美国国会研究服务局公布《暗网》报告
来源:信息安全法律评论
作者:马可
发布时间:2017-10-20
编者按暗网的存在和肆虐已经逐渐引起国家和社会的重视。近日,美国国会研究服务局公布《暗网》报告,通过对互联网层级、暗网及其活动、政府对暗网的利用等内容加以分析,以有效打击非法利用网络空间的恶意行为。
暗 网
美国国会研究服务局通报自1914年以来的立法辩论情况
Kristin Finklea
国内安全专家
2017年3月10日
美国国会研究服务局(CRS)是美国国会图书馆内部的一个立法分支机构,专门为美国国会工作,为众议院和参议院的委员会和成员提供政策与法律分析。
7-5700
www.crs.gov
R44101
CRS报告
服务于国会议员和国会委员会
翻译人:马可
互联网的层远远超出了许多人在日常搜索中可以轻松访问的表面内容。其他内容是深网的内容,即还没有被传统搜索引擎(如Google)索引的内容。 深网的最深处,被称为“暗网”(Dark Web)的部分包含有意隐藏的内容。暗网可能被用于合法目的,也可能被用于隐藏犯罪行为或其他恶意活动。 对暗网的非法利用已经获得了官员和决策者的注意。
个人可以通过使用特殊的软件,如Tor(洋葱路由器的简称)访问暗网。Tor的通信依赖于使用该软件的志愿者计算机节点组成的网络,用户的所有网络流量将通过该网络的一系列其他用户的计算机节点加密传输,使流量不能追溯到原始用户。一些开发人员已经创建了可以方便个人使用的工具,例如Tor2web无需下载并安装Tor软件即可访问Tor托管的内容,尽管通过这些方式访问暗网并不会隐匿活动。在暗网网站上,用户经常会通过诸如“隐藏维基”等目录网页进行浏览,这些网站按目录分类,类似维基百科。个人还可以在暗网中使用搜索引擎,可以广泛地搜索深网内容,也可以较具体地,如搜索非法药物,枪支或假币等违禁品。在暗网上,个人可以在Tor网络中使用安全电子邮件,网络聊天室或私人搭建的通信等方式进行沟通。尽管Tor等工具旨在匿名化内容和活动,研究人员和安全专家正在不断研发可以识别隐藏服务和个人的“去匿名化”技术。
Tor等匿名服务已被用于合法和非法活动,从保护隐私到销售非法商品,这些活动主要以比特币或其他数字货币进行交易。这些匿名服务可能被用于规避审查,访问被封禁的内容或者保护敏感通信和商业计划的私密。然而,从罪犯到恐怖分子再到国家间谍等一系列恶意攻击者也可以利用网络空间和暗网,以暗网作为沟通,协作和活动的论坛。目前还不清楚暗网在何时何地专门为特定的非法市场提供服务,而且由于Tor等服务的匿名性,也不清楚访问任何暗网站点的网络流量的真实目的地和来源。
正如罪犯可以依靠暗网的匿名性一样,执法、军事和情报界也需要利用暗网。例如,他们可以对暗网进行在线监控和钓鱼执法以及维持匿名的情报渠道。暗网中的匿名特性可以用来避免被审查识别和被黑客攻击。暗网的匿名性可以保障网络的使用者不被审查和窃听,它可以用来进行隐蔽的计算机网络操作,比如使用暗网攻击关停网站、进行拒绝服务攻击和中断通信。据报道,官员们不断致力于扩大在暗网网站上去匿名活动的技术,并在线识别恶意人员。
1.互联网的层
2.访问和浏览暗网
暗网上的交流和关于暗网的交流
浏览深网和暗网
暗网匿名吗?
3.为什么匿名活动?
在线隐私
非法活动和暗网
暗网上的支付
4.政府对暗网的利用
执法
军事和情报
5.展望
除了互联网上许多可以轻松访问的在线内容之外,还有另一层 - 实际上是一种更大的层,有着通过传统的在线搜索访问不到的需要进行跳板通信访问的资源。正如专家们指出的那样,“今天在互联网上的访问像在地球的海洋表面拉起一个大网的搜索,大量的表面信息固然可以通过这种方式被查找得到,可是还有相当大量的信息由于隐藏在深处而被搜索引擎错失掉。这个互联网的深层领域及深网具有未知特性——未知的广度、 深度、内容和用户。
据报道,2011年丝绸之路由罗斯·威廉·乌布里希特(Ross William Ulbricht)创建,他的网名被称为“恐怖海盗罗伯茨”。 |
2013年9月联邦探员取缔了丝绸之路网站。 |
2013年10月,联邦调查局(FBI)逮捕了Ulbricht。 |
2015年5月,Ulbricht因非法运营丝绸之路网站被判处终身监禁。 |
Ulbricht从丝绸之路的非法销售中收获了超过1300万美元的佣金。丝绸之路主要用于销售非法药物,同时也提供数字商品,包括恶意软件和盗版媒体;伪造证件,包括假护照和社保卡;以及非法服务,如入侵计算机。 |
深网最遥远的角落,被称为暗网,它包含了有意隐藏的内容。访问暗网可能为了合法目的,也可能为了隐藏犯罪行为或其他恶意活动。对暗网非法的利用及在暗网上所进行的非法行为引起了官员和决策者的兴趣。例如丝绸之路 ——以前位于暗网上最臭名昭著的网站之一。丝绸之路是一个在全球范围内提供非法服务和违禁品的在线集市,主要以毒品为主。这些非法商品的供应商位于全球十多个国家,向十万多买家提供违禁品和服务。2011年1月至2013年9月期间,丝绸之路的销售额估计约为12亿美元,最后被联邦探员取缔。
使用互联网,特别是暗网进行恶意活动,导致政策制定者质疑执法机构和其他官员是否有足够的手段来打击可能通过地下网络进行的非法活动。本报告将介绍互联网各个层面的信息,特别关注于暗网。讨论了对暗网的合法与非法使用,包括政府如何依赖它。由于决策者们在探索在线遏制恶意活动的手段,因此,在整个报告中提出了决策者可能关心的问题。
1
互联网的层
许多人可能认为互联网(Internet)和万维网(World Wide Web)是同义词,但他们并不是。恰恰相反,万维网只是互联网的一部分而已,都是可以访问信息的媒介。对其进一步的概括,有些人可能会将其归纳为可以通过Google等传统搜索引擎搜索到的网站,然而这些内容也只是万维网的一部分——被称为“表层网”。深网是指“由于各种技术原因没有被搜索引擎索引的互联网上的一类内容”,因此无法通过传统的搜索引擎进行访问。深网上的信息包括私人内部网(诸如公司,政府机构或大学之类的内部网络),Lexis Nexis或Westlaw等商业数据库或内部论坛才能搜索的网站内容。进一步地深入网络,会发现暗网又是深网中被刻意隐藏的一部分。暗网是一个通用术语,用于描述用户必须使用特殊软件才可访问的隐藏站点。尽管这些网站的内容可以被访问,但这些网站的发布者却是被隐藏的,用户在暗网中共享信息和文件,被检测追踪的风险也很小。
2005年,全球互联网用户达10亿。 这一数字在2010年超过了20亿,在2014年已经超过了30亿。截至2016年7月,世界人口的46%以上与互联网相连。虽然存在互联网用户数量数据,但关于访问网络各个层的用户数量数据以及这些层的覆盖面就不太清楚了。
表层网。网络的规模越来越大, 据估计,2016年第二季度全球注册的互联网顶级域名有3.346亿。与2015年同期登录的域名相比,增长了12.9%。截至2017年2月,估计网站数量超过11.54亿。正如研究人员指出的那样,由于用户和网站的数量在不断波动,这些数字“只显示了表层网的大小”
深网。如上所述,由于网站中的内容没有被索引,深网不能被传统的搜索引擎访问。 这里的信息不像表层网上的信息可能是“静态的,并链接到其他网页”。研究人员指出几乎不可能测量深网的大小。 虽然深网早期估计的规模比表层网大4000-5000倍,但是信息的访问和展现是不停动态变化的,意味着深网可能呈指数级扩大,也可能没有规律地进行增长。
暗网。在深网中,暗网也随着新工具的发展而变得更加容易浏览。由于个人访问暗网被检测的风险很小,所以人们在这个平台上可能进行合法活动,也可能进行非法活动。然而,目前还不清楚深网中到底有多少暗网内容,有多少暗网被用于合法活动或非法活动。
2
访问和浏览暗网
暗网可以通过许多网络上去中心化的匿名节点访问,包括Tor(洋葱路由器的简称)或I2P(隐形互联网项目)。Tor最初于2002年正式发布为洋葱路由计划,最初由美国海军研究实验室创建,作为匿名的在线交流工具。
Tor“是指您在计算机上安装的软件,用于运行Tor和管理Tor连接的计算机网络。” Tor的用户“通过一系列虚拟通道而不是直接连接到网站,从而允许组织和个人在公共网络上共享信息而不会暴露其隐私。”用户的网络流量通过其他tor用户的计算机节点作为的网络路由进行传输,使流量不能追踪到原始用户。 Tor上建立了像洋葱结构一样的基础层,并且通过这些层传输流量以隐藏用户的身份。为了从一层到另一层,Tor在世界各地的计算机上建立“中继”来传递信息。信息在中继节点之间进行加密,“所有Tor流量在到达目的地之前通过至少三个中继节点 ”。最终中继节点被称为“出口中继节点”,该中继节点的IP地址被视为Tor流量的来源。使用Tor软件时,用户的IP地址一直保持隐藏,与任何目标网站的连接,显示的是来自Tor出口中继节点的IP地址,这些地址可以在世界上的任何地方。
虽然深网和暗网的数量以及它们与表层网的如何关联的数据尚不清楚,但Tor用户的数据确实存在。 根据Tor项目的指标,在2017年前两个月,美国每日Tor用户的平均数量为353753人,即占每日Tor用户总平均量的19.2%。美国平均每日Tor用户数量最多,其次是俄罗斯(11.9%),德国(9.9%)和阿拉伯联合酋长国(9.2%)。
在暗网上有几种不同的方式来进行交流。 个人会去的第一个地方是社交新闻网站Reddit,网站上有几个关于暗网的子版块,例如DarkNetMarkets,DeepWeb或Tor。这些论坛经常提供暗网中的网站链接。Reddit为暗网用户提供了一个公共平台,讨论Tor各个方面的问题。它不加密或匿名,因为希望参与论坛讨论的用户必须创建一个帐户。希望使用更安全通信形式的个人可以选择使用Tor上托管的电子邮件,网络聊天室或私人搭建的通信:
例如,电子邮件服务提供商通常只需要用户输入用户名和密码注册。另外,电子邮件服务提供商通常提供匿名消息传递和加密存储。
许多匿名的实时聊天室,如The Hub和OnionChat托管在Tor上,这些订阅聚合按主题分组。虽然一些网站在参与聊天之前不需要用户的任何信息,另一些则需要用户通过电子邮件地址注册。
个人信息通过Tor Messenger传递,这是那些希望对沟通增加一层匿名性的Tor用户的另一选择。Bitmessage是受欢迎的提供加密和强身份验证的邮件系统。
去中心化的、点对点即时通讯系统,如Ricochet,也运行在Tor上,它允许匿名通信。具体的供应商站点也可以托管私人消息。
2浏览深网和暗网
传统的搜索引擎经常使用“网络爬虫”来抓取网站上的网页。搜索引擎在爬行网页的过程中会收集网页并将网站进行分类和索引。然而,深(和暗)网上的内容无法被传统搜索引擎的网络爬虫所抓取,原因有很多,包括它可能是非结构化、没有链接或临时的内容。因此,在深网中浏览网站的机制不同于表层网络。
用户经常通过诸如“隐秘维基”之类的目录网页浏览暗网网站,这些网站整理归置为不同的类别组织,类似于维基百科。除了“隐秘维基”之外,个人还可以用特定的搜索引擎搜索暗网网站。这些搜索引擎的内容可能只关注网站的覆盖面,可以搜索整个深网的网站。例如,Ahmia就是一个覆盖面很广的暗网搜索引擎例子,它对发布在Tor隐藏服务上的网站进行索引、搜索和分类。相比之下,它们也可能提供更具体的内容搜索,例如Grams是一个更具体的“模仿谷歌”的暗网搜索引擎。用户可以在那里可以找到非法毒品、枪支、假币和其他违禁品。
使用Tor时,网站网址会更改格式。网站通常以“洋葱”后缀结尾,标识“隐藏的服务”,而不是以.com、.org、.net等结尾。值得注意的是,当使用Tor搜索网络时,会显示一个洋葱图标Tor浏览器。
Tor众所周知的慢被认为是使用该服务的一个缺点,这是因为所有Tor流量通过至少三个中继路由节点,并且沿其路径的任何地方都会有延迟,当更多的用户同时使用有限的Tor网络节点时,速度也会降低。但另一方面,如果同意使用其计算机作为中继节点的志愿者用户数量增加则可以提高Tor的速度。`
Tor和类似的网络不是在网络上达到隐藏内容的唯一手段。其他开发人员已经创建了Tor2web等工具,可以方便个人访问Tor托管的内容,而无需下载和安装Tor软件。然而,使用Tor2web等桥梁并不能为用户提供像Tor提供的那样的匿名性。因此,如果Tor2web或其他桥梁的用户访问含有非法内容的网站(例如,那些发布儿童色情内容的网站),那么可能比使用匿名软件(如Tor)的人更容易被执法机构检测到。
3暗网匿名吗?
保证匿名并不是万无一失的。 虽然Tor等工具旨在对内容和活动进行匿名化,但研究人员和安全专家正在不断开发可以识别某些隐藏服务、个人或“去匿名化”的手段。
例如,2011年10月,著名黑客组织“匿名者”发起了一场针对暗网的“黑客主义”行动。摧毁了一个在tor网络上运营的名为“自由主机”的网站托管服务。,据报道,该网站托管了40多个儿童色情网站。在这些网站中洛丽塔市被列为最大的儿童色情网站之一,拥有超过100GB的数据。匿名者将[洛丽塔市]的链接数字指纹与“自由主机”相匹配,然后启动了针对自由主机的分布式拒绝服务(DDoS)攻击。另外,通过对暗网的行动,“匿名者”获取了该网站的用户数据库,包括用户名,会员资格时间,以及上传的图像数量,超过1500多名洛丽塔市的会员数据
据报道2013年,联邦调查局(FBI)控制了自由主机网站,并通过一种定制的恶意软件来识别网站访客。自2002年以来,FBI一直在使用某种形式的“计算机和互联网协议地址验证程序”,与在“自由主机”中使用的恶意软件类似,可以识别出使用代理服务器或匿名服务(比如tor)来隐藏自己位置的嫌疑人。”
据了解,匿名者黑客组织拿下了“自由主机”二代网站,该网站在2013年“自由主机”被关闭之后又建立起来,黑客们声称“自由主机”二代的内容超过了50%与儿童色情制品有关,其托管的大部分网站的数据已经被拖库,其中一些数据可以识别这些网站的用户身份。值得注意的是,安全研究人员估计,Freedom Hosting II拥有1500-2000个隐藏服务(约占其估计活动网站数量的15-20%)。
联邦调查局对其中一个名为Playpen的儿童色情网站进行了调查,该网站拥有近215000名会员。2015年,弗吉尼亚州地方法院法官授权搜查令允许执法机构采用特别的网络调查技术,试图确定访问Playpen的计算机真实IP地址。通过使用NIT(网络调查技术Network Investigative Technique ),联邦调查局发现了约1300个IP地址,随后对应追踪到了个人的真实身份,其中185多人已被提起刑事指控。
3
为什么匿名活动?
有很多原因关于为什么个人会使用Tor这样的服务来匿名化在线活动。匿名化服务已经被用于合法和非法活动,例如保护敏感通信的私密和销售非法毒品。值得注意的是,虽然Tor的合法用途广泛,但更多围绕匿名服务的研究与关注涉及到为了非法活动的使用。因此,本节的大部分内容都集中在非法活动上。
Tor在许多领域中被用于保护活动和通信的隐私。隐私权倡导人士通常提倡使用Tor和类似的软件,以维护言论自由、隐私和匿名。有几个例子说明了它是如何被用于这些目的的:
反审查和政治激进主义。Tor可能被用作“审查规避工具”,允许其用户到达其他被屏蔽的地方或内容。因为个人可能会依赖Tor来访问世界上某些可能会被屏蔽的内容,一些国家的政府据说已经建议缩紧关于使用Tor的政策法规。有些政府有时甚至会禁止使用Tor。政治异见人士也可能利用Tor来保护或使他们的通讯和地点匿名化,就像他们在伊朗和埃及的异见运动中所做的那样。
敏感的通信。Tor也可以被个人用来访问聊天室和其他论坛,以进行个人和商业用途的敏感交流。个人可能会寻找一个安全的避风港来讨论一些私人问题,比如关于受害者、身体或精神疾病。他们还可以通过隐藏儿童活动的IP地址来保护他们的孩子。企业可能会利用它来保护自己的项目,并防止间谍获取竞争优势。
泄露信息。记者们可能会用Tor来“更安全地与告密者和持不同政见者沟通”。例如,The New Yorker’s Strongbox可以通过Tor访问,并允许个人与公众匿名交流和共享文件。此外,据报道,爱德华斯诺登使用了“尾巴”(一种“为匿名且优化的操作系统”) 并在美国的大规模监控项目中泄露机密信息。“尾巴”可以自动运行、与记者交流,。斯诺登泄露的文件中,有一份是绝密报告,概述了国家安全局(NSA)利用Tor浏览器的安全漏洞和在使用户去匿名化方面的努力。
正如通过表层网发生的恶意活动一样,它也可能发生在深网和暗网上。从罪犯到恐怖分子再到国家间谍,一系列恶意行为者都在利用网络空间。网络可以作为对话、协调和行动的论坛。
具体来说,他们可能依靠暗网来帮助他们进行活以降低风险。虽然本节重点介绍网络空间中罪犯的操作运营,但提出的问题肯定适用于其他类别的恶意行为者。
二十一世纪的犯罪分子越来越依赖互联网和先进技术来进一步开展犯罪活动。例如,犯罪分子可以很容易地利用互联网来进行犯罪传播,如分发非法毒品和性贩卖。此外,他们利用数字世界来促进通常由技术驱动的犯罪行为,包括身份盗用,支付卡欺诈和财产盗窃。联邦调查局认为,高科技犯罪是美国面临的最重大罪行之一。
暗网被认为会促进各种各样的罪行。如毒品、武器、异国动物、赃物以及被盗信息等非法货物被全部出售获利。暗网中有赌博网站,盗贼与刺客出租,还有儿童色情片。然而,这些暗网网站的活跃度数据缺乏,据估计,只有约1.5%的Tor用户访问隐藏服务网页或暗网网页。在任何时候都为特定的非法市场提供服务的实际百分比是不清楚的,更不清楚的是,有多少Tor流量会流向任何给定的网站。
朴次茅斯大学的一项研究检验了Tor流量流向隐藏服务的情况。研究人员“在Tor网络中运行了40个‘中继’计算机,这使得他们能够收集到一组前所未有的数据,这些数据是关于Tor隐藏服务的总数量(在给定时间里,大约有4.5万)以及有多少流量流向隐藏服务。 “虽然大约有2%的Tor隐藏服务网站是研究人员认为与虐待儿童有关的网站,对隐藏服务网站的访问中有83%是针对这些虐待儿童的网站 ——“只有一小部分恋童癖网站占据了绝大部分的暗网HTTP流量”。然而,如上所述,还存在一些可能影响结果的变量。
伦敦国王学院的另一项研究扫描了Tor网络上的隐藏服务。从两个流行的暗网搜索引擎Ahmia和Onion City开始,他们使用网络爬虫来识别5205个实时网站。在这5205个网站中,研究人员确定了大约一半(2723)的内容,并根据内容的性质进行分类。研究人员确定有1547个网站含有非法内容。这是Tor的隐藏服务网站的示例,研究人员的爬虫在Tor隐藏服务网络上访问了约30万个网站(包括205000个独立页面)。值得注意的是,在2015年,Tor估计有大约30000个隐藏的服务“宣布自己每天会到达Tor网络。此外,估计Tor “隐藏服务流量约占Tor总吞吐量的3.4%。”从2016年3月至2017年3月的最新数据显示,每天通常有5万到6万个隐藏服务或独特的.onion 地址。
暗网络可以在恶意活动中发挥许多作用。如上所述,它可以作为一个论坛通过聊天室和通信服务来规划和协调犯罪。例如,有报道称有些从事退税欺诈行为的人在暗网讨论了相关技巧。暗网也可以为犯罪分子贩卖非法或被盗物品提供一个平台。例如,在数据泄露中暗网所扮演的角色:
为获取未加密信用卡和借记卡信息的大规模数据泄露中所使用的恶意软件被在暗网上进行交易。,一种恶意软件形式,RAM抓取软件,可以被买来远程安装在销售点系统上,如在2013年的 Target breach中那样等等。
小偷可以通过在暗网上出售偷来的信息获利。例如,据报道在攻击目标的几周内,盗窃的信用卡和借记卡账户信息导致地下黑市 “被淹没”,“成批出售100万张卡,每张卡的价格从20美元到100美元不等。”“这样的‘卡片商店’只是暗网中专业市场的一个例子。
数据不仅可以通过暗网盗取和销售,而且还可以快速被盗取和销售。在安全厂商BitGlass的一项实验中,研究人员创建了一个“被盗”数据宝库,其中包括超过1500个姓名、社保号码、信用卡号码等等。然后,他们将这些数据放入DropBox和7个著名的黑市网站。在12天内,这些数据在22个国家被浏览了近1100次。
网络罪犯可以对个人和组织进行迫害,而且他们可以不顾边界地这么做。犯罪分子如何利用边界是对执法的一个长期挑战,特别是随着边界和界限概念的发展。
物理边界。出于执法的目的,国家、州和其他地方之间的管辖权界限已经被划定。在这些领土内,各种执行机构被授予执法权。当犯罪行为跨越边界时,一个特定的个体可能不再对刑事执法负有唯一责任,而跨司法管辖区的法律可能不一致。罪犯们早就明白这些现象,并加以利用。
物理——网络边界。虚拟世界的边界并不像物理世界中的边界那样相对清晰。高速网络通信不仅促进了合法业务的发展,而且还增强了犯罪分子在一个可以扩大潜在目标群体并迅速利用受害者的环境下开展业务的能力。曾经面对面进行的欺诈和阴谋现在则可以在全国范围内进行,甚至可以在全世界范围内进行。例如,罪犯一个边界也不用跨越就可以依靠僵尸网络来攻击全球的受害者。
网络边界。尽管网络空间跨越了实体边界,但网络空间中的边界 - 无论在管辖权还是技术上 - 依然存在。例如,某些网址是针对具体国家的,这些网站的管理由特定国家控制。 网络空间的另一个障碍涉及到表层网和深网之间的界限。 跨越这些边界可能涉及对特定网站内容的订阅或付费访问。。某些商业——新闻网站、期刊、文件共享网站等——可能需要付费访问。其他网站只能通过邀请才能访问。
恶意的行为者是否需要,或者从暗网中获益来执行他们的活动?研究人员已经指出了依赖暗网匿名性的利弊。出售非法商品的犯罪分子可能从暗网的匿名保护中受益,因为他们可以更好地逃避执法。然而,他们在做生意上可能会遇到更多的麻烦。趋势科技公司对暗网的研究表明, “由于匿名性的增加,卖家的声誉受损。对于一个不能轻易与客户建立信任关系的卖家来说,不可追溯性可能会带来一些不利因素,除非市场允许。换句话说,如果一个人试图出售商品,而没有经过其他审查,匿名可能会成为一个网络障碍。
3暗网上的支付
比特币是在暗网中经常使用的货币。它是一种去中心化的数字货币,使用匿名的,点对点交易。个人通常通过接受比特币替代传统货币作为付款来获取比特币,或通过“采矿”来获取。
当在金融交易中使用比特币时,该交易将记录在公共分类账簿中,称为区块链。记录在区块链中的信息是发送方和收件人的比特币地址。地址并不唯一地标识任何特定的比特币;地址只是识别一个特定的交易。
用户的地址与钱包相关联并存储在电子钱包中。钱包包含个人的私钥,是一个秘密号码,允许该人员从对应的钱包中花费比特币,类似于密码。交易地址和加密签名用于验证交易。钱包和私钥不记录在公开分类帐簿中;这是比特币增强隐私的地方。钱包可以通过桌面或移动设备的软件或硬件设备托管在网络上。
4
政府对暗网的利用
由于Tor和I2P等其他软件提供的匿名性,暗网可以成为网络不法行为者的游乐场。然而,正如所指出的,在许多领域中,研究和使用暗网可能会带来好处。这不仅适用于追求在线隐私的公民和企业,也适用于某些政府部门——即执法、军事和情报部门。
正如罪犯可以利用暗网的匿名性,执法也是如此,可以利用它进行在线监控和钓鱼执法,并维持匿名的情报渠道。虽然个人可能对活动进行匿名化,但有些人推测执法部门仍然有方法可以追踪恶意活动。
如上所述,联邦调查局已将资源投入到开发能够影响服务器的恶意软件,以试图识别Tor的某些用户。自2002年以来,联邦调查局据报使用“计算机和互联网协议地址验证器”(CIPAV)来“识别使用代理服务器或匿名服务(如Tor)伪装其位置的嫌疑人”。它一直在使用这个程序来定位“黑客,网络色狼,勒索者和其他犯罪分子”。据报道,执法部门也在与公司合作,开发更多的技术来调查犯罪行为,并在暗网上识别受害者。
除了利用安全漏洞渗透和去匿名化服务,如Tor,执法可能依赖于更传统的打击犯罪技术;有人建议执法人员仍然可以依靠罪犯的错误或技术缺陷来追踪恶意行为者。例如,在2013年,联邦调查局关停了丝绸之路,这是“地下网络空间最大的黑市”。据报道,由于该网站的运营失误导致其灭亡;有人推测,“联邦特工发现用于操作丝绸之路网站的计算机代码的缺陷,并利用这些缺陷来劫持服务器并迫使其泄露唯一的识别地址。联邦调查员最后定位到了服务器,并要求当地的执法机关抓住他们。”
联邦官员解散丝绸之路不到一个月,另一个网站(丝绸之路2.0)上线。发现网站所有者犯了严重错误(例如使用他的个人电子邮件地址注册服务器)后,联邦探员就检测到服务器并关闭了站点。虽然执法可能旨在打败在暗网技术上运作的罪犯,但一些最强大的工具可能是传统的执法犯罪打击手段。例如,执法机构仍然可以从收集用户识别信息的实体要求提供信息。2015年3月,联邦调查人员“向Reddit发出了传票,要求该网站交出关于r/darknetmarkets论坛的5名用户的个人数据。该论坛的用户讨论了匿名在线销售毒品、武器、被盗财务数据和其他违禁品。”虽然有些人认为,这样的执法行动可以将这些对话和活动推向匿名论坛,如Tor。
暗网中的匿名性可以用来保护战场上的军事指挥和控制系统,使其免受敌人的识别和攻击。军方可能研究暗网的运作情况,发现可能对军方带来作战风险的活动。例如,有证据表明,伊斯兰国(IS)及支持团体寻求利用暗网匿名性来进行信息共享、招募和宣传推广活动,利用比特币为他们的行动筹集资金。在与IS的战斗中,美国国防部(国防部)可以监视这些活动,并采取各种策略来挫败恐怖分子的阴谋。
Tor软件可以被军方用来进行秘密的或隐蔽的计算机网络操作,比如关停网站或拒绝服务攻击,或者拦截和抑制敌人的通信。另一种用途可能是军事欺骗或心理操纵,军方使用暗网来构建关于部队运动和目标的虚假信息,用于反间谍活动,或传播叛乱分子的诋毁信息。这些活动可能是为了支持正在进行或独立进行的军事行动。国防部高级研究计划局(DARPA)正在进行一项名为Memex的研究项目,开发一个新的搜索引擎,可以发现在线数据中的模式和关系,以帮助执法人员和其他利益相关方追踪非法活动。像Google和Bing这样的商业搜索引擎使用算法来显示搜索结果的受欢迎度和排名,并且只能捕捉到大约5%的网络。通过那些经常被商业搜索引擎忽视的网站,以及在暗网上捕获数以千计的隐藏网站,Memex项目最终的目标是建立一个更全面的互联网内容地图。具体来说,该项目目前正在开发一种技术,“在热门网站上寻找与卖淫广告有关的数据”。这是为了帮助执法部门调查相关的人口贩运情况进行进一步的打击。
与军方对暗网的使用类似,情报界(IC)使用它作为公开情报的来源已不再是秘密,但许多相关的细节目前仍是保密的。美国国家安全局(NSA)局长、美国网络司令部司令、海军上将迈克罗杰斯表示,他们“花了大量时间寻找那些不想被发现的人”。据报道,美国国家安全局XKeyscore项目(爱德华斯诺登泄露的机密信息的一个项目)的一项调查显示,证明了任何尝试下载Tor的用户都可以用电子方式自动进行指纹识别,这使得NSA可以识别出那些认为自己是不可追踪的用户。
虽然与深网和暗网相关的特定情报活动能够被归类,但一个更高级的情报研究项目(IARPA)正计划搜索存储在深网上的数据。据报道,常规工具(如基于签名的检测)不允许研究人员预测网络威胁;因此,官方只能响应而不是预测和减轻这些攻击。非常规的网络攻击自动传感器环境(CAUSE)程序已经在开发和测试,可以比现有方法更早地预测和检测网络攻击方法”。它可以利用个体行为模型和黑市销售数据等因素来帮助预测和检测网络事件。
5
展 望
深网和暗网让研究人员、执法人员和政策制定者越来越感兴趣。然而,关于互联网这些层的范围和性质的清晰数据是难以获得的;像Tor这样供用户访问网络最深角落的服务所提供的匿名性那样往往会导致缺乏清晰度的现象,就像托管在其上的网站的临时性质一样。个人、企业和政府都依赖地下数字,暗网可被用于合法和非法活动,从保护敏感通信私密到销售非法违禁品。尽管在增加在线隐私和安全性方面取得了一些进展,但研究人员质疑个人会转而使用匿名服务(如Tor)的情况是否会相应增长。他们建议,虽然可能没有激励个人将浏览迁移到这些匿名平台,“但是与暗网相关的技术发展更有可能提高暗网的隐秘性。”因此,执法者和决策者可能会质疑如何最好地应对不断变化的技术,如加密技术和匿名环境中的溯源挑战,从而有效打击利用网络空间包括暗网的恶意行为者。
(声明:如果您认为本公众号的内容对您的知识产权造成了侵权,请立即告知我们,我们将在第一时间核实并进行处理。)
(编辑:王亚东)