PCMag编辑选择和审查产品独立.如果您通过附属链接购买,我们可能获得佣金,这有助于支持我们的测试。

暗网内幕

暗网本应是互联网的肮脏后巷。但真正的暗网要比这复杂得多。从TOR到丝绸之路以及更远的地方,我们都在进行调查。

通过马克斯·艾迪

我的经验

自2008年开始工作以来,我报道了从太空任务到传真服务评论等各种各样的话题。beplay手机官网下载在PCMag,我的大部分工作都专注于安全和隐私服务,以及一两个电子游戏。我还偶尔写一些安全专栏,重点是让信息安全对普通人来说更实用。我帮助组织了齐夫·戴维斯创作者工会,目前担任其单位主席。

阅读完整简介

如果我们的流行文化是可信的,大多数人会认为网上有一个地方,是你读到的关于毒品、洗钱、雇佣杀人和大量儿童色情团伙的最糟糕的标题诞生的地方。它被称为很多东西,但“暗网”是最具戏剧性的。

虽然暗网确实存在,但它比这些非法活动更大、更多样化。更重要的是,让这些市场能够秘密运作的技术,也在保护海外的政治异见人士,让日常互联网流量不受监控。或许,这条数字化的后巷正是通向更安全的互联网的道路。

网络世界
大多数人只看互联网的表面价值,但我们大多数人与之互动的实际上只是被称为Surface Web的可用信息的一小部分。要进入暗网,我们必须更深入,远离标准网址的世界,进入名为Tor的匿名网络。当您单击谷歌中的链接时,您将相当直接地连接到目标信息。通过Tor连接到同一网站的人,在退出Tor并到达网站之前,他们的请求会被称为节点的志愿者计算机随机反弹,这使得他们的在线活动更难被追踪。

Tor可以用来访问Surface Web上的站点,但也可以为服务器分配只能在Tor网络内访问的特殊地址。这些被称为隐藏服务,当我们谈论暗网时,我们主要谈论的是这些网站。当然,还有其他服务可以隐藏在线活动,甚至托管隐藏的网站,但Tor可能是最知名和最成熟的。

令人惊讶的是,为洋葱网络提供动力的洋葱路由协议最初是由美国国防部开发的。Tor现在是一个由志愿者运营的非盈利机构,但它毫不掩饰自己的根源。Tor历史上的一页写道:“(洋葱路由)最初是为美国海军开发的,主要目的是保护政府通信。今天,它每天都被普通人、军队、记者、执法官员、活动人士和许多其他人用于各种各样的目的。”

在这些“其他人”中,有一些是互联网上做得不好的人。例如,一些恶意软件的作者使用Tor来隐藏与他们创作的软件之间的通信。Tor网络的匿名化对从事非法在线活动的人也很有吸引力,比如出售和购买非法商品。当你读到贩卖毒品、武器和儿童色情的非法网站时,可以肯定这些网站都托管在Tor中。

邪恶的暗网
“几年前,如果你试图通过Tor浏览互联网,这将是一个非常缓慢和非常痛苦的体验,”卡巴斯基研究员斯特凡·塔纳斯(Stefan Tanase,如图)说。就像数字安全专家经常遇到的情况一样,与Tanase和他在卡巴斯基的同事Sergey Lozhkin交谈需要从PC杂志在纽约的办公室打电话到布加勒斯特和莫斯科。这一地区产生了大量的垃圾邮件、恶意软件和网络攻击,但恰好也产生了几乎同等比例的数字安全领域最优秀的人才。

Stefan没有试图推高日圆 Tanase和Lozhkin对暗网隐藏的生态系统有着独特的视角。尽管Surface Web有搜索引擎来索引其内容和连接,但Tor上没有暗网地图。Tanase和Lozhkin着手创造一个。

“我们从(Tor)中托管的已知隐藏网站的列表开始,所以我们一直在爬行,访问这些网站,并寻找到其他网站的链接,”Tanase在描述他们模仿谷歌的方法绘制Surface Web的过程时表示。尽管Tor上隐藏服务的数量与整个互联网相比相对较少(Tanase将其描述为包含“数千而非数万个网站”),但研究人员表示,即使在他们的探索之后,暗网仍将是一个谜。

Lozhkin说:“有很多网站每天都下线,有些网站可以上线几个月或几周。”“在接下来的几个小时里,内容相同的网站可以在一个完全不同的地址上访问。”除了Tor提供的匿名性外,简单地寻找隐藏服务的相对难度也增加了暗网的神秘感。更别提它的非法产品的排他性了。

但即使这样也在改变。现在,您可以从Tor下载一个经过特殊修改的Web浏览器,使用它几乎不需要任何技术知识。暗网正在接近拖放的简单性。甚至还有一个官方支持的Android客户端,你可以用它来访问Tor。使用类似于卡巴斯基研究人员的策略,搜索引擎在过去一两年开始出现在暗网中。“他们就像谷歌,”Lozhkin说。“你喜欢搜索什么就搜索什么。我不知道,恶意软件,毒品,诸如此类的东西,然后马上得到链接。”

这就是大多数人想象中的暗网:一个任何东西都可以买到的电子黑市。与我交谈过的研究人员证实,所有这些——更糟糕的是——都可以在Tor中隐藏的网站上获得。毒品、枪支,甚至犀牛角都可以在暗网上出售,但这些仍然需要实物交换。毫无疑问,暗网在容易传播非法数字材料(如儿童色情)方面要危险得多。2011年,暗网儿童色情市场洛丽塔城(Lolita City)成为头条新闻,当时来自“匿名者”(Anonymous)的激进分子将该网站关闭,并公布了其赞助人的信息。当时,有报道称,该网站有超过100GB的儿童性图片,小到蹒跚学步的孩子。埃里克·约恩·马奎斯(Eric Eoin Marques)是一家位于托尔的名为“自由托管”(Freedom Hosting)的网络托管服务的运营商(该服务托管了洛丽塔之城,也遭到了匿名者的攻击),他于2013年被捕。爱尔兰报纸《独立报》(the Independent)写道,马奎斯的客户利用该服务分享“描绘青春期前儿童被强奸和折磨的生动图片”。

继续阅读:你如何对抗你看不见的东西?

你如何对抗你看不见的东西?

你如何对抗你看不见的东西?
Andrew Conway就职于反垃圾邮件公司Cloudmark,该公司为包括AT&T、Verizon、瑞士电信、康卡斯特、考克斯和NTT在内的120多家主要通信提供商提供服务。我见到康威时,他穿着牛仔装和白色皮背心,打着波洛领带。这是一套适合他的工作,他和他的同事在技术上与垃圾邮件操作背后的犯罪网络针锋相对。他了解犯罪网络,以及资金是如何通过这些集团流动的。

虽然他穿得像个牛仔,但说话带着温和的英国口音。我们讨论了美国执法部门如何设法拿下黑市网站丝绸之路。它是暗网神话的化身:在这个地方,几枚比特币就能让你得到一张假身份证、海洛因,甚至(据称)一个刺客。

2013年10月,“丝绸之路”(Silk Road)从互联网上消失,其据称的运营者罗斯·威廉·乌布里希(Ross William Ulbricht,他以恐怖海盗罗伯茨(the Dread Pirate Roberts)的名义运营该网站)很快就被逮捕。这是令人惊讶的,因为这个网站看起来防弹了这么久。康威对网站的消失并不感到惊讶。他说:“有许多国家或个人有资源在有限的时间内摧毁Tor,也有相当多的国家或个人有能力永久摧毁Tor。”“最终,他们中的一个会对Tor正在做的事情感到足够恼火,并采取行动反对它。”

洛兹金说,在丝绸之路及其继任者丝绸之路2号的案例中,执法部门可能没有发现Tor内部的秘密弱点。“他们没有对Tor网络或架构做任何事情,”他说。相反,联邦调查局可能从卧底特工那里得到了他们需要的东西。

也可能是失言让丝绸之路的船沉没了。Lozhkin说,Tor节点的所有者有时会在隐藏的论坛上聊天。他说:“这些人喜欢说话,他们说的话可能会被用来对付他们。”值得注意的是,在撰写本文时,丝绸之路的另一个衍生产品Silk Road Reloaded据报道已经出现在一个名为I2P的匿名网络上。

“所有Tor节点都是简单的网站,每个网站都可能存在漏洞,”Lozhkin解释道。“如果执法人员发现一个漏洞,他们可以很容易地利用它进入服务器内部。如果你能进入服务器端,你就能很容易地确定它的位置。”

在丝绸之路的案例中,草率的错误几乎肯定起了一定作用。Tanase表示,丝绸之路的运营商通过互联网café管理服务器,并直接连接到该服务器,而不是通过Tor。具有讽刺意味的是,犯罪分子经常利用这些简单的错误来攻击公司和个人。

无论执法部门如何识别服务器托管的隐藏的、违法的网站,下一步的行动是物理控制服务器。Tanase说:“他们通常先获得监视服务器的授权,然后在服务器还在运行时从服务器提取信息,以跟踪罪犯。”这是否意味着至少有一部分非法隐藏网站是由执法部门操作的?“没人知道,”他说。“我一直在想,他们是否真的是卖家(在经营这些网站),还是执法部门设下的圈套。

“但这就是为什么丝绸之路这样的服务如此受欢迎;它们就像(暗)网上的eBay,为用户提供相互称赞的机会,”Tanase继续说道。“执法部门必须做大量工作来渗透这些市场,并获得声誉。”

当然,还有更奇特的攻击可以用来暴露Tor内部为隐藏网站提供服务的机器。Tanase说,如果一个实体控制Tor节点的大部分,他们就可以追踪整个系统的流量。Tanase说:“没有恶意的行为者或机构可以做到这一点,但是监视的节点越多,机会就越大。”在撰写本文时,似乎有大约6,500个Tor节点。

Tanase和Lozhkin描述了一个更大胆的计划,来定位Tor上隐藏的服务。它需要选择一定范围内的所有IP地址——比如说,一个国家内的所有IP地址——并在大规模分布式拒绝服务(DDoS)攻击中有系统地向这些IP地址发送虚假请求。在此过程中,攻击者会仔细监控隐藏的Tor网站的状态。当它出现故障或经历一个明显的流量峰值时,他们就知道他们找到了正确的IP地址组。

攻击者需要的只是一些关于服务器可能位于何处的提示,以便开始攻击。这正是那种可以从卧底特工那里获得的信息,或者从跟踪深度网络运营商聊天的隐藏论坛中获得的信息。实施这样的攻击需要大量的资源和攻入洋葱网络的意愿。阴谋论者可以填写他们最喜欢的民族国家或三个字母的机构。当然,前提是攻击洋葱网络的人会让它存活下来。

Conway说,要真正搞垮Tor,他预计会看到针对少数退出到Surface Web的Tor节点的大规模DDoS攻击。他告诉我:“截止到今天早上,只有1199个这样的网站,而且很多都是在消费者网络上。”“如果从普通互联网对这些IP地址进行DDoS攻击,而完全不使用Tor,就会限制Tor流量通过这些节点的能力,使Tor网络无法使用。”

就连Tor似乎也对隐藏服务的未来持悲观态度。在美国政府在“匿名行动”中查封并关闭了400多个网站(包括丝绸之路2号)之后,Tor的博客上出现了一篇文章,文中写道:“在某种程度上,隐藏服务能存活到现在甚至令人惊讶。与他们的社会价值以及对手的规模和决心相比,他们得到的关注微不足道。”

善良的暗网
这些对手包括执法部门,但并不总是那些参与打击贩毒集团或起诉人贩子的执法部门。间谍、他们为之工作的民族国家,以及这些国家可利用的日益强大的电子武力表达方式。这是因为Tor为犯罪分子提供的保护也可以用来规避审查和国家对网络施加的限制。

尽管最近是美国执法部门捣毁了Tor的隐藏服务,但联邦政府和国防部的多个部门继续在财政上支持Tor。2014年,它获得了美国国务院民主、人权和劳动局以及国家科学基金会的资助。之前的捐助者包括海军研究实验室和DARPA。很明显,美国政府仍然看到Tor的价值,毫无疑问,它支持美国继续在海外促进言论自由(和异议)的使命。它也有可能是情报人员方便、免费、现成的工具。

“人类进步的一个标志是对人权的重视,”康威告诉我,他引用了联合国《世界人权宣言》(Universal Declaration of human rights)第19条,其中描述了言论自由和表达这些意见的权利,以及寻求和接收信息的权利。然而,对于世界上很多人来说,寻求、接收和传播信息的权利受到严重损害。洋葱网络正在帮助支持一项基本人权。我们的许多基本权利都可能被滥用,但这种滥用并不能成为剥夺每个人权利的正当理由。”

我从Tanase那里听到了同样的话:“你不能因为存在一些糟糕的用户而忽视优秀用户。”他解释说,暗网支持着一个令人惊讶的多样化的网站生态系统。“出售毒品或枪支的网上商店,个人网站,以及提供安全通信的简单服务。”

Tanase继续说道:“和其他技术一样,Tor也是一把双刃剑。它有好的一面,也有坏的一面。这取决于我们,安全研究人员,试图清除它,对吗?以确保它只被用于好东西。”

继续阅读:一个GNU暗网

GNU暗网

GNU暗网
毫无疑问,2014年是可怕的数字安全头条的丰收之年。几个月来,对美国国家安全局监视活动的担忧一直是公众讨论的焦点,大规模的数据泄露震惊并刺激了公众,而关于网络中立性的争论在受阻的美国国会仍在继续。

对于安全研究员克里斯蒂安·格罗霍夫(如图)来说,这些是工程问题,而不是政治问题。他希望通过GNUnet来纠正这些错误。GNUnet是他在2001年开始的一个自由软件项目,是创建安全的点对点网络的志愿者项目。和Tor一样,它的设计也考虑到了安全性和匿名性;但与Tor不同的是,它不需要Internet的底层架构(TCP/IP)来发挥作用。TCP/IP协议允许任何有技术的人检查用户的大部分流量,它依赖于像管理域名系统的互联网名称与数字地址分配机构(ICANN)这样的中央机构。因为GNUnet为这些服务提供了一种安全的替代方案,所以很容易理解Grothoff为什么说GNUnet可以“有效地重新构想互联网”。

基督教Grothoff “给我解释一下,为什么IP包中必须有源IP ?”要给它安排路线,我们只需要知道目的地。”“在Tor中,我们可以让它来回跳动。或者我们可以在已经加密的地方使用新的协议。”

Grothoff说GNUnet是一个网状网络,在这里个人使用保护隐私的名称解析而不是DNS查找来获得更大的安全性,而不需要中央授权。就其本质而言,它应该抵制美国国家安全局被指责的那种广泛监视,并防止政府能够分割互联网。换句话说,GNUnet从一开始就是黑暗的。

“仅仅匿名化访问是不够的;我们必须去中心化如何以及在哪里存储数据的应用逻辑,”Grothoff说。对他来说,GNUnet是互联网的下一个阶段,在描述它时,他引用了军方资助的前互联网计算机网络。“就像阿帕网一样,只不过是安全的,而且是面向公民社会的。”

Grothoff非常尊重Tor,他认为Tor是当今迫切需要匿名的人们的最佳工具。但是,Grothoff说,Tor是一个不考虑隐私的互联网结构的附加解决方案。

“我们过去常说,我们需要制定法律来反映我们的道德,”格罗霍夫说。“如今,代码就是法律。这是一句古老的名言。当我们编写代码时,我们应该编写符合伦理的代码,而编写代码是一个工程问题。

他继续说:“我的目标是建立、设计和部署一个网络,在这个网络中,技术可以反映出大量的人可能会落后于什么。”Grothoff说,尽管GNUnet已经开发了十几年,但目前它仍然只面向极客。尽管他肯定相信这个项目,但他对它的复杂性并不抱有幻想。“我们已经取得了一些进展,但大多数用户仍然无法使用它,我知道这一点。还有一些非常棘手的问题有待解决。我今天没有所有的答案,但我有一些不错的答案。”

我们应该让网络变黑吗?
在写这篇文章的过程中,我确实穿越了暗网。我看到了冒着烟的丝绸之路废墟——现在只是美国执法官员留下的一个占位图像。我看到过一个网站承诺只要几千美元就能杀掉我选的人。我用比特币把自动武器卖光了。我看到过一些链接,似乎承诺给未成年人色情内容(但我没有点开任何链接)。

这很恶心,但很多是难以捉摸的。大多数链接都失效了,我可以访问的许多网站也无法像eBay或亚马逊那样激发用户的信心。尽管一个声称以合理价格提供谋杀服务的网站,其实事求是的态度有些令人毛骨悚然,但我不知道这一切是否真实。访问一个只有在我的流量四处跳动时才可见的网站并不一定意味着网站的所有者——如果他们存在的话——可以遵守他们的承诺。

更重要的是,Surface Web并不完全是正直行为的典范。粗略地搜索一下谷歌,就会发现成千上万个致力于暴力和种族主义事业的网站。如果没有广告商收集你的数据,你几乎不可能访问一个网站,而加载一个合法的网站可能会引发恶意软件的下载。这还不包括来自美国等国家的大规模监控,或者像中国或伊朗那样的全国范围的审查。

这让我想知道,如果互联网更像暗网,它会是什么样子。至少在理论上,我们的网络将不受国家支持的审查,从设计上来说也将更加安全。在我们当前的经济中,许多我们认为理所当然的事情——例如,公司为了盈利而被动收集个人数据——将会消失。但资本主义会适应。正如丝绸之路所证明的那样,执法也是如此。

我们现在所知的互联网与最初在阿帕网(ARPANET)中连接在一起的实验室和大学的简单集合相距甚远,但其底层技术并无太大不同。在当今世界,把网络重新改造成一种沟通工具,同时也是一种内置隐私的工具,这似乎并不是一个坏主意,因为在定义我们的工作和发型方面,网络扮演着同样重要的角色。

在这样的环境下,洋葱网络和暗网的发展或许并不令人惊讶。Tor流量路由所通过的志愿节点数量稳步增加。当我问Tanase他是否认为Tor和暗网会在规模上超过表面网时,他说这是非常不可能的,但接着又补充道:“永远不要说永远。人们想要它。”

SecurityWatch<\/strong> newsletter for our top privacy and security stories delivered right to your inbox.","first_published_at":"2021-09-30T21:22:09.000000Z","published_at":"2022-03-24T14:57:33.000000Z","last_published_at":"2022-03-24T14:57:28.000000Z","created_at":null,"updated_at":"2022-03-24T14:57:33.000000Z"})" x-show="showEmailSignUp()" class="rounded bg-gray-lightest text-center md:px-32 md:py-8 p-4 mt-8 container-xs">

比如你在读什么?

报名参加SecurityWatch我们的顶级隐私和安全故事的通讯,直接发送到您的收件箱。

本通讯可能包含广告、交易或附属链接。订阅通讯表明您同意我们的使用条款而且隐私政策.您可以随时取消订阅通讯。beplay体育苹果下载


感谢您的报名!

您的订阅已被确认。留意你的收件箱!

注册其他通讯beplay体育苹果下载

你会喜欢的PCMag故事

关于Max Eddy

高级保安分析师

自2008年开始工作以来,我报道了从太空任务到传真服务评论等各种各样的话题。beplay手机官网下载在PCMag,我的大部分工作都专注于安全和隐私服务,以及一两个电子游戏。我还偶尔写一些安全专栏,重点是让信息安全对普通人来说更实用。我帮助组织了齐夫·戴维斯创作者工会,目前担任其单位主席。

阅读马克斯的完整简历

阅读马克斯·埃迪的最新报道

Baidu
map