的表面网络上使用tor,通过改变IP地址匿名浏览(也有安全研究者解释,暗网并非完全匿名,使用 Tor 浏览器的确难以追踪,但并非完全无法追踪。执法部门会监控 Tor 浏览器的下载情况,甚至亲自创建暗网网站来吸引犯罪分子。所以,在暗网中,你也并非是完全隐身的)。

我们的眼睛就是我们的监狱,而目光所及之处就是监狱的围墙。——尼采

那么神秘的深层网络(含暗网)到底有多少级别?

根据其无障碍程度,深层网络被分为这些层次;

第1级:水面网

我们每天访问的常规网站可以被认为是0级,但,像“reddit”(社交新闻站点:提前于新闻发声,来自互联网的声音。用户,也称redditors,能够浏览并且可以提交因特网上内容的链接或发布自己的原创或有关用户提交文本的帖子。其他用户可对发布的链接进行高分或低分的投票,得分突出的链接会被放到首页……)和“吸血鬼怪胎”这样的第一级网站被认为是黑暗网络的门户。

第2级:Bergie网页它们是搜索引擎无法到达的网站,在搜索引擎上是不可能找到的,因为,它们要么被屏蔽了,要么就在搜索结果的最后一页。

第3级:深网络

分为两组。

第一组是可以通过代理到达的网站,它们没有洋葱扩展,但仍然被禁止进入搜索引擎,因为它们有非法内容。非法研究报告、黑客攻击的材料、暗杀视频、扰乱成人内容、名人八卦和与计算机安全有关的主题大都发生在这个级别。

这个时代,如果你不够坚决,底线就会被不断打破,到了最后,一切都受制于人。

第二组是tor级别,真正的深层网络从这里开始。网站由私人服务器洋葱域名构成,使用wiki目录可以访问,内容很可能包括:

被黑的服务器数据、数据商、机密政府文件、维基解密档案、国际间谍活动、如何制造武器和炸弹的指南、关于恐怖组织的信息、联邦情报、非法实验和科学家、核心黑客、微软网络安全信息等。

这类网站一般都在带有html代码的私人服务器上,创建者可以做任何事情来保护他们的网站……

这些人的脑洞真是太清奇了,依我看,你们不是人造革,是真的皮......

第4级:包机网

在可以使用tor 浏览器进入的级别中,有一些地址是您无法通过隐藏的wiki(Deep Web的维基百科:http://hiddenwiki.org是深度网络的指南。隐藏的wiki是第一个新的黑暗网络用户通常查看的地址。它包含一个充满URLS的网络目录列表)目录到达的。

其内容声称如下:“我们声称是因为深层网络充满了城市传说,而且我们没有任何层面内容的实际证据”。

从理论上讲,使用特殊浏览器足以达到以下互联网水平(包机网):

内幕交易和秘密公司信息,预先安排的百万美元赌注,政府官员详细秘密的维基百科全书,人口贩运,销售被禁化学品和药物,非法器官,血液贩卖,儿童搜索,世界著名军火商,坦克导弹和防御系统销售,高级政府间谍,重要录音,雇佣兵,私人军队,特别任务,黑盒等。

其实,真正的底线,意味着“绝不”。坚守原则和底线的人,或许走不了捷径,但一定会比别人走得更稳更远。

第5级:闭壳系统“闭壳系统”是世界上只有部分人才能进入的地方,没有特殊的设备是无法到达的,他们有.Clos域。

这些具有自定义操作系统的机器有自定义的CPU,因此,人们可以输入正确的频率。没有这种设备则不可能达到这个级别。

臭名昭著的维基解密文件被告知要在一个封闭的系统中收集,然后慢慢泄漏到上层。因此,维基解密的创始人朱利安阿桑奇是黑暗网络中的一个重要人物。

这些封闭系统里有什么?

人工智能处理器,天气操纵器,秘密的haarp项目(旨在研究太空电离层、发展新型武器和技术的一个研究计划),秘密研究人员,引擎蓝图,秘密算法,全球恐怖等等……

聪明的人倾向于低估自己,无知的人更加傲慢。

第6级,仍未达到的马里亚纳水平和超越…(它的存在还没有被完全证实)

马里亚纳水平线得名于马里亚纳海沟(全世界海洋的最深处),它是一个高度机密甚至丢失信息的网络,比如,亚特兰蒂斯的位置和其他类似的怪异阴谋。

这一理论它谈论的是一个由人、处理器、程序、传感器、互联网等的集体意识所形成的高度进化的网络。

它从现有的信息中推导出信息,这种信息在互联网上到处都是,或者是隐藏的,或者是可以访问的。

因特网之所以没有达到这一水平,是因为它仍然是一个理论,需要量子计算机才能达到。

静心观水流,冷眼看世态。

第7级:雾/病毒汤

据传闻,这是网络最危险的部分,被描述为一个战区,也是一个没人知道的理论。为什么它被称为战区,因为人们被预测会在战区中阻止其他人达到第8级。

第8级:普法尔茨制度

primarch系统实际上是控制互联网的东西,没有人能控制它,这个级别被认为是互联网的终点。据说它是由普氏系统(系统之神)控制的。

事实上,没有人知道它是什么,这是一个异常现象,在2000年通过超深度网络扫描发现的,它的系统是无反应的,但,它会随机地向整个网络发出不可改变的命令。

哪里跌倒,哪里爬起。老是在哪里跌倒,我怀疑那里有个坑!

暗网提供的服务有正面的,也有负面的

在极客看来,暗网是一片还没有被政府权力和商业巨头染指的净土,是自由力量瞄准监管压迫的一次反击,但是,革命的伟大队伍里,也容易混入坏人。

暗网不可怕,真正可怕的是人心:

想看看你的网站,计算机或网络是否被黑客攻击过?或者,你想侵入计算机,网站或网络?

Facebook,微博或帐户被黑客攻击?我们可以帮助把它恢复,并跟踪做这件事的人,应对社交媒体威胁。

想知道是否有间谍软件在你电脑上?或者,你想在手机上还是计算机上安装间谍软件?

是否需要删除链接服务?博客链接删除?谷歌链接删除?或者,嫌疑犯照片删除?

是否需要查找失踪者服务?查找并与家人,老朋友重新连接。个人搜索报告包括电话号码,历史地址,年龄,出生日期,家庭成员等等。

是否需要背景调查服务?背景报告包括刑事检查,诉讼,判决,留置权,破产,财产所有权,历史地址,电话号码,亲戚、关联公司,邻居,结婚/离婚记录等等。

是否遭受网上交友诈骗?确认和你交往的人的身份,防止被骗。如果你在网上被骗了,想追踪某人的位置,来找我们。

是否遭受网络勒索?有人已经发布关于您或您的企业虚假信息。有人偷走了您的公司信息,并要求你付钱归还。

是否需要关系调查?看看你的男朋友,女朋友或配偶是否忠诚。

是否需要跟踪服务?跟踪被盗的计算机,跟踪被盗的iPhone或Android手机,或追踪人。

是否遭受了网络欺诈?我们可以帮助找到骗你的人,无论这个人在世界上的任何地方。

......

区块链分析机构在2019年7月1日发布报告称,2019年“暗网”非法在线市场上的某虚拟货币交易量预计将突破10亿美元,创历史新高。

最可怕的,从来都不是鬼,而是在这世间行走着的人,活生生的人。

暗网交易猖獗,威胁公共安全

BBC纪录片《深入暗网》通过访问互联网的发明者蒂莫西·约翰·蒂姆·伯纳斯-李爵士和“维基解密”网站的共同创始人朱利安·阿桑奇,详细介绍了“暗网”的运行机制和可能带来的影响:暗网的服务器地址和数据传输,通常都是匿名、匿踪的,更具隐蔽性,不易泄露隐私。一旦进入这个世界,你的相貌、职务、地理位置、联系方式、社会信用,全部由一个词代替——匿名者。虽然暗网上也可以发布信息、购物、博客、电子邮件、社交网站、文件传输等,但由于隐密、匿名的特性,加之这些非法交易大都通过虚拟货币(如比特币)进行,因此政府很难发现并进行监管,也就出现了所谓的“法外之地”

在这种极端私密空间的诱惑下,人性的阴暗在这里体现的淋漓尽致,任何一个正常人对其中的内容都会感到不寒而栗。“暗网”逐渐被犯罪分子利用作为交易平台和传播渠道。有数据显示,除去近半数的无意义数据,毒品信息约占到“暗网”信息数据的6%左右,紧随其后的是极端主义信息(极端恐怖组织募集资金、招聘人员的老巢)、非法色情信息、黑客信息和暴力信息等,这也在某种程度上构成了对公共安全和社会秩序的威胁。在暗网里,所有人像是穿上了隐形衣,可以自由行动,这里是黑暗与邪恶的天堂。

真正成熟的人,不是戒掉了情绪,而是有一套复杂而精准的情绪认知系统。

与此同时,隐私安全也随着“暗网”交易的猖獗遭遇挑战,2018年8月,有酒店集团旗下连锁酒店用户信息被曝疑似泄露,卖家在“暗网”打包售卖5亿条住客数据,肆无忌惮的出售公民信息。

暗网的流通货币——比特币

因为它的来龙去脉同样是追溯的,很容易用来做一些坏事,洗钱、资助恐怖主义等等,

暗网能够爆发式增长,源于火爆的日常交易。暗网上的交易一般都以数字货币来交易,比如,比特币。这些具有匿名属性的加密货币让不法分子在通过“暗网”购买相关“服务”时能够绕开政府和银行的监管、躲避相关机构的识别和跟踪。

因此,加密货币一直是“暗网”走向成熟的最大助推因素。

那么,当买家和卖家无法识别对方时,与金钱有关的交易又是如何通过比特币发生的呢?

比特币是一种去中心化的加密数字货币,不是国家机构发行的,它依据特定算法,通过网络节点的计算生成,使用密码学的设计来确保货币流通在各个环节的安全性。

与其他虚拟货币不同的是,比特币数量有限,具有极强的稀缺性,比特币曾在4年内生成不超过1050万个,之后的总数量将被永久限制在2100万个,因而引起了投资者的疯狂追逐。它的发明者——中本聪(至今不知真人是谁),是绝对的技术天才。

像普通的现金在现实生活中的作用一样,比特币在互联网上可以用于任何交易,而且可以全世界流通和提现,一些网站甚至能接受比特币兑换美元、欧元等服务。

由于它允许匿名,没人能追查使用者在购买非法物品时的交易记录,所以,比特币的发明使得暗网如虎添翼。这样,我们就不难理解国家为什么要对数字货币进行监管了吧?

不经历风雨,怎么迎接暴风雨?

暗网的初衷并不是为了进行犯罪活动的,只是刚好暗网的性质将很多犯罪行为吸引并聚集到这里。这就像,一把菜刀,用来切菜做饭,就是提高效率的好工具,但,要是用来杀人,那就是赤裸裸的犯罪!

技术本无罪,但人心(人性)难测。赤裸裸的欲望躲在信息背后支撑起每一个页面,像一个 黑洞,把精力与金钱吸入,吞吐出的,是极度满足后的虚妄。生活不也正是如此吗?

那暗网是不是就只剩下犯罪了呢?

那可未必,暗网的一切并非都是臭名昭著

著名的互联网媒体——维基解密,它就是通过暗网来获取重大新闻和保护曝光人的。据说暗网中违法内容加起来,大概占据了整个暗网 20%(估计值)。维基百科里也有说到暗网大部分的内容是无害的,20%是比较可信的。

在这个时代,各个国家的情报系统对人民的监视无时不在,无所不在,个人隐私似乎已遥不可及。但,暗网的出现,为身份匿名提供了可能,暗网搜索引擎虽无法提供高度个性化的搜索结果,但它并不会跟踪你的网上行为,因而也不会提供一系列针对性的广告

同时,比特币虽然也存在不稳定的因素,但它能提供信用卡公司不能保证的隐私,这种不依靠政府发行的货币,甚至被当做是未来货币的可能形式。

不同于Facebook、Twitter、、微博这些能够被政府追踪和监管的网站,暗网还能提供更深层次的掩护,对于生活在暴力和压迫下的国家公民,暗网提供与志同道合的人交流更安全的方式

比如,卢森堡大学的研究人员在调查暗网上最常访问的材料后,发现,除了类似成人网站交易的非法活动之外,那些关注人权和信息自由的活动十分热门

有些人出现在我们的生命里就是为了证明:世界之大,无奇不有。

暗网,亦正亦邪,它看上去更像一个打打杀杀的江湖世界,有黑道也有白道。捍卫隐私权,还是纵容犯罪?这是一场永无休止的博弈。

就像王欣在法庭上说的那句话:“技术无罪”,洋葱协议已经被FBI做了一定程度上的破解(FBI的蜜罐,有兴趣的可以探索一下),无法做到百分百的隐藏,但是还会有新的暗网技术会被开发出来。

“暗网”是互联网普及触底反弹的一种必然选择,在某种意义上,它很难在某一天被真正完全摧毁,它既是对“明网”缺失部分的填补,同时又是人性阴暗的隐形出口,在承认了理想的局限性之后,我们才有一个健全的心态,去寻找足以解决问题的更高智慧。

静可观人虚能修己,贤当述古智足察今。

“暗网”交易平台建立者、参与者的罪与罚

“暗网”是一个巨大的网络空间,里面的网站或平台大都为“用户”的非法交易提供便利,其建立之初就有“原罪”。那么,这些网站或平台建立者和“用户”应承担怎样的刑事责任呢?

Tor浏览器是否适用“技术中立”?

上面提到进入“暗网”需要特定的工具,此类工具更准确的技术名字叫“隐藏的服务器”,目前普遍使用的一款浏览器是Tor(洋葱路由)。再次重申:它利用P2P网络,把网络流量随机的通过P2P的节点进行转发,这样可以掩盖源地址与目标地址的路径,像洋葱一样把保护的数据层层密封,使得在Internet上难以确定使用者的身份和地址。这就像,你写了一封信,然后分成N个部分,每个部分都随机找个陌生人帮你送信,这样收信人根本无法查找发信人究竟是谁

何为执念?穷极一生,乐此不疲。可否具体?鹏徙南冥,斜阳映西。

那么,洋葱路由的“所属者”在“暗网”犯罪活动中是否应当承担刑事责任,是否适用“技术中立”原则?

判断技术是否中立,应当对技术提供者和技术使用者、合法与违法进行区分。应当从主客观两方面判断。

主观方面:应核实行为人是否实际知道技术用于犯罪的具体情形。

客观方面:

1.该技术的主要用途,现实的或涉案的主要应用领域是哪些。

2.行为人是否利用技术实施了帮助用于犯罪的行为。

3.行为人是否在知情的情况下仍未采取任何有效措施。

4.行为人在技术应用中的商业地位和收入来源如何。

从其技术源头分析(简述)

Tor浏览器最初也是一个美国军方的科研项目,后来,用来隐藏、联络分布在全球的“间谍”,2004年美国军方将之开源,一个名叫电子前哨基金会(EFF)的知名自由主义网络组织接管了Tor的后续研发和支持,从而,完成了从军用到民用的变迁。

从其盈利方面分析

Tor浏览器是一款免费应用,是非盈利性质的。

从其“用户”结构分析

使用Tor浏览器的用户类型有很多,如,军方会用Tor进行安全通信和规划;家庭使用Tor来保护儿童和他们的隐私;新闻界会利用Tor进行背景调查,核实信息来源。

从其后续行为分析

Tor主页有一个关于为什么不会帮助犯罪的声明,并协助打击非法“暗网”站点。

因此,虽然Tor浏览器是通往“暗网”的主要应用,但其开发之初是为了保护隐私和身份,是完全免费的,没有给犯罪分子提供任何帮助,其开发者和维护者应当适用“技术中立”原则,与犯罪无涉。

忌妒的人或者愚蠢的人由于从来不知道才智高明者的行为的动机,总是马上抓住一些表面矛盾来提出指控,暂时将才智高的人列为被告。——巴尔扎克《无神论者做弥撒》

在对“丝绸之路”提起公诉期间,美国检方亦表示不会对“暗网”技术抱有敌意,只是不能容忍里面的毒品贩卖、雇凶谋杀等行为。

我国对此类犯罪是否有管辖权?

世界各国在刑事管辖权问题上的规定,归纳起来主要有属地原则、属人原则、保护原则、普遍管辖原则等几种。除受到国际法和国际条约的限制外,每个国家有权采用其认为最合适的原则来行使刑事管辖权。

我国刑法采用的是以属地原则为基础,兼采属人原则、保护原则和普遍管辖原则。据此,我国对与危害行为或结果发生在我国、网络站点(IP地址)设置在我国、犯罪嫌疑人为我国公民或在我国居住的此类案件均有有管辖权。

目前,此类案件涉及国家众多,打击方式主要以国际合作为主,随着打击难度的增加,逐渐也会被纳入普遍管辖的范围,通过缔结网络犯罪刑事管辖的多边或双边国际条约来解决此类网络犯罪刑事管辖权的冲突问题。

我追索人心的深度,有时,却看到了人心的浅薄。

2017年7月几个国家联合行动关闭的全球最大暗网平台“阿尔法湾”,就是一个汇集了毒品、枪械、色情、被盗信用卡信息等非法物品销售的暗网市场。“阿尔法湾”只是众多暗网平台之一。2017年7月20日出席美国司法部记者会的欧洲刑警组织负责人罗伯特·温赖特透露,就在一个月前,荷兰警方秘密接管了全球第三大暗网交易平台“汉萨”,在用户不知情的情况下监控他们的犯罪活动。

除美国、欧洲刑警组织和荷兰外,泰国、立陶宛、加拿大、英国、法国等国也参与了打击暗网黑市行动。

美国智库兰德公司暗网研究专家贾科莫·佩尔西·保利在接受新华社记者书面采访时指出,这次关闭两大暗网的行动“前所未有”,“此前也有暗网被关掉,但这次执法机关在关掉‘阿尔法湾’后,通过他们控制的‘汉萨’监测用户的转移,这可能是它被称为‘里程碑式行动’的由来”。

但保利也指出,暗网的用户已证明他们相当有恢复力。出现新的暗网平台填补“阿尔法湾”和“汉萨”留下的空白可能只是时间问题

他还说,暗网问题很难解决,原因有多种,其中最重要的一点可能是跨国犯罪的复杂性与多层匿名机制的复杂性结合到了一起,因此很难确定有关个人的身份以及他们犯罪活动之间的联系

“暗网所构成的威胁不受地域限制,因此中国可能与其他国家一样面临危险。”保利认为,暗网上可能存在一些中国的违法交易者,“我们的研究没有发现(暗网上)有来自中国的公开兜售的枪支,但这不意味着在那些没有特定国家来源的广告中也没有”。

天高地迥,觉宇宙之无穷;兴尽悲来,识盈虚之有数。

无独有偶,在此案前一年——2016年,据美国国土安全部海关移民执法局在日常巡查中发现,有人在多个境外隐藏网络空间上发布大量儿童色情图片和视频,发布者的IP地址在北京,北京市公安局接到通报线索,公安局网安总队将其成功打掉,共抓获8名犯罪嫌疑人。这起案件也成为中国破获的首例境外隐秘网络违法犯罪案件。

根据我国《刑法》,此类行为应构成第二百八十七条之一的“非法利用信息网络罪”,行为表现为:设立用于实施诈骗、传授犯罪方法、制作或者销售违禁物品、管制物品等违法犯罪活动的网站、通讯群组的;发布有关制作或者销售毒品、枪支、淫秽物品等违禁物品、管制物品或者其他违法犯罪信息的;为实施诈骗等违法犯罪活动发布信息的。

此类暗网平台还存在与“用户”构成共同犯罪的可能。如,最知名的暗网交易平台“丝绸之路”,主要为贩毒者提供交易便利,并从每笔交易中抽取一定比例的报酬,其收益是以毒品交易成交为前提,在这个过程中不仅为“用户”提供网络、支付服务,甚至有可能存在撮合交易的行为。依据我国法律,此行为应构成贩卖毒品的共同犯罪,美国检方对“丝绸之路”创建者的指控中就包括毒品交易。

各国在持续捣毁非法暗网(是非法,暗网里并不一定都是违法的)。文明社会,不可能放任黑手肆意作恶而视而不见,各国执法机构一直在尽力捣毁各类危害巨大的暗网服务。

智慧不仅仅存在于知识之中,而且还存在于运用知识的能力中。

暗网威胁情报有法可寻。我国的监管部门和安全行业也在不断探索该怎样获取知己知彼的能力。

知道创宇曾发布过一款针对暗网空间的搜索引擎——暗网雷达。

官方资料显示:暗网雷达是一款面向暗网的情报监测系统,以威胁情报线索挖掘为导向,通过构建分布式暗网节点监控、服务发现、内容采集、弱点探测、智能监测、情报研判、证据保存等平台,提供暗网服务的发现、识别、分类、采集、监测功能,旨在为相关业务人员提供高效的情报监测和分析服务。

监管机构也许可以通过此类工具对暗网交易数据进行跟踪,对暗网网络结构及数据资源进行合理的掌握和分析,帮助挖掘暗网中潜伏的网络犯罪,把原本未知的或未发生的威胁及时扼杀。

一个智者的目标不是追求幸福,而是尽其可能地避免不幸。

技术本身无罪,罪恶的是缺乏法律和舆论监管背后的为所欲为。在诱惑和利益面前,控制技术的人拥有了不良的动机就会变得异常可怕。

提升技术,加强国际合作

2019年2月,卡巴斯基实验室的欺诈侦查小组捣毁了一个名为“创世纪”(Genesis)的暗网市场。该市场出售“数字身份”(互联网用户的电子身份信息),每条信息起价5美元,最高可达200美元。

出价取决于所购买信息的价值——例如,一个包含用户银行登录信息完整配置文件的数字掩码,会比一个浏览器指纹的价格要高的多。

*数字掩码:是指用户设备指纹(设备ID、硬件、操作系统、IP地址、屏幕分辨率、固件版本、浏览器、浏览器插件、时区、GPU信息、WebRTCIPs、Tcp/IP指纹、cookie等)及其个人行为属性(在特定网上商店花费的时间、与兴趣相关的行为、鼠标/触摸屏行为等)的唯一组合。

*浏览器指纹:当用户访问一个网站时,网站可以在用户当前的浏览器Cookie中永久植入一个含有唯一标示符(UUID)的信息,并通过这个信息将用户所有行为(浏览了哪些页面?搜索了哪些关键字?对什么感兴趣?点了哪些按钮?用了哪些功能?看了哪些商品?把哪些放入了购物车等等)关联起来。

黑客们通常会用恶意软件攻击他人电脑,并且找到并复制这些个人数据以及其他个人身份识别信息。

我们对于一件事情知道的越少,就越容易形成判断,而且是越容易形成强烈的单纯判断。——柴静《看见》

用AI在暗网再造一个“你”

“在这一点上,黑客们已经能够收集、管理和维护他们所侵入的用户的大量数据”。

一家基于机器学习的技术公司的产品经理ImranMalek说,

“这意味着,如果你的笔记本电脑被黑客入侵,黑客的战利品不一定是被入侵的电脑,而是你电脑上的所有数据,包括所有的身份识别信息”。

利用这些信息,通过特定浏览器和代理服务器来模仿真实用户的活动,再加上盗取的互联网用户的帐户信息,攻击者就可以自由地以该用户的名义进行新的、可信的交易——包括使用信用卡消费

卡巴斯基实验室(KasperskyLab)全球研究与分析团队(GlobalResearch&Analysis Team)高级安全研究员SergeyLozhkin表示:“我们看到了一个明显的趋势,全球范围内的信用卡欺诈行为日益增多,尽管该行业在反欺诈措施方面投入了大量资金,但这种数字孪生(Digital Twins)很难被发现。”

与其互为人间,不如自成宇宙。

用AI对抗AI

在打击“暗网”犯罪的活动中,人工智能正成为一把利器

MIT在2019年5月13日的一篇文章指出,暗网犯罪有一些特点可以被追踪。

消失速度极快是“暗网”犯罪的一大特征,因为它们可能也会遭到其他黑客攻击,安全部门突击搜查,或者本身就被设计成了一个“退出骗局”(顾客为未完成的订单付费后,该网站会故意关闭)。

林肯实验室(MIT Lincoln Laboratory)人工智能技术与系统集团(Artificial Intelligence Technology and Systems Group)研究员CharlieDagli表示:“暗网交易市场的‘弹出式’特性使得跟踪参与者及其活动变得极其困难。”

卖家和买家在网络的多个层面(从表面到深层)以及在黑暗网络论坛上进行联系。“这种网站之间的不断切换现在已经成为暗网市场运作方式的既定组成部分。”Dagli说。

针对这一情况,林肯实验室正在开发新的人工智能软件工具来分析表面和暗网数据,他们训练机器学习算法来计算不同论坛上用户之间的相似度,自动形成人物角色链接。

该算法先从一个论坛A的用户那里获取数据,为每个用户创建一个著作权模型,然后,将论坛B上用户的数据与论坛A上的所有用户模型进行对比,寻找简单的线索,比如,在两个论坛中一个用户叫“sergeygork”,另一个用户叫“sergeygorkin”,或者把“joenightmare”拼写为“joeknight”等等。

怎么理解跟对人才能做对事?答:到菜市场买菜,跟在大妈后面,等大妈砍完价以后,你说,我也来两斤。

算法关注的另一个特性是内容相似性:“因为很多内容都是复制粘贴的,所以类似的话可能会来自同一个用户”,Dagli说。

系统查找用户网络中的相似点,即用户交叉的区域,以及用户讨论的主题。然后将配置文件、内容和网络特性融合为一个输出:两个论坛中的两个人物角色代表同一个现实生活中的人物的概率,这个匹配正确率高达95%。

在实际应用中,这个项目取得了很好的效果:

林肯实验室参与开发了美国国防部高级研究计划局(DARPA)的Memex,曼哈顿地区检察官Cyrus Vance jr.在一份提交给美国众议院的书面证词中称,仅在2017年,他的办公室就使用Memex工具搜索出超过6000名人口贩卖嫌疑人。

世事尽是定数?世事尽是偶然?

黑客利用机器学习进行对抗性训练

安全部门及相关组织利用机器学习打击“暗网”犯罪的同时,黑客也开始利用机器学习进行对抗和犯罪。

比如,前文提及的“创世纪”,黑客利用“数字孪生”作为数字面具模仿真实的用户,并选择网络安全技术来通过欺诈检测协议。“如果一边是机器学习,那么另一边也是机器学习,”Malek说,“现在,黑客和坏蛋们正在实施他们自己的方案,作为一种对抗性的机器学习训练。”

早在2017年的DEFCON大会上,安全公司Endgame也披露了OpenAI框架可以被用来定制恶意软件,用以创建安全引擎无法检测到的恶意软件,其原理是:自动改变一部分被认为是恶意的二进制文件,使其在杀毒软件中看起来是值得信赖的。

同样,还有网络犯罪自动化(Cyber crime Automation),有一种叫做Hivenet的智能僵尸网络。他们就像寄生虫一样潜伏在人们的设备中,自动决定谁是下一个使用受害者资源的人。

而这类似于这种恶意欺诈和攻击的软件,多数是在暗网中发布的。

根据英国虚拟专用网络(VPN)比较服务发布的暗网价格指数,从用于攻击知名品牌的即时钓鱼网页到密码破解工具、WiFi网络黑客程序,以及各种功能的黑客工具,其中就包括一些用人工智能生成的定制恶意软件

如果“ni”是神经病,那么全世界都会让着“ni”。如果“ni”觉得全世界都要让着“ni”,那么“ni”是神经病。

人工智能作为一项技术本无善恶之分,但是,正如“暗网”一样,人工智能也可能被心怀不轨的人利用,作为犯罪工具。

而对于AI从业者来说,也许不仅需要考虑技术本身,还需要评估是否存在随之而来的负效应,以决定这项成果是否适合发布或者开源

卢梭曾说,“人生而自由,却无往不在枷锁之中”,人生在世,无时无刻不处于“枷锁”之中,它既是限制,也是保护,我们要做的是在枷锁之中寻求一个平衡。

难点与思考

利用“暗网”进行网络犯罪已成为网络安全领域最突出的问题之一,也是国际网络安全治理的焦点问题。

两个人的“体重”不在一个数量级,还怎么做朋友,跷跷板都玩不了的。

中国网络空间战略研究所所长秦安介绍,目前,各国在这方面做出了尝试,比如以威胁情报线索挖掘为导向,建立“暗网”空间搜索引擎,完成对“暗网”入口、链接、内容检测采集,并尝试对“暗网”进行主动嗅探,对“暗网”交易数据进行跟踪以及对“暗网”网络结构及数据资源进行合理掌握等。持续通过技术手段来测绘“暗网”,挖掘威胁情报,追踪和对抗来自“暗网”的威胁。

尽管各国一直不断打击“暗网”犯罪,但在技术、制度等多方面仍存在不小难度。技术手段上的突破是进一步打击“暗网”犯罪的关键要素之一。

因此,完善制度和加强国际合作也是打击“暗网”犯罪行为的重要手段。

在国际合作层面,上海国际问题研究院网络空间国际治理研究中心秘书长鲁传颖认为,这一层面的主要问题在于不同国家和地区的政策、法律、制度和技术上认知存在差异

大道之行,天下为公。——《礼记·礼运》

因此,为了铲除“暗网”这一威胁全人类的毒瘤,当积极推进建立全球范围内应对“暗网”网络犯罪的综合性国际法律和机制,同时加强与联合国相关机制、议题之间的互动和协调。 

说在最后

或许很多人不知道,在暗网的论坛上,中国手机号是注册不了账户的。因此,总体来说,中国网民相对安全。

所以,我们要庆幸,可以在乌烟瘴气的网络中有一方净土。

然而,暗网是现实存在的,其本身无关乎坏还是好,但在一处以“匿名者”存在的灰暗地带里,人的本性则会暴露无遗。参见2018年上映的电影《解除好友2:暗网》。

时间是治疗心灵创伤的大师,但绝不是解决问题的高手。

眼睛不像衣服,脏了可以用水洗干净,眼睛一旦被污染,那些恐怖的、肮脏的场景会跟你一辈子,除非你能把记忆格式化。

你凝视着深渊,深渊也在凝视着你。

注:尽管近年来遭到严厉的打击,但暗网(DarkWeb)依然活跃。以下对一些隐藏在暗网(Dark Web)上的对我们日常生活和工作的威胁进行汇总:

1. 恶意发布敏感信息

2. 销售支付卡信息

3. 开设欺诈账户的指南

4. W2s和税务欺诈文件

5. 出售用户名和密码

6. DDoS的租赁服务

7. 远程桌面协议(RDP)商店

8. 供应链威胁

9. 内部人士的恶意行为

10. 凭证填充工具

相关文章链接:森林深处的秘密——暗网