研究显示,暗网的确会吸引年轻、自控力差、有犯罪风险及暴力倾向、受过良好教育的男性

在网络安全和犯罪预防领域,暗网一直被视为一个双刃剑式的存在。暗网不仅是举报人和隐私倡导者的聚集地,它对具有特定犯罪特征的人来说也极具吸引力。因此它既能为隐私保护、绕过审查提供合法渠道,也常常成为违法活动的温床。 随着人们对暗网的兴趣日益浓厚,研究人员正密切关注其访问者群体。暗网营造了一种环境,使有犯罪动机者、潜在受害者和监管缺失者汇聚一堂,而自控力低下和同伴影响等特征或许可以解释哪些人会被暗网吸引。然而,基于犯罪学的、比较暗网用户和表网用户的研究却十分匮乏。一项基于美国全国样本的最新研究,深入剖析了哪些人群更倾向于访问暗网,并揭示了其中与犯罪学特征密切相关的心理和社会因素。 一个由佛罗里达大西洋大学(Florida Atlantic University)及合作者组成的研究团队收集了1750名成年人的调查数据,对比了暗网用户与普通表网(surface web)用户在多个维度上的差异。结果显示,虽然访问暗网本身并不违法,但这一隐秘空间确实对某些特定人群具有更强的吸引力:他们通常更年轻、男性居多,且在冲动控制、社会交往和态度倾向上表现出明显的犯罪风险特征。 该研究发表在《犯罪与司法》(Journal of Crime and Justice)杂志上,具体研究结论如下: 犯罪关联性高达3倍: 33.6%的暗网用户报告曾有犯罪记录,而表网用户中只有12.6%的人报告曾有犯罪记录。 低自控力:使用隐藏网络的用户在冲动性和冒险性量表上的得分要高得多——这些特质传统上与现实世界中的犯罪行为有关。 同伴影响:低自控力与暗网使用之间近一半的联系可以用社会学习来解释——冲动的人会和“网络变态”的同伴混在一起,这些同伴会教他们如何浏览暗网。 令人担忧的态度:暗网用户对盗窃、网络犯罪和暴力行为的支持度高于那些只使用“表层”网络的用户。 人口统计特征:研究中确定的典型用户是年轻的男性异性恋者,而且有趣的是,他们更有可能受过更高的教育。 数据显示,暗网用户中约有33.6%的人曾有过刑事犯罪记录,这一比例几乎是表网用户的三倍(后者仅为12.6%)。此外,暗网用户在低自我控制量表上的得分显著更高,这类特质往往与现实世界中的冲动行为和风险偏好紧密相关。他们更容易对盗窃、网络偏差行为以及针对他人的身体暴力持宽容或支持的态度。 更值得安全人员关注的是社会学习机制的作用。研究发现,低自我控制与暗网使用之间的关联,有近一半可以通过“偏差同伴影响”来解释。那些冲动性较强的人,往往会与同样从事网络偏差活动的朋友圈交往。这些同伴不仅提供技术指导——比如如何使用Tor浏览器或VPN安全进入暗网——还通过日常互动强化了相关的风险态度和技能。这一点与传统犯罪学中的社会学习理论高度吻合:在现实犯罪中,偏差同伴常常是推动个体迈向违法行为的“引路人”,而在数字空间中,这一机制同样适用。 人口统计特征方面,暗网用户更可能呈现出年轻、男性、异性恋以及受教育程度相对较高的特点。这或许与访问暗网需要一定的数字素养和技术门槛有关,但同时也提醒我们,高学历并不必然等于高自我控制。相反,在匿名性和低监管的环境下,这些能力有时反而会成为进入风险区域的“敲门砖”。 研究主要作者佛罗里达大西洋大学社会工作与刑事司法学院犯罪学与刑事司法系主任瑞安·C·梅尔德鲁姆(Ryan C. Meldrum)博士强调,访问暗网并不等同于从事非法活动,它在保护隐私、获取受审查信息等方面仍有正面价值。然而,从犯罪预防的角度看,这一平台确实构成了一个高风险的数字环境:动机明确的潜在犯罪者、易受影响的个体以及有限的执法监督在此交汇,容易放大犯罪机会和受害风险。 该研究的补充分析表明,社会学习因素或许可以解释为何低自控力与访问暗网之间存在关联。具体而言,低自控力与使用该平台之间近一半的关联似乎可以通过个体所结交的同伴及其形成的态度来解释。这表明,自控力较低的人可能会选择那些强化冒险或越轨行为和态度的同伴,从而获得浏览暗网所需的知识和技能。 该研究强调了进一步研究访问暗网的互联网用户这一虽小但重要的群体(特别是那些意图从事违法犯罪活动的用户)的必要性。 梅尔德鲁姆表示:“随着互联网的不断发展,了解谁在访问暗网以及他们访问暗网的原因至关重要。我们的研究表明,既要意识到潜在风险,又要认识到这些隐秘网络空间在日常生活中的合法用途,这一点非常重要。” 该研究的共同作者是阿拉巴马大学犯罪学和刑事司法系的雷蒙德·D·帕廷博士;以及山姆休斯顿州立大学刑事司法和犯罪学系的彼得·S·莱曼博士。 原始研究: “犯罪史、低自控力和社会学习变量在访问暗网中的作用” “The role of criminal history, low self-control, and sociallearning variables in accessing the Dark Web” 作者:Tommi Väyrynen、Johanna Tuunanen、Heta Helakari、Ahmed Elabasy、Vesa Korhonen、Niko Huotari、Johanna Piispala、Mika Kallio、Maiken Nedergaard 和 Vesa Kiviniemi。 Journal of Crime and Justice DOI:10.1080/0735648X.2026.2621153 作为网络安全从业者,“暗网下/AWX”认为,需要从这项研究中吸取几点实战启示。首先,在威胁情报收集和用户行为分析时,应将低自我控制、偏差同伴关联以及过往犯罪记录作为重点监测指标,尤其针对年轻男性群体。其次,预防教育不能仅停留在技术层面,更要结合社会学习原理,帮助个体识别并抵御不良同伴的影响。最后,随着互联网生态的持续演变,对暗网用户群体的持续跟踪研究至关重要,这有助于我们更好地平衡隐私保护与公共安全之间的关系。 总体而言,这项研究为我们理解暗网的“用户画像”提供了实证依据。它提醒安全团队:在技术防护之外,针对心理和社会因素的干预同样不可或缺。只有更精准地识别风险人群,我们才能更有效地降低暗网相关犯罪的发生概率,同时避免对合法使用者的过度干扰。 关键问题解答: 问:浏览暗网是否违法? 答:绝对不违法。正如瑞安·C·梅尔德鲁姆(Ryan C. Meldrum)所指出的,暗网支持许多合法活动,例如获取新闻或进行私人通信。然而,研究表明,暗网的匿名性往往会吸引那些本身就具有冒险和违法犯罪行为倾向的人。

俄罗斯顶级暗网论坛XSS突然更换暗网域名与明网域名

最近几天,网络安全圈和暗网监控平台纷纷爆出猛料,长年盘踞在俄罗斯网络犯罪头部的XSS论坛(原xss[.]is)在被国际联合执法行动打击数月后,正在开始一场大规模的基础设施迁移。暗网监控账户Daily Dark Web和Dark Web Informer相继在社交媒体X上发布预警,指出臭名昭著的俄罗斯暗网论坛XSS已经开始引导用户访问其新明网域名XSS[.]ac,并同步更换了暗网域名。 作为一个从2013年就开始活跃的老牌社区,XSS的前身是著名的 DaMaGeLaB。根据维基百科XSS.is条目的介绍,它不仅是黑客们交流漏洞、买卖 0-day 的地方,更是勒索软件(Ransomware)开发者寻找合作伙伴、招募分销商的核心枢纽。 2025年7月,“暗网下/AWX”曾经报道,法国警方与乌克兰同行和欧洲刑警组织合作逮捕了XSS[.]is的其中一名主要管理员,并查封XSS[.]is主域名。然而,执法行动并没有摧毁XSS[.]is包括服务器在内的基础设施,其在俄罗斯的庇护下依然活着,备用明网域名XSS[.]as与.onion网站依然可以访问。 基础设施迁移背后的技术博弈 在被执法机构打击后,在过去的几个月里,XSS论坛的基础设施一直处于不稳定的状态,XSS论坛的管理员一直在试图优化其反爬虫和反 DDoS(分布式拒绝服务攻击)策略。 正如“暗网下/AWX”曾介绍,XSS论坛在被警方打击后,虽然XSS[.]is域名显示了查封通知,但备用明网域名xss[.]as、.onion网站(xssforumv3isucukbxhdhwz67hoa5e2voakcfkuieq4ch257vsburuid[.]onion)和位于thesecure[.]biz的Jabber服务仍在线运行。对于这种级别的网络犯罪枢纽,保护后端数据库的安全性是重中之重,因为后端基础设施被警方掌握,所有未加密的私信和交易记录都可能成为抓捕黑客的铁证。 更换全新的明网域名、暗网域名,也许是为了保护后端基础设施的安全,这反映了网络犯罪团伙为维持韧性并规避干扰所做的持续努力。 经本站(anwangxia.com)测试,目前,其原先的明网域名XSS[.]as、暗网域名(xssforumv3isucukbxhdhwz67hoa5e2voakcfkuieq4ch257vsburuid[.]onion)均无法正常访问,仅可使用全新域名进行访问。 经查询Whois信息,新的明网域名XSS[.]ac注册于2016年3月10日,ac域名是英国海外领土阿森松岛的顶级域名(TLD)后缀。目前, 新明网域名XSS[.]ac使用了云服务商Cloudflare的解析中转服务。新的暗网域名几乎同一时间推出,域名为:https://xssac4uqtauxumkktnp3knz2ag7qcb3efmb66mokjg5fcqhzvilgwfid[.]onion XSS未来能否继续活在俄罗斯的庇护下 虽然XSS试图通过更换域名来“续命”,但现实情况并不乐观。随着国际执法合作的加强,尤其是针对暗网基础设施的协同打击,这类论坛的生存空间正在被极限压缩。尽管有传言XSS论坛在俄罗斯的庇护下才能发展如此壮大,但有Leakbase的前车之鉴在,也许俄罗斯该打击还是要打击。 另外,在黑客圈子里,信任是比比特币更珍贵的货币。频繁的宕机、域名的临时变更,以及关于管理员可能被“渗透”的传言,正在让XSS的核心用户流向其他新兴平台,比如DamageLib。如果XSS无法证明其新域名的安全性,或者在基础设施管理上继续表现出疲态,这个曾经的“黑客圣地”很可能会步其前辈的后尘,最终走向崩塌。 更多暗网新闻动态,请关注“暗网下/AWX”。

澳大利亚新南威尔士州警方捣毁暗网贩毒集团,涉案金额超8000万澳元

近日,澳大利亚新南威尔士州(NSW)警方成功摧毁了一个在暗网深耕八年之久的跨国贩毒集团。据称,该团伙通过加密货币和暗网独立运作,在八年内累计非法获利超过8000万澳元,是暗网上最大的匿名毒品供应商之一。 目前,五名核心成员已悉数落网并接受审判,这一行动标志着南半球针对网络犯罪打击的重大胜利。此次行动由卡里维尔打击小组执行,该小组由新南威尔士州犯罪指挥部网络犯罪小组与澳大利亚新南威尔士州打击犯罪委员会合作成立。 卡里维尔打击小组开展新的收网行动 根据新南威尔士州警察局发布的官方公报,新南威尔士州警察网络犯罪打击小组在索恩利逮捕了一名38岁男子,指控他处理非法犯罪所得。 2026年3月31日上午10点30分左右,新南威尔士州警察网络犯罪打击小组在猛禽小队的协助下,在索恩利逮捕了一名38岁的嫌疑人,该嫌疑人身份不明。此次逮捕行动是警方对毒品供应行动进行广泛法医调查的结果。 随着调查的继续,3月31日下午1点20分左右,警方搜查了瓦伦加(Wahroonga)太平洋高速公路上的一个单元,据称查获了电子设备、3.5万澳元现金和20克非法毒品。3月31日晚上8点10分左右,警方搜查了科拉山(Mount Colah)奥克斯利大道(Oxley Drive)的一处住宅,又查获了一定数量的大麻和大量吸毒用具。这名38岁的男子被控明知故犯地处理犯罪所得,以及三项未遵守数字证据访问令指令的罪名。 这起案件的侦破并非一蹴而就。调查人员通过对暗网交易数据的长线追踪,锁定了这个从未公开名称、却在地下市场声名显赫的供应商。据媒体报道,该团伙自2016年起便开始在多个暗网市场活跃,通过高度组织化的供应链,向全球数千名买家分发包括MDMA、可卡因、氯胺酮和甲基苯丙胺在内的各类违禁品。 八年“暗网独立毒品供应商”的覆灭 与许多依赖大型分销网络的犯罪团伙不同,该集团的一大特点是“独立运作”。他们建立了自己的一套从采购、封装到物流配送的完整体系,极大增强了其隐蔽性。 在技术层面上,该团伙表现出了极强的反侦查能力。他们利用PGP加密技术进行通信,并仅接受门罗币(Monero)等匿名性极高的加密货币支付,以逃避金融监管机构的追踪。在长达八年的时间里,他们通过复杂的“混币”操作,将超过8000万澳元的非法收入洗白并投资于房地产和高端电子产品。 在抓捕现场,警方查获了大量加密设备、多枚用于存储虚拟货币的硬件钱包,以及用于包装和伪装邮寄毒品的专业设备。警方发言人指出,该团伙的运作模式几乎等同于一个现代电子商务企业,只是他们经营的是法律决不允许的黑产。 嫌犯面临法律的严惩 目前,这五名嫌疑人面临包括供应商业数量毒品、参与犯罪集团以及处理非法所得在内的多项重罪指控。尽管他们在暗网上自认为“不可触及”,但在多国联合情报和本地技术侦查的配合下,其真实的物理身份最终暴露。 检方表示,该团伙非法获利的规模之大、持续时间之长,在澳洲网络犯罪史上实属罕见。警方通过此次行动向暗网参与者发出了强烈信号:匿名并不意味着绝对安全,数字足迹终会被技术手段还原。 被告被拒绝保释,将出庭霍恩斯比地方法院。新南威尔士州警方表示,卡里维尔打击小组的后续调查仍将继续,重点将转向追踪散落在全球各地的非法资产及可能存在的关联洗钱账户。这起耗时数年的大规模执法行动,不仅斩断了一条重要的暗网供应链,也为打击全球跨境网络犯罪提供了宝贵的实战案例。 任何知悉有助于调查非法毒品供应信息的人士,请拨打灭罪热线1800 333 000或访问https://nsw.crimestoppers.com.au提供线索。所有信息均将严格保密。请公众切勿通​​过新南威尔士州警方社交媒体页面举报信息。

台湾师范大学学生成功推动台湾首个校园Tor中继节点落地

近日,根据Tor项目官方博客的消息,台湾师范大学计算机科学与资讯工程系学生苏恩立(Su En-Li,网名NZ)通过正规行政途径,成功说服校方在管理严密的台湾学术网络(TANet)内设立了首个校园Tor中继节点。这一举动不仅在技术上为全球匿名网络贡献了带宽,更在学术界发起了一场关于“匿名权不等于犯罪工具”的思想启蒙,证明了学生力量在推动互联网自由与隐私保护方面的巨大潜力。 苏恩立本人对信息安全和网络治理有着浓厚的兴趣,除了技术实践之外,他还致力于知识分享,在台湾师范大学GDGoC学生社团担任匿名网络课程讲师。他长期活跃于台湾的开源和信息安全社区,并多次在SITCON、HITCON和COSCUP等大型技术会议上担任志愿者,展现了丰富的社区服务经验和对技术的热情。 What does it take to run a Tor relay at a university? This real-world story from National Taiwan Normal University shows how a student made it happen. Read the full experience + lessons learned: https://t.co/Ln7uMSaK1K — The Tor Project (@torproject) March 23, 2026 一场关于规则与信任的博弈 在许多地方,互联网受到严密监控和集中管理。在这种环境下,匿名通信不仅仅是一种技术选择,它更能保障安全的探索、研究和表达。在台湾,这一点尤为重要,因为地处东亚敏感地带。互联网自由和沟通韧性是应对现实压力的实用技能。 在网络管理极其严苛的台湾学术网络(TANet)环境中,任何涉及“匿名”或“绕过监管”的技术通常都会被视为禁忌。然而,台湾师范大学(NTNU)计算机科学与资讯工程系三年级的一名本科生苏恩立打破了这一僵局,苏恩立成功地在台师大校内建立并运行了首个正式的Tor中继节点(Relay Node)。 这件事的复杂性并不在于技术实现,而是在于如何通过层层行政审批。在许多网管人员眼中,Tor(洋葱路由)往往与“暗网”或“非法交易”挂钩。苏恩立意识到,要让学校接受这个项目,必须先从教育和沟通入手。他并没有选择“黑进”网络私自搭建,而是通过撰写正式邮件,与校内的网络管理员、相关教授以及系主任进行了多次深入沟通。 低风险的中继节点而非出口节点 苏恩立的动机很简单。如果台湾的匿名网络只出现在小众社群、海外虚拟专用服务器(VPS)上,或者被视为灰色地带的工具,它们就不会被认真对待。大学——尤其是像TANet这样的学术网络——旨在支持研究、实验和公共利益。正因如此,这种基础架构才能真正发挥作用。 为了降低校方的顾虑,苏恩立在提议中明确了技术边界:建立的是“中继节点”(MiddleRelay),而非“出口节点”(ExitNode)。他用大学能够理解的方式来解释它: 这是一个Tor中继节点,而不是出口节点。 它不直接向外部用户提供内容。 这是一项关于网络基础设施和匿名通信的实验。 在流程方面,他与网络管理员、教授和系主任交换了电子邮件。他确保所有需要签字确认或被抄送的人都明白这台机器的功能。大学的要求很实际:如果教育部询问,他们需要能够解释清楚。这便成了沟通的切入点。 从技术细节上看,中继节点在Tor网络中仅负责接收加密流量并转发给下一个节点,它既不直接与目标网站通信,也不会在校方IP下产生任何外部访问记录。这意味着,即便有人通过Tor网络进行非法活动,校方的IP也不会出现在任何受害服务器的访问日志中。这种低风险、高贡献的方案,最终赢得了台师大计信系决策层的认可。 在采访中,苏恩立提到,他不仅提供了详尽的技术文档来解释Tor的工作原理,还强调了学术机构在支持全球互联网自由方面的道德义务。他认为,作为计算机专业的学生,有责任维护一个开放且安全的网络环境。 匿名网络不等于犯罪工具 除了技术层面的推动,苏恩立还通过校园里的学生社团组织匿名网络相关的活动,介绍 Tor、匿名通信及其背后的设计原则。即使参与人数并不总是很多,这些活动也帮助人们理解了“匿名网络≠犯罪工具”,而无需依赖刻板印象。他的核心观点非常直接:匿名是保护记者、维权人士以及普通公民隐私的必要工具,不应因少数人的滥用而全盘否定其价值。 通过这些活动,他成功地将Tor从一个神秘的“黑客工具”转化为了一个具有学术研究价值的课题。在他的努力下,台师大计信系不仅提供了一台服务器和稳定的出口带宽,更在行政层面上为未来的网络隐私实验开辟了先河。这标志着台湾学术界在对待网络匿名性问题上,开始从单纯的“封堵”转向更有深度、更具包容性的“研究与支持”。 学生力量的示范效应 在国立台湾师范大学,所有出站连接默认都被阻止。任何服务都需要申请例外,包括提供IP地址、预期用途和相关证明文件,并最终确保符合学校向教育部汇报的流程。苏恩立形容这个申请的过程既繁琐又在意料之中,只要愿意填写文件并清楚地解释事情,这条路是存在的。 苏恩立的行为在台湾甚至亚洲的大学生圈子中产生了连锁反应。他证明了当一名学生掌握了正确的沟通策略与扎实的技术基础时,是可以改变臃肿的行政体系对新兴技术的看法的。他所建立的节点不仅为全球Tor网络增加了节点多样性,也为其他希望在校内推动隐私技术的学生提供了一份可复制的“行政沟通指南”。 在台湾师范大学部署Tor中继的这次尝试并非终点,也并非最终答案。然而,它清楚地证明了一件事:在台湾大学里,只要愿意沟通和解释,匿名网络并非完全没有用武之地。 这一节点的稳定运行,不仅是台师大的荣誉,更是对TANet传统管理模式的一次温和且有力的挑战。它告诉我们,隐私保护并非法外之地的避难所,而是每一个数字公民应得的基本权利。

谷歌利用Gemini AI监控暗网,每日爬取超过1000万条暗网数据

近日,谷歌云官方博客正式披露了其利用Gemini AI代理大规模监控暗网的最新进展。谷歌在其威胁情报平台(Google Threat Intelligence)中引入了Gemini AI代理,用于自主监控暗网论坛,这标志着网络安全情报和AI驱动的威胁检测领域取得了重大进展。 目前,该系统目前处于公开预览阶段,依托Gemini AI代理的强大算力,每日可自动筛选超过1000万条暗网数据,通过为企业量身定制“数字画像”,在黑客发动攻击前精准识别潜在风险,例如数据泄露、内部威胁和初始访问代理活动。 “在之前的岗位上,我曾使用过几种暗网工具,发现它们的平均误报率超过90%。而新的暗网情报工具则彻底改变了这一现状,它能够过滤掉噪音,并将人类分析师无法及时发现的线索串联起来。这就像是在火苗燃起之前就将其扑灭,而不是亡羊补牢。”LastPass威胁情报总监Michael Kosak说道。 谷歌用Gemini筑起暗网防火墙 长期以来,暗网一直是网络犯罪分子的避风港,从泄露的数据库、定制的勒索软件工具到针对特定公司的攻击计划,海量情报隐藏在无数个隐秘论坛和加密频道中。传统的人工筛查或关键词检索方式在面对爆炸式增长的数据量时,往往显得捉襟见肘。 为了帮助提炼情报并发现隐藏的对手,谷歌在Google威胁情报中融入了智能体功能,并引入“暗网情报”(Dark Web Intelligence)。这项服务标志着网络安全防御从“被动响应”向“主动预判”的战略性转型,通过将情报生产从脆弱的关键词匹配转移到基于意图的分析,暗网情报可以更好地了解对手行为的背景——例如,即使威胁行为者故意避免指明受害者,也能识别出子公司的访问权限是否被攻破。 内部测试表明,该系统能够以98%的准确率分析每天数百万个外部事件,并仅突出显示对用户的任务真正重要的威胁。此外,通过提供解释威胁“原因”和“方式”的合理答案,该系统能够帮助防御者节省时间,并确保他们在日益自动化的威胁环境中保持情报优势。 此次部署标志着暗网监控方法的重大转变,传统方法依赖于静态关键词抓取和基于正则表达式的检测。这些传统方法通常会产生高达80%到90%的误报率,导致安全团队被大量无法处理的警报淹没。相比之下,Gemini利用先进的大型语言模型(LLM) 和上下文分析,显著提高了检测准确率和运行效率。 每日千万级数据的“大海捞针” 谷歌的Gemini AI代理目前每天能够自动化爬取并处理超过1000万条暗网帖子,利用大规模遥测数据和基于向量的比对方法,将威胁信号与特定的组织概况关联起来。通过整合开源情报和用户提供的数据,该系统构建了企业资产的详细概况,包括品牌、高管和技术基础设施。这使得AI能够将模糊或间接的威胁指标直接​​映射到相关目标。由此可以看出,这并非简单的爬虫技术,而是真正意义上的“代理式AI(Agentic AI)”应用。 该系统的核心工作流分为两个阶段: 组织概况构建(Profiling): Gemini首先会利用其多模态理解能力,深度学习订阅用户组织的架构、资产、关键人员以及特定的技术栈,构建出一个高度精确的“防御画像”。 语义化关联分析: 随后,AI代理会带着这个画像进入暗网的庞大数据库中。不同于传统的关键词匹配,Gemini能够理解黑客俚语、代码片段和非结构化的对话内容。即使黑客在讨论时使用了隐语或简称,AI代理也能通过上下文推断出其是否正在针对该组织进行漏洞买卖或数据泄露。 这种大规模的语义分析能力,使得企业能够从每天数千万条“噪音”中,精准提取出那几条致命的威胁情报。 防御者的“降维打击” 谷歌威胁情报团队指出,目前的网络攻击链条中,从初始入侵到数据榨取的时间窗口正在不断缩短。传统的防御手段往往在数据已经出现在暗网交易平台上后才能感知,而Gemini AI代理的目标是在攻击者还在讨论“可行性”或“分赃协议”阶段就发出预警。 此外,该服务还集成了曼迪昂特(Mandiant)多年积累的实战情报。通过将Gemini的实时处理能力与曼迪昂特的历史威胁库相结合,系统可以识别出特定威胁源(APT组织)的作案手法。对于安全运营中心(SOC)的工程师来说,这意味着他们不再需要熬夜翻看晦涩的暗网日志,Gemini会直接递交一份包含“谁在威胁我们、他们拥有什么筹码、我们该如何封堵”的简报(支持中文等各种语言)。 随着这一服务的公开预览,谷歌显然意在通过AI原生安全能力重新定义企业级防火墙。在AI与AI对抗的时代,拥有最强“代理人”的企业,或许才能在这场永无止境的猫鼠游戏中赢得先机。

网络犯罪论坛LeakBase被全球执法行动摧毁数周后,俄罗斯逮捕了其管理员

在美国和欧洲执法机构对大型在线数据交易平台LeakBase进行全球执法打击数周后,俄罗斯执法部门逮捕了LeakBase的一名管理员。 俄罗斯内政部周三表示,俄罗斯内务部安全局官员与罗斯托夫州警方合作,逮捕了南部城市塔甘罗格的一名居民,该居民涉嫌创建并运营着一个规模庞大的国际黑客平台。在长达四年的时间里,该平台被用于交易被盗的个人信息数据库。在搜查被拘留者的住所时,查获了电脑设备和其他具有证据价值的物品。 俄罗斯内务部发言人伊琳娜·沃尔克表示:“根据现有信息,该平台托管了数亿条被盗用户记录、银行信息、登录名和密码,以及通过黑客攻击获取的公司文件。超过14.7万名在该论坛注册的用户能够买卖这些数据,甚至利用这些数据对公民实施诈骗。”她补充道:”俄罗斯内务部莫斯科总局侦查总局的一名侦查员已根据俄罗斯刑法第272.1条第3款和第6款立案调查。被告已被还押候审。“ 俄罗斯内务部发言人伊琳娜·沃尔克没有透露该平台的名称,但俄罗斯国家通讯社塔斯社援引执法部门消息人士的话称,该平台名为LeakBase。该通讯社的消息人士称,这名被拘留的塔甘罗格居民涉嫌运营“最大的国际黑客平台之一LeakBase”。 俄罗斯联邦司法部公布的视频显示,俄罗斯执法人员在嫌疑人汽车附近将其拘留,并在一个车库内对其进行讯问,车库内存放着据称与此次行动有关的电脑硬件。 目前尚不清楚俄罗斯当局是否与西方执法部门协调了此次逮捕行动。在莫斯科于2022年入侵乌克兰后,欧洲刑警组织暂停了与俄罗斯的合作。 LeakBase网络犯罪论坛已运行4年 LeakBase于2021年上线(但直到2023年3月才火起来),是一个基于订阅的网络犯罪数据库交易平台,已成为网络犯罪生态系统中的关键枢纽,专门交易泄露的数据库和包含被信息窃取恶意软件窃取的凭证的“窃取日志”。该论坛以英语公开运营,集市场和讨论功能于一体,允许网络犯罪分子买卖和交换包含被盗凭证、个人信息和其他敏感记录的数据库的权限,一些会员甚至花费数百美元购买了该平台的高级访问权限。 该论坛上发布的许多数据都是通过非法入侵政府系统和美国公司获得的。据欧洲刑警组织称,该论坛的一项内部规则禁止出售或发布与俄罗斯有关的数据。 LeakBase于本月初被查封 3月初,美国联邦调查局查封了网络犯罪论坛LeakBase,此次行动是“泄密行动”(Operation Leak)的一部分,这是一项由欧洲刑警组织协调的国际行动,来自14个国家的执法机构参与其中,全球执法机构开展了协同行动,包括逮捕、搜查住所。据美国当局称,联邦调查局与欧洲合作伙伴合作,在十几个国家对45名嫌疑人实施了100多项执法行动。 此次行动查封了该论坛使用的多个域名,并关闭了位于荷兰和马来西亚等国的托管基础​​设施。作为打击行动的一部分,当局将该网站的域名重定向到由美国联邦调查局控制的服务器。 欧洲刑警组织通过绘制论坛基础设施图、分析用户活动、跨国关联嫌疑人、受害者和证据,为此次行动提供了支持。位于海牙的欧洲刑警组织总部专家审查了缴获的数据,并生成了调查线索。此次行动在联合网络犯罪行动工作组的框架下进行,同时,联合指挥所负责协调全球行动期间的实时情报共享。 当局查获了LeakBase数据库,使得调查人员得以揭露多名自以为匿名的用户的真实身份。警方还通过犯罪分子常用的网络渠道联系了嫌疑人,明确警告他们网络匿名是有限的。调查人员仍在追踪数字证据,以识别其他犯罪分子。此次行动也凸显了数据泄露事件中被盗数据经常出现在网络犯罪论坛上,并助长诈骗、身份盗窃、账户盗用和网络钓鱼等犯罪活动,从而强调了强密码和多因素身份验证的重要性。 LeakBase管理员被俄罗斯警方锁定 威胁情报研究人员表示,一个使用Chucky、beakdaz、Chuckies和Sqlrip等网络化名的威胁行为者是LeakBase网站背后的管理员。在论坛被关闭后发布的报告中,KELA和TriTrace Investigations将Chucky与一名来自塔甘罗格的33岁男子联系起来。颇具讽刺意味的是,这位“世界最大规模之一”的泄露数据论坛管理员,似乎完全没有考虑过自身的匿名性。 研究人员表示,为了推广这个新论坛,其创建者Chucky亲手发布了已在其他网站上公开的泄露数据。其目的是推广该论坛,并将其打造成黑客的交易平台。自LeakBase成立以来,该论坛共发布了超过1.6万个数据库。 在LeakBase网站被国际执法行动查封几天后,LeakBase恢复了上线,域名为“leakbase[.]bz”,并由DDoS-Guard提供DDoS防护。而DDoS-Guard是一家俄罗斯的防弹(高防护)主机服务提供商,俄罗斯警方可以很容易通过DDoS-Guard或者其他支付方式锁定其管理员。 现在,访问LeakBase网站的用户会看到这样一条消息:“在俄罗斯内务部特别技术事件局的一次特别行动中,LeakBase 论坛已被永久关闭。在计算机信息领域从事非法活动,以及侵犯个人和公民的宪法权利和自由,均将根据俄罗斯法律承担刑事责任。” 情报人员的分析 情报研究人员表示,俄罗斯黑客的首要规则是:“别在俄罗斯境内搞事”。也就是说,别从俄罗斯人那里偷钱——这样俄罗斯联邦安全局(FSB)就不会找你麻烦。LeakBase也不例外。该论坛禁止出售与俄罗斯相关的数据库。 LeakBase的管理员兼创始人使用“Chucky”这个昵称——以此致敬同名恐怖电影系列中那只杀人玩偶。他从未隐瞒自己的国籍:在自己的论坛上,Chucky一直公开使用俄语交流。在LeakBase的联系方式栏中,Chucky留下了他的Telegram账号——@chuckybhf。该账号注册于来自塔甘罗格的33岁阿列克谢·库丘莫夫名下。 阿列克谢·库丘莫夫在网络上留下了大量的数字足迹,其中几乎每一条记录都指向他与Chucky的关联。例如,他的主要邮箱是[email protected]——也就是说,该邮箱既包含他的“黑客”化名,又注册在苹果公司名下。此前,阿列克谢·库丘莫夫曾使用[email protected]这一邮箱。在暗网网站 Doxbin 的用户信息泄露中,该邮箱与用户Beakdaz相关联。这是Chucky的旧昵称,十多年前他正是以此开启了暗网生涯。 库丘莫夫曾多次使用与这些昵称关联的邮箱购买SIM卡、支付主机费用,以及在其他需要提供护照信息的情况下。讽刺的是,Chucky从事泄露数据库的交易——他比任何人都更清楚,在俄罗斯数据泄露是家常便饭。 几年前,库丘莫夫在VK主页的“灵感”一栏中写下了“Darknet”。而通过其“黑客”账号@chuckybhf,库丘莫夫会阅读Telegram频道“塔甘罗格突发事件”的评论。此外,库丘莫夫还利用LeakBase上公开的Skype账号,通过该网站使用俄罗斯Plati卡购买电子游戏。 西方分析师的结论间接证实了阿列克谢·库丘莫夫就是Chucky。他们虽未透露Chucky的真实姓名,但指出了他与昵称Beakdaz的关联,以及可能位于塔甘罗格的所在地。 根据泄露信息显示,库丘莫夫从未出过国。如果他继续保持这种状态,那么这位前LeakBase管理员极有可能不会被捕。

经营37.3万个非法暗网网站的中国运营者被维也纳初创公司Iknaio锁定

”暗网下/AWX“早前报道,23个国家联手摧毁暗网诈骗网站群,幕后黑手来自中国。近日,奥地利透露了该案件的一些细节,奥地利维也纳一家初创区块链分析公司协助执法机构锁定了暗网诈骗网站群背后的来自中国的运营者。 据奥地利广播公司( ORF Wissen )报道,维也纳一家公司开发的软件在德国巴伐利亚执法部门开展的“爱丽丝行动”(Operation Alice)中发挥了关键作用,该行动成功捣毁了约37.3万个非法暗网网站。这家名为Iknaio的维也纳初创公司是复杂性科学中心(CSH)的衍生公司,它开发了GraphSense分析软件。据当局称,如果没有这款软件,此次调查不可能取得成功。 调查显示,一名36岁的中国男子,据称操控着一个由超过37万个暗网独立网站组成的诈骗网络。该男子涉嫌设计了一种极其巧妙的商业模式:他利用数千个数字克隆的暗网网站引诱潜在的非法商品买家。顾客付款后却什么也没收到。王帅波可能认为这没什么大不了的:如果有人因购买儿童色情制品而被骗,应该不会有人报警。 这项历时五年的调查始于一个名为“Alice with Violence CP”的暗网网站,该网站于2021年引起当局注意。调查人员利用Iknaio软件发现,多个平台都在使用同一个加密货币地址。最终锁定该网络的嫌疑运营者是36岁的中国公民Wang Shuaibo(王帅波),据信居住在河北省。目前已对其发出国际逮捕令。据称,他在过去五年中通过暗网网站赚取了价值约110万欧元的比特币。 然而,这位所谓的网络罪犯没有料到的是,他的诈骗网络可能会引起科学家们的关注——尤其是包括维也纳“复杂性科学中心”的伯恩哈德·哈斯霍弗(Bernhard Haslhofer)在内的科学家们。他们帮忙追踪并锁定了其真实身份。 尽管调查取得了历史性的成功,哈斯霍弗仍警告人们不要过度乐观。他认为,“爱丽丝”网络可能只是暗网上众多类似大型网站集团之一。哈斯霍弗告诉奥地利广播公司(ORF)新闻频道,这个被揭露的网络规模之大,甚至连他的研究团队都感到惊讶。 Iknaio是什么?GraphSense有什么功能? Iknaio由维也纳复杂性科学中心 (Complexity Science Hub Vienna) 衍生而来,由复杂性研究员伯恩哈德·哈斯霍弗领导。该公司专注于加密货币交易分析。其软件GraphSense可以自动追踪来自各个加密货币地址的支付流,并将相关的网络连接可视化。 决定性优势在于处理海量数据。据奥地利广播公司(ORF Wissen)报道,如果由研究人员手动评估如此庞大的数据量,几乎是不可能的。GraphSense使即使是小型团队也能高效地处理如此庞大的数据量。 该软件究竟是如何帮助“爱丽丝行动”的? “研究确实是这一过程的开端,”哈斯霍弗说道。四年来,一家荷兰研究机构——“巴伐利亚网络犯罪中央办公室”(隶属于班贝格检察院)、复杂性科学中心以及两家公司一直在开展合作。哈斯霍弗解释说,该团队正在深入研究暗网与加密货币之间的联系:“因为众所周知,暗网上充斥着大量非法内容。而且,加密货币如今已成为网络犯罪分子的主要支付手段。” 来自复杂性科学中心的加密货币研究员伯恩哈德·哈斯尔霍弗解释道:“四年前,我们偶然发现了一个名为‘Alice with Violence CP’的暗网平台,该平台发布虐待图片,并以比特币进行交易。然而,这是一个诈骗平台,人们实际上并没有收到任何东西。尽管如此,该平台确实展示了非法内容。” 这位专家报告说,有趣的是,该平台随着时间的推移在暗网上列出了数千个比特币地址,以便客户进行支付:“我们随后仔细研究了这些比特币地址和支付流向。”他们注意到,一些相同的比特币地址也被其他暗网平台使用。“就这样,我们不断地从一个平台转移到另一个平台——突然间,我们发现了一个平台网络。”哈斯霍弗生动地描述道,在这个拥有数千个网站的暗网“宇宙”中,一个个“星系”显现出来。认识到这些联系“无疑是这项研究的成果”。 哈斯霍弗向奥地利广播公司(ORF)的《知识报》(Wissen)生动地描述了这一过程: “这就像两家网店在网站上使用相同的账号一样。” GraphSense随后自动分析了所有交易连接,揭示了一个庞大的网络。共识别出122个不同的网站,每个网站都被克隆了数千次,而且所有这些都归因于同一个运营者。 跟随比特币的轨迹,匿名性荡然无存 哈斯霍弗团队开发了用于可视化高度复杂的加密交易网络的方法,加密支付之所以可以追踪,是因为它们在技术上基于所谓的区块链运行:区块链是一种代码,其中每笔交易都会被按顺序记录并存储。 这种调查方法背后的一个关键原则是,暗网上的匿名性最迟会在资金交易时终结。虽然加密货币通常可以匿名使用,但一旦虚拟资金兑换成真实货币,所有者的身份就很容易被确定。 分析的挑战在于如何构建海量数据,以便追踪加密货币的流向。这条流向通常会经过许多环节——毕竟,网络犯罪分子也希望洗钱,并尽可能地增加调查人员查明支付行为与犯罪背景之间的难度。加密货币分析的关键在于,要筛选出哪些支付行为是通过非私人账户(即所谓的“钱包”)进行的,这些账户实际上是在官方加密货币交易所开设的。在这些交易所,加密货币可以兑换成法定货币。而且,与银行类似,执法部门有权冻结这些账户,甚至逮捕钱包持有者。 哈斯霍弗认为,如今几乎所有形式的网络犯罪都离不开加密货币。因此,追踪这些支付活动是网络犯罪领域最重要的调查手段之一。 检察官办公室认为其贡献巨大 德国巴伐利亚网络犯罪中央办公室(ZCB)自2022年以来一直与复杂性科学中心(Complexity Science Hub)合作。从一开始,这种合作也是“爱丽丝行动”(Operation Alice) 的一部分。去年,该合作取得了另一项成功:据奥地利广播公司 (ORF Wissen)报道,他们捣毁了儿童虐待平台“Kidflix” 。 巴伐利亚州检察长办公室明确强调了维也纳软件的关键作用。负责此案的高级检察官斯特凡·沙尔(Stephan Schäl)在接受奥地利广播公司(ORF)新闻频道采访时表示: “如果没有Iknaio,我们根本不可能进行这项调查。该软件能够实现一种全新的调查方法:“它不再是从单个点的角度思考问题,而是试图理解网络。”

23个国家联手摧毁暗网诈骗网站群,欧洲刑警组织称,幕后黑手来自中国

欧洲刑警组织(Europol)20日宣布,摧毁了一个暗网诈骗网站群,关闭了超过37.3万个与大型网络犯罪网络相关的暗网网站,锁定440名网站用户,这是迄今为止规模最大的国际协同打击行动之一。这些暗网网站提供网络犯罪即服务(CaaS)和非法内容,包括儿童性虐待材料(CSAM),并以提供儿童虐待影像的名义进行诈骗。 此次行动由欧洲刑警组织支持,德国当局牵头,目标是围绕名为“暴力爱丽丝儿童色情制品”(Alice with Violence CP)的暗网平台建立的欺诈网络。该案件始于2021年的一项例行调查,但调查人员很快发现其背后存在一个更大的网络。 此次代号为“爱丽丝行动”(Operation Alice)的跨国执法行动于2026年3月9日至19日进行,由来自23个国家的机构参与。欧洲刑警组织指出,主要犯罪嫌疑人为一名居住在中华人民共和国的35岁男子,他总计架设经营多达37.3万个暗网诈骗网站并进行诈骗。 除了查封域名外,调查人员还控制了100多台服务器和各种电子设备,破坏了该网络背后的大部分基础设施。 该中国男子利用网站数量庞大的优势,建立了数十万个小型、短命的网站。这增加了追踪难度,并给人一种规模更大的错觉。从2019年11月到近期,他运营着一个最多时拥有287台服务器的网络,其中105台位于德国。 该暗网平台名为“暴力爱丽丝CP”(Alice with Violence CP),对外宣称贩售儿童虐待影像,以及其他网络犯罪“服务”,如提供信用卡资料和电脑后台系统存取权限等,骗取买家付钱购买这些“服务”,但是实际上,用户付款后一无所获。 欧洲刑警组织估计,犯罪嫌疑人通过向约1万名客户提供价格在17欧元至215欧元之间的虚假服务“套餐”,骗得大约价值34.5万欧元的加密货币。 警方目前已确认了约440名曾使用该平台的人员,针对另外100多名涉案人员的调查仍在进行中。尽管这些服务属于欺诈行为,但在许多司法管辖区,试图购买非法物品仍然是刑事犯罪。欧洲刑警组织称:”即使从未收到过儿童性虐待材料,付费购买这些材料的顾客本身也成为了嫌疑人。“调查人员评估认为,那些寻求获取独家(因而也是极其严重的)儿童性虐待材料的人可能构成高价值目标,并为全球执法部门提供重要情报。 欧洲刑警组织执行主任凯瑟琳·德·博勒(Catherine de Bolle)在声明中说,“爱丽丝行动”传递了一个明确的信息:当国际执法机构通力合作时,犯罪分子无处可藏,“我们将找到他们,并将他们绳之以法”。欧洲刑警组织将继续保护儿童,支持受害者,并将犯罪分子绳之以法。 在调查过程中,欧洲刑警组织专家促进了各国执法部门之间的信息交流,提供了分析支持,并协调了国际应对措施。此外,他们在追踪加密货币支付和向参与行动的国家提供情报方面也发挥了关键作用。 欧洲刑警组织发布的新闻稿表示,已对居住在中国的主要犯罪嫌疑人发出了国际逮捕令,该嫌疑人是一名35岁的中国男子。警方正在继续追踪涉案人员以及与该行动相关的其他剩余基础设施。 暗网诈骗网站“暴力爱丽丝CP” 经过近五年的调查,德国当局发现,一名个人在暗网上运营着超过37.3万个洋葱域名(网站)。洋葱域名(.onion后缀)是一种特殊的网站地址,旨在隐藏网站及其访问者的身份和位置。从2020年2月到2025年7月,该嫌疑人通过超过9万个洋葱域名在不同的平台上发布儿童性虐待材料(CSAM)广告。在这些平台上,犯罪分子提供所谓的“套餐”式CSAM,用户只需提供电子邮件地址并用比特币支付即可购买。 每个套餐的预估价格在17欧元到215欧元之间,承诺提供从几GB到几TB不等的CSAM数据量。然而,这些都是彻头彻尾的诈骗网站,它们宣传并预览 CSAM,但从未交付任何内容。 除了CSAM之外,他们还推广了多种网络犯罪即服务(CaaS)产品,包括信用卡数据和访问境外系统。他们的目标始终是诱使客户付费,却不提供任何服务作为回报。 这名中国犯罪嫌疑人可能违反以下中国法律 1、诈骗罪(《刑法》第266条) 违反情形:新闻稿明确指出,这些网站“宣传并预览CSAM,但从未交付任何内容”,属于典型的“诱使客户付费,却不提供任何服务”的诈骗行为。嫌疑人从约1万名试图购买的客户处获利超过34.5万欧元(折合人民币约数百万元,远超“数额巨大”标准)。 量刑参考: 数额较大(一般5000元以上,电信网络诈骗3000元以上):3年以下有期徒刑、拘役或管制,并处/单处罚金。 数额巨大(5万元以上)或有其他严重情节:3-10年有期徒刑,并处罚金。 数额特别巨大(50万元以上)或特别严重情节:10年以上有期徒刑或无期徒刑,并处罚金/没收财产。 适用性:该行为通过暗网、比特币支付等隐蔽手段实施,属于网络诈骗,可能从重处罚。两年内多次实施的,诈骗数额可累计计算。 2、制作、复制、出版、贩卖、传播淫秽物品牟利罪(《刑法》第363条) 违反情形:以牟利为目的(收取费用推广“套餐”),在暗网平台上发布、广告CSAM(儿童性虐待材料属于具体描绘未成年人性行为的淫秽电子信息)。新闻稿提到从2020年2月至2025年7月,通过超过9万个洋葱域名发布此类广告,并运营超过37.3万个欺诈网站。 特别规定:涉及不满14周岁或不满18周岁未成年人的淫秽电子信息,入罪门槛更低(例如视频10个以上、图片100件以上、点击数5000次以上、违法所得5000元以上等即可入罪),且从重处罚。情节特别严重的(数量或获利达到标准5倍/25倍以上),可判10年以上有期徒刑或无期徒刑,并处罚金/没收财产。 适用性:即使未实际交付内容,发布广告、预览和推广行为仍构成“贩卖、传播”淫秽物品(电子信息)。司法解释明确对涉及未成年人的从严从重。 3、传播淫秽物品罪(《刑法》第364条)(可能作为补充或选择性适用) 违反情形:不以牟利为主要目的的传播行为,若情节严重(数量或点击数达到一定标准),也可构成此罪。向不满18周岁未成年人传播的,从重处罚。 量刑:一般2年以下有期徒刑、拘役或管制。 适用性:若法院认定其主要目的非牟利,或作为从轻情节,可适用此条,但结合牟利事实,更可能定第363条。 4、其他可能涉及的法律或从重情节 提供侵入、非法控制计算机信息系统程序、工具罪(《刑法》第285条第3款):若其推广的CaaS包括黑客工具、入侵程序等,可能构成此罪(情节严重的,3年以下有期徒刑或拘役;特别严重的,3-7年)。 未成年人保护法(第52条):禁止制作、复制、发布、传播或持有有关未成年人的淫秽色情物品和网络信息。该法虽无直接刑罚,但可作为从重情节或行政处罚依据,与刑法结合适用。 治安管理处罚法(第68条等):若未达刑事立案标准,可能先处行政拘留并罚款(涉及未成年人的从重)。 国际逮捕令背景:德国等国行动针对其运营的暗网平台,中国若引渡或自行侦查,会依据上述国内法处理。 ”爱丽丝行动“的成果 截至目前,“爱丽丝行动”已取得以下成果: 已确认1名运营暗网平台的犯罪分子; 已确定全球共有 440 位客户; 超过37.3万个暗网网站被关闭; 查获105台服务器; 查获的电子设备包括电脑、手机和电子数据载体。 参与“爱丽丝行动”的国家 澳大利亚:澳大利亚联邦警察(AFP) 奥地利:刑事情报局 (Bundeskcriminalamt) 比利时:联邦司法警察 – Federale Gerechtelijke Politie 加拿大:加拿大皇家骑警(RCMP)- 国家儿童剥削犯罪中心(NCECC) 克罗地亚:国家网络犯罪部门 (Služba kibernetičke sigurnosti)

英国阿斯顿大学启动创新项目,保护年轻女性和女孩免受暗网暴力侵害

阿斯顿大学正在推出一项新的网络安全资源——据称是英国首个此类资源——旨在帮助保护年轻女性和女孩免受暗网上的暴力和虐待。 新的工具包为家长和监护人提供了有关虐待预警信号的实用技巧,以及表情符号定义指南,可用于识别社交媒体上使用的图形背后的隐藏含义。 Cyber​​DIVA(暗网暴力和虐待调查)项目于2月25日在阿斯顿大学与西米德兰兹郡警方联合举办的活动中正式启动。 该项目由英国创新署(Innovate UK)资助,由阿斯顿大学的阿妮塔·钦纳斯瓦米博士(Dr. Anitha Chinnaswamy)领导,并与法医路径公司(Forensic Pathways)合作开展。此外,科学、创新与技术部(DSIT)和西米德兰兹郡警察局(包括区域网络犯罪部门)也为该项目提供支持。 该网站旨在加强对技术辅助性滥用行为的预防、治理和应对。该工具包基于跨学科研究和广泛咨询而开发,并根据来自学校、第三部门组织和企业合作伙伴(包括英国电信)的结构化反馈进行了完善,以确保其反映实际操作需求,而非纯粹的学术理论。 Chinnaswamy博士表示,该项目是在性别暴力和虐待在数字生态系统中不断演变的背景下推出的,这些数字生态系统包括可见的社交平台和隐藏或加密的在线环境。 我们邀请贡献者对该框架进行评估,找出差距,并提出改进建议,最终形成了一个既以证据为导向又以实践者为依据的资源。 她补充说,虽然公众对主流数字空间中的网络虐待给予了高度关注,但通过加密渠道、匿名网络和暗网环境造成的危害却相对缺乏研究。这造成了操作、调查和政策方面的空白,限制了有效的保护措施和协调应对。 除了工具包之外,还发布了一份新的以政策为重点的简报文件,旨在为有关数字治理和系统问责制的国家对话提供信息。 该项目还将于今年晚些时候在英国上议院召开专门的圆桌会议,召集高级利益相关者,加强政府、警察、行业和民间社会之间的合作。 Chinnaswamy博士说:“我非常自豪和荣幸能够领导Cyber​​DIVA,因为在日益复杂的数字世界中保护年轻人不仅迫在眉睫,而且不容谈判。 “像Cyber​​DIVA这样的倡议具有国家战略意义,而且日益具有全球意义,因为我们所应对的危害不分国界,而技术变革的步伐要求我们采取集体协调的应对措施。确保年轻人能够安全、合乎道德地利用技术并从中受益,是我们的共同责任,这样数字进步才能继续发挥向善的作用。” 用户可以通过以下链接访问 Cyber​​DIVA 网站: https://main.d3q1myeyadoup6.amplifyapp.com/ 关于阿斯顿大学 130多年来,阿斯顿大学一直致力于通过教育、研究和创新让世界变得更美好。我们的历史与卓越的伯明翰市紧密相连,伯明翰曾是工业革命的中心,如今已成为具有全球意义的创新生态系统的繁荣基地,而阿斯顿大学正是这一生态系统的共同缔造者。 我们的愿景是成为科学、技术和企业领域的领先大学,以我们为员工、学生、企业和我们所服务的社区带来的积极变革性影响来衡量。 阿斯顿大学专注于高质量、可利用的研究,这些研究通过医学突破、工程进步、政府政策和实践以及企业的战略和绩效对社会产生影响。 该大学提供一系列本科和研究生学位课程,以及持续的专业发展解决方案。 由于致力于为学生提供卓越的教育成果,阿斯顿大学的声誉不断提升。它被《每日邮报》评为2025年度学生成功大学,在社会流动性方面位列英格兰第二(2023年高等教育政策研究所社会流动性指数),并在毕业生薪资方面跻身前20名(2024年纵向教育成果)。 阿斯顿大学正在快速变化的世界中,努力在第四次工业革命(及以后)中确立自身的地位。

“隐秘的角落”罪恶的深渊:国家安全部称”暗网“正被境外间谍及不法分子利用

中国国家安全部19日发布文章揭露,“暗网”(Dark Web)正被境外间谍情报机关及不法分子利用,成为滋生违法犯罪、侵害民众权益的重灾区。”暗网下/AWX“与大家一起来学习全文。 国家安全部称,暗网是指互联网中经过特殊加密处理的隐藏网络,普通浏览器和搜索引擎无法直接访问,需借助特定软件或特殊配置才能进入,其网址通常以“.onion”结尾。暗网依托加密技术、匿名路由掩盖使用者身份、位置和行为,看似给人“隐身”的保护,实则成为不法分子逃避监管、实施犯罪的“遮羞布”,它脱离正常网络监管,没有合法的内容审核与秩序约束,从诞生之初就成为各类违法犯罪活动滋生的土壤。 国家安全部表示,暗网充斥着各类违法犯罪活动:暗网是公民个人信息非法交易的核心渠道,身份证号、手机号、家庭住址等隐私数据,被不法分子通过黑客攻击等手段窃取后,批量在暗网低价倒卖,直接侵害公民隐私和财产安全;暗网中遍布着暴力血腥、网络赌博、反动蛊惑等违法有害信息。境外间谍情报机关利用暗网隐匿特性,通过歪曲事实、煽动对立、制造恐慌等方式,误导群众认知、扰乱公共秩序,危害国家安全;暗网非法交易毒品、管制器具、窃听窃照器材等违禁品,这些违法交易看似远离普通人生活,实则破坏社会管理秩序,让民众身处潜在危险之中。 对于暗网,中国国家安全部提出个人防护“四不”原则:不访问,不自曝,不交易,不轻信。 国家安全部的原文如下: 网络空间是亿万网民共同的精神家园,清朗安全的网络环境,直接关系每一位群众的切身利益。在我们日常使用的互联网之外,潜藏着一个不为普通人熟知的暗网,这个被称为“网络黑洞”的神秘地带,正被境外间谍情报机关及不法分子利用,成为滋生违法犯罪、侵害群众权益的重灾区。今天,让我们一起撕开暗网的“隐身衣”,认清危害,筑牢防线。 撕开暗网的“隐身衣” 可能有网民对暗网存在误解,将其等同于“深层网络”,甚至误以为是可以随意猎奇、隐藏身份的自由空间。事实上,暗网(Dark Web)是指互联网中经过特殊加密处理的隐藏网络,普通浏览器和搜索引擎无法直接访问,需借助特定软件或特殊配置才能进入,其网址通常以“.onion”结尾。暗网依托加密技术、匿名路由掩盖使用者身份、位置和行为,看似给人“隐身”的保护,实则成为不法分子逃避监管、实施犯罪的“遮羞布”,它脱离正常网络监管,没有合法的内容审核与秩序约束,从诞生之初就成为各类违法犯罪活动滋生的土壤,将危害直接转嫁到普通百姓身上,成为威胁人民群众安全感、幸福感,侵害个人利益和公众利益的重大隐患。 ——个人信息的“贩卖集市”:暗网是公民个人信息非法交易的核心渠道,身份证号、手机号、家庭住址等隐私数据,被不法分子通过黑客攻击等手段窃取后,批量在暗网低价倒卖,直接侵害公民隐私和财产安全。 ——不良信息的“传播温床”:暗网中充斥着暴力血腥、网络赌博、反动蛊惑等违法有害信息。境外间谍情报机关利用暗网隐匿特性,通过歪曲事实、煽动对立、制造恐慌等方式,误导群众认知、扰乱公共秩序,危害国家安全。 ——违禁物品的“地下通道”:暗网非法交易毒品、管制器具、窃听窃照器材等违禁品,这些违法交易看似远离普通人生活,实则破坏社会管理秩序,让人民群众身处潜在危险之中。 法律红线不可触碰 可能有人误以为暗网“匿名无痕”,可以逃避法律制裁,这是极其危险的认知。接入暗网通常依赖非法跨境信道、违规工具,此行为本身已违法,在暗网从事不法活动,更涉嫌犯罪。我国始终坚持国家安全一切为了人民,严厉打击各类网络违法犯罪,暗网绝非法外之地,触碰法律红线必将付出沉重代价。 根据《中华人民共和国刑法》《中华人民共和国网络安全法》《中华人民共和国个人信息保护法》等法律法规,利用暗网实施侵犯公民个人信息、非法交易违禁品、传播违法信息、网络诈骗、网络攻击等行为,均构成违法犯罪。即便借助加密技术手段躲避追踪,有关部门依然能够溯源追踪,法网恢恢疏而不漏,不法分子最终难逃法律严惩。 个人防护“四不”原则 抵制暗网、远离暗网,不仅是法律要求,更是守护自己、守护家人、守护社会平安的必要行动,让我们携手抵制网络黑暗角落,共建安全、文明、有序的网络空间。 ——不访问。不猎奇、不下载、不使用任何非法翻墙、匿名接入、暗网访问工具;不点击不明境外链接、不加入可疑私密群组。 ——不自曝。不在社交平台上过度泄露详细个人信息,特别是身份证号、银行卡号、工作单位、岗位等敏感信息。 ——不交易。不参与任何数据买卖,不购买来源不明的数据查询服务。 ——不轻信。通过正规渠道获取信息,不信谣不传谣,自觉维护网络清朗与国家安全。 广大人民群众如发现涉及暗网违法犯罪和网络攻击等危害国家安全行为的线索,可通过12339国家安全机关举报受理电话、网络举报受理平台(www.12339.gov.cn)、国家安全部微信公众号举报受理渠道或者直接向当地国家安全机关进行举报。