酷播亮新聞
最棒的知識補給站

在科技領域毫無存在感的荷蘭,是怎麼端掉暗網窩點的?

零基礎學產品,BAT產品總監帶,2天線下集訓+1年在線課程,全面掌握優秀產品經理必備技能。 了解詳情

當我們還在為暗網中的犯罪惴惴不安時,荷蘭警方已為以後可能出現的漢莎2.0版本提供剿殺經驗。 一起來你看看吧~

提起荷蘭,我們通常會聯想到風車、鬱金香、阿姆斯特丹的紅燈區……可要說荷蘭的科技互聯網,恐怕大多數人要多反應一會兒。

諾基亞?

不對,那個是芬蘭。

就是這樣一個在科技上幾乎毫無存在感的國家,其警方居然在去年7月憑一己之力將歐洲廣受歡迎的暗網交易市場漢莎(Hansa)關閉。 比起FBI對暗網高成本的圍追堵截,荷蘭警方則利用技術對漢莎進行了一場佔領行動。

當我們還在為暗網中的犯罪惴惴不安時,荷蘭警方此次行動或許能為以後可能出現的漢莎2.0版本提供剿殺經驗。

一個奇怪的開始:從“不知怎麼的”到全面接管

暗網之暗,主要在於其難以被搜索引擎發現。 這些網站通過使用洋蔥路由嚴格加密,導致具體位置很難被追踪得到,從而保證了其在互聯網上嚴格的匿名性。 這實際上就是一個完全不受任何束縛的自由訪問環境,盛放著人類的惡與自由,因此才給各種黑色交易的滋長提供了肥沃的土壤。 於是一切與暗網的鬥爭,都落在了找信息和找位置上。 荷蘭警方的這次行動,可以用“神意外、神隊友、神操作”三個關鍵詞總結。

神意外

行動進展之初,一家安全公司神意外般地“不知怎麼的”就找到了“不知怎麼的”就在網上公開的漢莎服務器,荷蘭警方便迅速聯繫了網絡主機,訪問其數據中心並安裝網絡監控 設備,並且獲得了漢莎其他受洋蔥路由保護的服務器。

然而就在警方吃著泡麵監視服務器的時候,它卻突然陷入了沉默。 這就意味著漢莎市場可能已經發現了自身的暴露而轉移。

神隊友

經過幾個月的等待,漢莎管理人員中出現了一位“神隊友”,這位仁兄按捺不住寂寞,通過一個已經在漢莎服務器中暴露了的加密聊天工具給別人發送了自己的比特幣錢包 地址。

荷蘭警方借助其定位了服務器。 在德國警方逮捕了兩名漢莎嫌犯並移交未加密的硬盤的幫助下,荷蘭警方開始將漢莎的所有數據都遷移到完全由自己控制的一組新的服務器上,利用漢莎在歐洲最大的黑暗網絡 市場的地位,對用戶實施越來越嚴厲的監視。

神操作

獲取了全面控制權後,荷蘭警方開始了種種神操作。 他們重寫了網站的代碼,由此記錄了每個用戶的密碼。 漢莎網站的系統匿名保護中有一項功能,其可以使用用戶的PGP密鑰自動加密郵件,以便在加密之前秘密記錄每封郵件的全​​文。 在此之前,漢莎已經設置為自動從上傳到該站點的產品照片中刪除元數據。 荷蘭警方改變了這個功能,使得它首先記錄了一個數據完整的圖像副本,這使他們能夠從賣家拍攝的許多非法商品照片中提取地理位置數據。

通過這種方式,荷蘭警方已經可以初步掌握賣家的具體坐標了。 但是頑皮的警方覺得這還不夠,於是他們在服務器上製造了一個假故障,刪除了網站上的所有照片,迫使賣家重新上傳照片,以取得另一次獲取元數據的機會。 這個雕蟲小技又獲得了超過五十家經銷商的地理位置。 與此同時,警察用一份精心製作的Excel文件替換了漢莎向賣家提供了一份作為備份鑰匙的文件,當賣家打開的時候,他們的設備將連接到一個唯一的URL,從而暴露出自己的 IP地址。 這一招又釣到了六十四個賣家。

全面接管了漢莎並大模大樣地經營了27天大約27000筆交易之後,荷蘭警方開始了收網行動,漢莎的網絡頁面顯示了一條查獲通知:“我們追踪了那些在黑暗市場提供非法服務的人。你 是其中之一嗎?那你就成功地吸引了我們的注意。”

除了意外的驚喜,純技術的勝算有多少?

然而細細梳理荷蘭警方查封漢莎的過程我們就會發現,二者之間並不是一個純技術對抗的爭鬥過程。 警方所獲知的網站服務器信息幾乎都是由於漢莎自身的疏漏。 也就是說,如果沒有這些疏漏的入口存在,單憑技術去撬開漢莎的大門,可能還要費時更久。

但這並不意味著暗網的大門堅不可摧。 一種最簡單的方法就是利用漏洞進行攻擊。 然而漏洞攻擊存在著很大的時間局限,因為它的生命週期很短,可能眨眼的功夫漏洞就已經被修復。 除此之外,來自MIT的研究人員還嘗試過利用Flash創建專用通道來連接服務器,結果不久就被Tor瀏覽器的開發人員禁用了傳輸通道。

這種技術充其量只能被稱作三腳貓,因為基本不具備較大的實用價值,畢竟安全機構的目的是找暗網而不是找漏洞。

迄今為止發生的對暗網的最大規模入侵是在去年的二月份。 一個匿名的黑客組織宣稱其侵入了Freedom Hosting II的服務器,導致該網站超過六個小時的時間都處於離線狀態。 為了對網站進行入侵,該組織製定了一個具有21個步驟的入侵計劃。 計劃的核心在於重置目標的密碼,打開root訪問權限之後,使用新的系統特權進行入侵。

得意的黑客們並不介意留下他們的攻擊計劃。 有意思的是,除了前20步都是作為正規的技術手段的話,第21步唯一的一個單詞“enjoy”則更像是一種秀肌肉式的挑釁。

然而這些黑客們放出的僅僅只有入侵步驟和聲稱的黑色內容,並沒有直接的證據表明他們做了並且做到了這一切。 這也就不得不讓人重新打量其行為的真實性。

為了對深藏在暗網深處的匿名者進行追踪,還有一類人試圖通過對網絡流量的攻擊來實現。 客戶端進入服務端,並不是直接就能獲得接觸的,而是要通過一個個前後毫無聯繫的節點來完成。 在暗網內部進行流動的時候,尚沒有辦法進行定位跟踪;但當用戶退出瀏覽器,則需要對流量進行揭秘操作,這也就成為了信息洩密的來源。

但是這類實驗室研究人員的猜想畢竟是基於極個別的少數,其獲得的實驗數據和結論並不一定能夠適用於實際操作。 因此,其仍將並長期處於實驗室中。

AI技術或許能盡綿薄

那麼,還有沒有其他的技術來方式實現對暗網的遏制呢?

有一家互聯網科技公司宣布其發布了國內首款暗網取證產品。 該產品被稱作FAW,其聲稱可以對任意網站內容進行提取和固定,包括暗網。 如果僅如其所宣稱的那樣,那麼技術顯然是不夠的,因為僅僅做暗網取證與破解暗網地址之間應該還存在不小的距離。

而在去年,國內另一家科技公司開發出了利用人工智能強大的數據分析能力來實現對暗網監控的手段。 該公司開發出的針對暗網數據的實時監測與智能分析系統,破解了自動化建立網絡隧道進入暗網和獲取穩定的暗網站點數據兩大難題,已經可以穩定地採集到目標暗網站點的數據 。

一旦將動態的暗網站點固態化,那它也就失去了其獨具的本質特點,暗網也就變成了明網。 然而這種穩定性是否有誇大的成分,仍然是值得驗證的。

然而無論技術能夠達到何種地步,暗網的交易仍將並將長期持續下去。 一個漢莎倒下去,更多的漢莎進階版本也會慢慢站起來,畢竟豐厚的利益是貪婪的人所無法阻擋的美食。

如果想一勞永逸地將其剷除,是的,這是我們的共同期待,我們的技術終有一天將會射中靶心。

 

作者:腦極體,微信公眾號:腦極體

本文由 @腦極體 原創發佈於人人都是產品經理。 未經許可,禁止轉載

題圖來自 Pixabay,基於 CC0 協議

如有侵權請來信告知:酷播亮新聞 » 在科技領域毫無存在感的荷蘭,是怎麼端掉暗網窩點的?