在科技領域毫無存在感的荷蘭,是怎么端掉暗網窩點的?

1 評論 2213 瀏覽 2 收藏 11 分鐘

當我們還在為暗網中的犯罪惴惴不安時,荷蘭警方已為以后可能出現的漢莎2.0版本提供剿殺經驗。一起來你看看吧~

提起荷蘭,我們通常會聯想到風車、郁金香、阿姆斯特丹的紅燈區(qū)……可要說荷蘭的科技互聯網,恐怕大多數人要多反應一會兒。

諾基亞?

不對,那個是芬蘭。

就是這樣一個在科技上幾乎毫無存在感的國家,其警方居然在去年7月憑一己之力將歐洲廣受歡迎的暗網交易市場漢莎(Hansa)關閉。比起FBI對暗網高成本的圍追堵截,荷蘭警方則利用技術對漢莎進行了一場占領行動。

當我們還在為暗網中的犯罪惴惴不安時,荷蘭警方此次行動或許能為以后可能出現的漢莎2.0版本提供剿殺經驗。

一個奇怪的開始:從“不知怎么的”到全面接管

暗網之暗,主要在于其難以被搜索引擎發(fā)現。這些網站通過使用洋蔥路由嚴格加密,導致具體位置很難被追蹤得到,從而保證了其在互聯網上嚴格的匿名性。這實際上就是一個完全不受任何束縛的自由訪問環(huán)境,盛放著人類的惡與自由,因此才給各種黑色交易的滋長提供了肥沃的土壤。于是一切與暗網的斗爭,都落在了找信息和找位置上。荷蘭警方的這次行動,可以用“神意外、神隊友、神操作”三個關鍵詞總結。

神意外

行動進展之初,一家安全公司神意外般地“不知怎么的”就找到了“不知怎么的”就在網上公開的漢莎服務器,荷蘭警方便迅速聯系了網絡主機,訪問其數據中心并安裝網絡監(jiān)控設備,并且獲得了漢莎其他受洋蔥路由保護的服務器。

然而就在警方吃著泡面監(jiān)視服務器的時候,它卻突然陷入了沉默。這就意味著漢莎市場可能已經發(fā)現了自身的暴露而轉移。

神隊友

經過幾個月的等待,漢莎管理人員中出現了一位“神隊友”,這位仁兄按捺不住寂寞,通過一個已經在漢莎服務器中暴露了的加密聊天工具給別人發(fā)送了自己的比特幣錢包地址。

荷蘭警方借助其定位了服務器。在德國警方逮捕了兩名漢莎嫌犯并移交未加密的硬盤的幫助下,荷蘭警方開始將漢莎的所有數據都遷移到完全由自己控制的一組新的服務器上,利用漢莎在歐洲最大的黑暗網絡市場的地位,對用戶實施越來越嚴厲的監(jiān)視。

神操作

獲取了全面控制權后,荷蘭警方開始了種種神操作。他們重寫了網站的代碼,由此記錄了每個用戶的密碼。漢莎網站的系統匿名保護中有一項功能,其可以使用用戶的PGP密鑰自動加密郵件,以便在加密之前秘密記錄每封郵件的全文。在此之前,漢莎已經設置為自動從上傳到該站點的產品照片中刪除元數據。荷蘭警方改變了這個功能,使得它首先記錄了一個數據完整的圖像副本,這使他們能夠從賣家拍攝的許多非法商品照片中提取地理位置數據。

通過這種方式,荷蘭警方已經可以初步掌握賣家的具體坐標了。但是頑皮的警方覺得這還不夠,于是他們在服務器上制造了一個假故障,刪除了網站上的所有照片,迫使賣家重新上傳照片,以取得另一次獲取元數據的機會。這個雕蟲小技又獲得了超過五十家經銷商的地理位置。與此同時,警察用一份精心制作的Excel文件替換了漢莎向賣家提供了一份作為備份鑰匙的文件,當賣家打開的時候,他們的設備將連接到一個唯一的URL,從而暴露出自己的IP地址。這一招又釣到了六十四個賣家。

全面接管了漢莎并大模大樣地經營了27天大約27000筆交易之后,荷蘭警方開始了收網行動,漢莎的網絡頁面顯示了一條查獲通知:“我們追蹤了那些在黑暗市場提供非法服務的人。你是其中之一嗎?那你就成功地吸引了我們的注意?!?/p>

除了意外的驚喜,純技術的勝算有多少?

然而細細梳理荷蘭警方查封漢莎的過程我們就會發(fā)現,二者之間并不是一個純技術對抗的爭斗過程。警方所獲知的網站服務器信息幾乎都是由于漢莎自身的疏漏。也就是說,如果沒有這些疏漏的入口存在,單憑技術去撬開漢莎的大門,可能還要費時更久。

但這并不意味著暗網的大門堅不可摧。一種最簡單的方法就是利用漏洞進行攻擊。然而漏洞攻擊存在著很大的時間局限,因為它的生命周期很短,可能眨眼的功夫漏洞就已經被修復。除此之外,來自MIT的研究人員還嘗試過利用Flash創(chuàng)建專用通道來連接服務器,結果不久就被Tor瀏覽器的開發(fā)人員禁用了傳輸通道。

這種技術充其量只能被稱作三腳貓,因為基本不具備較大的實用價值,畢竟安全機構的目的是找暗網而不是找漏洞。

迄今為止發(fā)生的對暗網的最大規(guī)模入侵是在去年的二月份。一個匿名的黑客組織宣稱其侵入了Freedom Hosting II的服務器,導致該網站超過六個小時的時間都處于離線狀態(tài)。為了對網站進行入侵,該組織制定了一個具有21個步驟的入侵計劃。計劃的核心在于重置目標的密碼,打開root訪問權限之后,使用新的系統特權進行入侵。

得意的黑客們并不介意留下他們的攻擊計劃。有意思的是,除了前20步都是作為正規(guī)的技術手段的話,第21步唯一的一個單詞“enjoy”則更像是一種秀肌肉式的挑釁。

然而這些黑客們放出的僅僅只有入侵步驟和聲稱的黑色內容,并沒有直接的證據表明他們做了并且做到了這一切。這也就不得不讓人重新打量其行為的真實性。

為了對深藏在暗網深處的匿名者進行追蹤,還有一類人試圖通過對網絡流量的攻擊來實現。客戶端進入服務端,并不是直接就能獲得接觸的,而是要通過一個個前后毫無聯系的節(jié)點來完成。在暗網內部進行流動的時候,尚沒有辦法進行定位跟蹤;但當用戶退出瀏覽器,則需要對流量進行揭秘操作,這也就成為了信息泄密的來源。

但是這類實驗室研究人員的猜想畢竟是基于極個別的少數,其獲得的實驗數據和結論并不一定能夠適用于實際操作。因此,其仍將并長期處于實驗室中。

AI技術或許能盡綿薄

那么,還有沒有其他的技術來方式實現對暗網的遏制呢?

有一家互聯網科技公司宣布其發(fā)布了國內首款暗網取證產品。該產品被稱作FAW,其聲稱可以對任意網站內容進行提取和固定,包括暗網。如果僅如其所宣稱的那樣,那么技術顯然是不夠的,因為僅僅做暗網取證與破解暗網地址之間應該還存在不小的距離。

而在去年,國內另一家科技公司開發(fā)出了利用人工智能強大的數據分析能力來實現對暗網監(jiān)控的手段。該公司開發(fā)出的針對暗網數據的實時監(jiān)測與智能分析系統,破解了自動化建立網絡隧道進入暗網和獲取穩(wěn)定的暗網站點數據兩大難題,已經可以穩(wěn)定地采集到目標暗網站點的數據。

一旦將動態(tài)的暗網站點固態(tài)化,那它也就失去了其獨具的本質特點,暗網也就變成了明網。然而這種穩(wěn)定性是否有夸大的成分,仍然是值得驗證的。

然而無論技術能夠達到何種地步,暗網的交易仍將并將長期持續(xù)下去。一個漢莎倒下去,更多的漢莎進階版本也會慢慢站起來,畢竟豐厚的利益是貪婪的人所無法阻擋的美食。

如果想一勞永逸地將其鏟除,是的,這是我們的共同期待,我們的技術終有一天將會射中靶心。

 

作者:腦極體,微信公眾號:腦極體

本文由 @腦極體 原創(chuàng)發(fā)布于人人都是產品經理。未經許可,禁止轉載

題圖來自 Pixabay,基于 CC0 協議

更多精彩內容,請關注人人都是產品經理微信公眾號或下載App
評論
評論請登錄
  1. 目前還沒評論,等你發(fā)揮!