在科技領(lǐng)域毫無存在感的荷蘭,是怎么端掉暗網(wǎng)窩點的?

當我們還在為暗網(wǎng)中的犯罪惴惴不安時,荷蘭警方已為以后可能出現(xiàn)的漢莎2.0版本提供剿殺經(jīng)驗。一起來你看看吧~
提起荷蘭,我們通常會聯(lián)想到風車、郁金香、阿姆斯特丹的紅燈區(qū)……可要說荷蘭的科技互聯(lián)網(wǎng),恐怕大多數(shù)人要多反應(yīng)一會兒。
諾基亞?
不對,那個是芬蘭。
就是這樣一個在科技上幾乎毫無存在感的國家,其警方居然在去年7月憑一己之力將歐洲廣受歡迎的暗網(wǎng)交易市場漢莎(Hansa)關(guān)閉。比起FBI對暗網(wǎng)高成本的圍追堵截,荷蘭警方則利用技術(shù)對漢莎進行了一場占領(lǐng)行動。
當我們還在為暗網(wǎng)中的犯罪惴惴不安時,荷蘭警方此次行動或許能為以后可能出現(xiàn)的漢莎2.0版本提供剿殺經(jīng)驗。
一個奇怪的開始:從“不知怎么的”到全面接管
暗網(wǎng)之暗,主要在于其難以被搜索引擎發(fā)現(xiàn)。這些網(wǎng)站通過使用洋蔥路由嚴格加密,導致具體位置很難被追蹤得到,從而保證了其在互聯(lián)網(wǎng)上嚴格的匿名性。這實際上就是一個完全不受任何束縛的自由訪問環(huán)境,盛放著人類的惡與自由,因此才給各種黑色交易的滋長提供了肥沃的土壤。于是一切與暗網(wǎng)的斗爭,都落在了找信息和找位置上。荷蘭警方的這次行動,可以用“神意外、神隊友、神操作”三個關(guān)鍵詞總結(jié)。
神意外
行動進展之初,一家安全公司神意外般地“不知怎么的”就找到了“不知怎么的”就在網(wǎng)上公開的漢莎服務(wù)器,荷蘭警方便迅速聯(lián)系了網(wǎng)絡(luò)主機,訪問其數(shù)據(jù)中心并安裝網(wǎng)絡(luò)監(jiān)控設(shè)備,并且獲得了漢莎其他受洋蔥路由保護的服務(wù)器。
然而就在警方吃著泡面監(jiān)視服務(wù)器的時候,它卻突然陷入了沉默。這就意味著漢莎市場可能已經(jīng)發(fā)現(xiàn)了自身的暴露而轉(zhuǎn)移。
神隊友
經(jīng)過幾個月的等待,漢莎管理人員中出現(xiàn)了一位“神隊友”,這位仁兄按捺不住寂寞,通過一個已經(jīng)在漢莎服務(wù)器中暴露了的加密聊天工具給別人發(fā)送了自己的比特幣錢包地址。
荷蘭警方借助其定位了服務(wù)器。在德國警方逮捕了兩名漢莎嫌犯并移交未加密的硬盤的幫助下,荷蘭警方開始將漢莎的所有數(shù)據(jù)都遷移到完全由自己控制的一組新的服務(wù)器上,利用漢莎在歐洲最大的黑暗網(wǎng)絡(luò)市場的地位,對用戶實施越來越嚴厲的監(jiān)視。
神操作
獲取了全面控制權(quán)后,荷蘭警方開始了種種神操作。他們重寫了網(wǎng)站的代碼,由此記錄了每個用戶的密碼。漢莎網(wǎng)站的系統(tǒng)匿名保護中有一項功能,其可以使用用戶的PGP密鑰自動加密郵件,以便在加密之前秘密記錄每封郵件的全文。在此之前,漢莎已經(jīng)設(shè)置為自動從上傳到該站點的產(chǎn)品照片中刪除元數(shù)據(jù)。荷蘭警方改變了這個功能,使得它首先記錄了一個數(shù)據(jù)完整的圖像副本,這使他們能夠從賣家拍攝的許多非法商品照片中提取地理位置數(shù)據(jù)。
通過這種方式,荷蘭警方已經(jīng)可以初步掌握賣家的具體坐標了。但是頑皮的警方覺得這還不夠,于是他們在服務(wù)器上制造了一個假故障,刪除了網(wǎng)站上的所有照片,迫使賣家重新上傳照片,以取得另一次獲取元數(shù)據(jù)的機會。這個雕蟲小技又獲得了超過五十家經(jīng)銷商的地理位置。與此同時,警察用一份精心制作的Excel文件替換了漢莎向賣家提供了一份作為備份鑰匙的文件,當賣家打開的時候,他們的設(shè)備將連接到一個唯一的URL,從而暴露出自己的IP地址。這一招又釣到了六十四個賣家。
全面接管了漢莎并大模大樣地經(jīng)營了27天大約27000筆交易之后,荷蘭警方開始了收網(wǎng)行動,漢莎的網(wǎng)絡(luò)頁面顯示了一條查獲通知:“我們追蹤了那些在黑暗市場提供非法服務(wù)的人。你是其中之一嗎?那你就成功地吸引了我們的注意?!?/p>
除了意外的驚喜,純技術(shù)的勝算有多少?
然而細細梳理荷蘭警方查封漢莎的過程我們就會發(fā)現(xiàn),二者之間并不是一個純技術(shù)對抗的爭斗過程。警方所獲知的網(wǎng)站服務(wù)器信息幾乎都是由于漢莎自身的疏漏。也就是說,如果沒有這些疏漏的入口存在,單憑技術(shù)去撬開漢莎的大門,可能還要費時更久。
但這并不意味著暗網(wǎng)的大門堅不可摧。一種最簡單的方法就是利用漏洞進行攻擊。然而漏洞攻擊存在著很大的時間局限,因為它的生命周期很短,可能眨眼的功夫漏洞就已經(jīng)被修復。除此之外,來自MIT的研究人員還嘗試過利用Flash創(chuàng)建專用通道來連接服務(wù)器,結(jié)果不久就被Tor瀏覽器的開發(fā)人員禁用了傳輸通道。
這種技術(shù)充其量只能被稱作三腳貓,因為基本不具備較大的實用價值,畢竟安全機構(gòu)的目的是找暗網(wǎng)而不是找漏洞。
迄今為止發(fā)生的對暗網(wǎng)的最大規(guī)模入侵是在去年的二月份。一個匿名的黑客組織宣稱其侵入了Freedom Hosting II的服務(wù)器,導致該網(wǎng)站超過六個小時的時間都處于離線狀態(tài)。為了對網(wǎng)站進行入侵,該組織制定了一個具有21個步驟的入侵計劃。計劃的核心在于重置目標的密碼,打開root訪問權(quán)限之后,使用新的系統(tǒng)特權(quán)進行入侵。
得意的黑客們并不介意留下他們的攻擊計劃。有意思的是,除了前20步都是作為正規(guī)的技術(shù)手段的話,第21步唯一的一個單詞“enjoy”則更像是一種秀肌肉式的挑釁。
然而這些黑客們放出的僅僅只有入侵步驟和聲稱的黑色內(nèi)容,并沒有直接的證據(jù)表明他們做了并且做到了這一切。這也就不得不讓人重新打量其行為的真實性。
為了對深藏在暗網(wǎng)深處的匿名者進行追蹤,還有一類人試圖通過對網(wǎng)絡(luò)流量的攻擊來實現(xiàn)??蛻舳诉M入服務(wù)端,并不是直接就能獲得接觸的,而是要通過一個個前后毫無聯(lián)系的節(jié)點來完成。在暗網(wǎng)內(nèi)部進行流動的時候,尚沒有辦法進行定位跟蹤;但當用戶退出瀏覽器,則需要對流量進行揭秘操作,這也就成為了信息泄密的來源。
但是這類實驗室研究人員的猜想畢竟是基于極個別的少數(shù),其獲得的實驗數(shù)據(jù)和結(jié)論并不一定能夠適用于實際操作。因此,其仍將并長期處于實驗室中。
AI技術(shù)或許能盡綿薄
那么,還有沒有其他的技術(shù)來方式實現(xiàn)對暗網(wǎng)的遏制呢?
有一家互聯(lián)網(wǎng)科技公司宣布其發(fā)布了國內(nèi)首款暗網(wǎng)取證產(chǎn)品。該產(chǎn)品被稱作FAW,其聲稱可以對任意網(wǎng)站內(nèi)容進行提取和固定,包括暗網(wǎng)。如果僅如其所宣稱的那樣,那么技術(shù)顯然是不夠的,因為僅僅做暗網(wǎng)取證與破解暗網(wǎng)地址之間應(yīng)該還存在不小的距離。
而在去年,國內(nèi)另一家科技公司開發(fā)出了利用人工智能強大的數(shù)據(jù)分析能力來實現(xiàn)對暗網(wǎng)監(jiān)控的手段。該公司開發(fā)出的針對暗網(wǎng)數(shù)據(jù)的實時監(jiān)測與智能分析系統(tǒng),破解了自動化建立網(wǎng)絡(luò)隧道進入暗網(wǎng)和獲取穩(wěn)定的暗網(wǎng)站點數(shù)據(jù)兩大難題,已經(jīng)可以穩(wěn)定地采集到目標暗網(wǎng)站點的數(shù)據(jù)。
一旦將動態(tài)的暗網(wǎng)站點固態(tài)化,那它也就失去了其獨具的本質(zhì)特點,暗網(wǎng)也就變成了明網(wǎng)。然而這種穩(wěn)定性是否有夸大的成分,仍然是值得驗證的。
然而無論技術(shù)能夠達到何種地步,暗網(wǎng)的交易仍將并將長期持續(xù)下去。一個漢莎倒下去,更多的漢莎進階版本也會慢慢站起來,畢竟豐厚的利益是貪婪的人所無法阻擋的美食。
如果想一勞永逸地將其鏟除,是的,這是我們的共同期待,我們的技術(shù)終有一天將會射中靶心。
作者:腦極體,微信公眾號:腦極體
本文由 @腦極體 原創(chuàng)發(fā)布于人人都是產(chǎn)品經(jīng)理。未經(jīng)許可,禁止轉(zhuǎn)載
題圖來自 Pixabay,基于 CC0 協(xié)議
- 目前還沒評論,等你發(fā)揮!