其他国家动态

法国史上最大规模身份泄露,1800万公民数据流入暗网

4月下旬,法国国家安全领域爆出惊人消息,专门负责管理法国公民身份证、护照及驾驶执照的政府机构France Titres(原ANTS)发布了一份沉重的报告,承认其核心服务网站ants.gouv.fr发生了一起前所未有的数据泄露事件。据初步报告显示,约1170万个公民账户受影响,而随后的深入调查指出,泄露的记录总数可能高达1800万份。这些包含敏感个人信息的资料目前已在暗网上公开出售,引发了法国全境乃至整个欧洲对于大规模身份盗窃和网络钓鱼攻击的高度警惕。 据媒体报道,尽管最初的评估数字停留在1170万个账户,但随着安全专家的深入排查,确认受影响的记录已经攀升至1800万份,泄露数据包括生物识别护照、国民身份证和驾驶执照。这意味着近三分之一的法国人口,其在政府数据库中的核心身份资产已经处于“裸奔”状态。 身份信息数据正在暗网出售 事情的起因源于安全监测人员在多个臭名昭著的暗网论坛上发现了一则出售广告。名为“breach3d”和“ExtaseHunters”的黑客在暗网论坛上发布消息,声称掌握了法国政府身份文件数据库的完整访问权限,获取了完整的用户信息,并表示愿意出售这些记录。 黑客并提供了一份详尽的样本。这些数据不仅包括公民的姓名、出生日期、联系方式,甚至还涉及与生物特征识别相关的元数据以及护照和驾照的申请流水号。“暗网下/AWX”检查了黑客“break3d”发布的98条记录样本,这些记录包含用户个人身份信息(PII),包括姓名、电子邮件地址、出生日期,某些条目甚至还包括地址和电话号码。 此次攻击的矛头直指ANTS(Agence Nationaledes Titres Sécurisés),该机构是法国数字政府转型的核心支柱。由于该平台集成了全国范围内的身份验证服务,一旦失守,其连锁反应是灾难性的。FranceTitres的官员指出,这些被窃取的数据正在被职业犯罪团伙打包购买,其首要用途便是针对性极强的网络钓鱼攻击。犯罪分子可以利用这些精准的政府背书信息,伪装成官方税务、社保或银行机构,诱导受害者进行转账或进一步交出支付凭证。 身份数据泄露的巨大影响 虽然最近这次攻击影响巨大,但法国此前也发生过规模更大的数据泄露事件。例如,2024年,医疗支付服务提供商Viamedis/Almerys的数据泄露事件就影响了约3300万人。 然而,ANTS系统中与护照、国民身份证、驾驶执照、居留许可和车辆登记相关的1900万条身份关联记录意味着这些数据对犯罪分子来说可能更有用。受影响的公民现在将面临社交工程和用户画像攻击的风险,这些攻击可能会在未来发生。 从技术层面看,ANTS系统的复杂性既是其优势也是其弱点。由于该系统需要处理海量的敏感生物识别数据和法律文档,其前端API与后端数据库之间的权限校验逻辑成了黑客攻击的重点。虽然France Titres尚未披露具体的入侵路径(究竟是利用了0-day漏洞,还是由于第三方承包商的凭据泄露),但安全分析师普遍认为,针对这类国家级数据库的攻击通常涉及长期的渗透和对内部业务逻辑的深度逆向。 更糟糕的是,由于泄露的数据涉及不可变更的身份属性(如出生日期和公民编号),受害者无法像更改密码一样“更换”自己的身份。这种持久性的威胁将伴随受影响的1800万公民数年之久。正如相关报道所指出的,这次事件不仅是技术上的挫败,更是公众对数字政府信任度的一次沉重打击。 相关部门的后续响应与对公众的风险警示 根据目前掌握的信息,受影响的数据可能包括登录信息、姓名、电子邮件地址、出生日期和唯一账户标识符。在某些情况下,邮政地址、出生地和电话号码也被认为会受到影响;然而,官方目前认为生物识别数据和上传的文件不属于泄露内容之列。 目前,法国相关安全部门已启动紧急响应预案,要求所有ants.gouv.fr的用户强制更换强密码并启用多因素验证(MFA)。然而,对于那些数据已经被拖库并在暗网流通的用户来说,这些补救措施更像是亡羊补牢。法国网络安全监管机构已发出预警,呼吁民众对任何自称来自政府机构的电话、邮件或短信保持极端怀疑的态度。 这次事件为全球正在推进数字身份识别(DigitalID)的国家敲响了警钟:当身份证明与中心化数据库深度绑定时,单一节点的崩塌便足以演变成波及全国的社会安全危机。 对于企业和安全人员而言,此案例尤其值得关注,因为它涉及潜在风险。来自政府机构的数据集具有很高的可信度,因此特别适合用于定向网络钓鱼、账户滥用或身份欺诈。由于法国签证申请流程与官方申请流程紧密相关,攻击者可以利用这些数据构建极具迷惑性的社会工程攻击场景。

印度警方首次利用人工智能技术在暗网上成功抓捕恋童癖者

印度喀拉拉邦警方反儿童性剥削小组(CCSE)近日在暗网巡逻时,发现了一个名为“CHEEZE PIZZA”(芝士披萨)的论坛。该论坛专门用于交换儿童性虐待材料(CSAM),并将用户引向出售和分享这些内容的私人Telegram群组。 调查人员在论坛上注意到一张疑似来自喀拉拉邦的儿童照片。同一账号多次发布该儿童的照片和视频,这立刻引起了警方的重视。随后,警方展开长达数月的网络追踪。他们通过暗网与嫌疑人建立联系,设法获取了其Facebook和Instagram账号的线索。这些账号显示,嫌疑人可能身处班加罗尔,但地理位置却指向特里凡得琅(Thiruvananthapuram)。最终,警方从该女子的Facebook好友列表中锁定了一名来自特里凡得琅的好友。 通过进一步比对Telegram群组中使用的头像,警方发现其中一张照片里的房屋特征与先前锁定的地点一致。警方随即前往该住所检查,成功找到并解救了这名儿童——她正是嫌疑人的侄女。孩子获救后接受了心理辅导,嫌疑人已被逮捕。 这一突破得益于喀拉拉邦警方与新西兰Kindred Tech公司合作开发的AI工具“Katalyst”。该工具能快速处理散落在不同平台上的海量数据,极大缩短了调查时间。喀拉拉邦警方网络犯罪部门警司安基特·阿索坎(Ankit Asokan)表示:“人手有限,根本无法手动处理所有证据。科技加剧了这个问题,我们必须利用科技来反击。” Katalyst:印度首个应用于儿童性剥削调查的AI平台 为应对网络儿童性虐待案件的激增,喀拉拉邦警方打击儿童性剥削中心成为印度首个将人工智能引入调查工作的机构。Katalyst基于MongoDB数据基础设施开发,目前正处于最新版本的整合阶段。 2024年开始的18个月试点项目中,警方开展了“P-Hunt”行动,共逮捕96人,解救20名儿童,并向国际社会移交18起案件。喀拉拉邦警方的这项举措也获得了州级技术协会卓越奖。喀拉拉邦警方还通过网络穹顶计划和黑客马拉松与新西兰的技术专家合作,共同开发工具,而不是将调查外包。 Kindred Tech首席执行官Bree Atkinson在接受《今日印度》数字版采访时说:“我们的使命是为调查人员提供工具,帮助他们更快发现线索,把更多时间花在保护儿童上,而不是埋头于数据中。” 阿索坎警司强调,儿童性虐待案件的最大难点在于“受害者不会主动报案”。Katalyst正是为解决这一痛点而设计,它能自动分类海量数字证据、识别敏感媒体,并通过物体追踪等技术帮助警方锁定线索。 阿索坎澄清说:“我们没有将调查工作外包。”他补充道:“这些都是接受过技术培训的警务人员。” 什么是儿童性虐待材料(CSAM)?其危害有多严重? 儿童性虐待材料(CSAM)指任何描绘对儿童进行性虐待或性剥削的图像、视频或其他数字内容。阿索坎警司指出,如今的网络儿童性虐待已远超传统范畴,“它涉及孩子、科技,以及多种多样的内容创作方式”。 传统上,虐待材料分为两类:一类是胁迫或勒索儿童获得的内容,另一类是身居要职或权威人士录制的虐待视频。如今,第三类正迅速增多:利用真实儿童面部特征,通过AI生成或篡改的合成内容。这些材料一旦上线,便会在不同平台间快速传播,形成完整的交易和分享生态。 全球范围内,这一威胁正在加剧。根据美国国家失踪与受虐儿童中心(NCMEC)数据,2024年印度相关机构收到220万份网络儿童性虐待举报。欧盟互联网观察基金会同期也记录了创纪录的29万多份相关报告。阿索坎警司表示:“这种威胁是全球性的,与儿童上网时间增加、即时通讯和游戏平台的普及密切相关。” 据ECPAT国际组织(一个致力于终止儿童性剥削的全球网络)向联合国毒品和犯罪问题办公室(UNODC)提交的书面报告显示,仅在2021年,美国国家失踪和受虐儿童中心就收到了2930万份报告,其中包含3990万张图片和4480万个视频,并向执法部门通报了4260多名潜在的新儿童受害者。然而,这种规模是五年前的情况,而如今的数字只会更高。 AI如何助力喀拉拉邦警方破案 传统CSAM调查中,一起案件往往需要人工审查200-250GB甚至更多数据,包括设备存储、云端记录和网络举报元数据(每份报告平均35页)。Katalyst能自动接收并优先处理这些报告,提供智能分类、案件管理和自动化取证支持,大幅提升效率。 该平台特别擅长“物体追踪”技术。例如,在长期虐待案件中,同一背景的窗帘图案、墙面颜色或家具特征可被提取出来,用于进一步追查,而无需泄露敏感内容。阿索坎以本次特里凡得琅案件为例指出,正是通过AI辅助的社交媒体元数据分析和图像比对,警方才得以快速缩小嫌疑人范围。 喀拉拉邦警方并未将调查工作外包,而是通过网络穹顶计划、黑客马拉松等方式与新西兰技术专家合作,自主培养技术力量。PathfinderLabs创始人Peter Pilley表示,Katalyst的核心在于“将人工智能分析结果与原始数据结合,帮助调查人员发现重复虐待模式”。 阿索坎警司总结道:“没有人会来主动抱怨,所以我们必须主动出击。”借助Katalyst,喀拉拉邦警方正以科技反制科技衍生犯罪,在受害者难以发声的情况下,更快地解救儿童、惩治罪犯。

暗网毒品供应商被一网打尽,英国男子因经营暗网可卡因贩运网络被判刑

根据英国警方的新闻稿,英国南华克(Southwark)一名43岁男子赫利奥·德尔菲尼(Helio Delfini)因参与复杂的暗网可卡因供应网络,日前被英国法院判处8年监禁。 据英国西南地区打击有组织犯罪单位(SWROCU)通报,德尔菲尼家住南华克罗瑟海德街(Rotherhithe Street),他与另外两名同伙卢卡斯·科斯塔(Lucas Costa,40岁)和布鲁诺·特莱斯(Bruno Teles,43岁)以暗网卖家名称“UKWhite”经营业务,在14个月内向英国各地及海外客户分发了超过28公斤高纯度可卡因,非法获利数百万美元。 三人均被定罪串谋供应可卡因等罪名。根据早前的新闻稿,今年2月19日,布里斯托尔刑事法庭陪审团裁定,UKWhite的两名幕后主使科斯塔和特莱斯犯有两项串谋供应可卡因罪和三项持有C类毒品意图供应罪(即地西泮、氯硝西泮和氟溴唑仑),分别获刑14年和12年。德尔菲尼于去年3月认罪,今年4月17日在布里斯托尔刑事法院被判刑。 侦缉督察罗斯·弗莱(Ross Flay)表示:“德尔菲尼及其同谋利用匿名化技术和加密货币支付,从伦敦住所经营一个精密的暗网毒品供应网络。”调查团队通过 painstaking 的数字取证工作和国际伙伴协助,最终锁定“UKWhite”背后的真实身份,并将其从暗网彻底铲除。 SWROCU早在2020年就开始调查全球分销网络,尽管其高科技设置复杂,但他们还是能够揭露犯罪者并将其绳之以法。 暗网交易细节曝光 “UKWhite”是一个暗网毒品供应商,在多个暗网市场开展业务,使用复杂的匿名工具,例如私人网络浏览器、加密通信和基于加密货币的支付,促成了数千笔毒品交易。 来自世界各地的客户订购量从0.5克到100克甚至更大宗货物不等,毒品均从伦敦地址寄出,买家遍布英国及国际地区。该团伙充分利用暗网的匿名特性、加密通信和加密货币支付,试图规避执法追踪。调查于2020年开始,经过大量数字取证才成功锁定三人。 2021年10月,SWROCU警员在伦敦执行搜查令期间,缴获了2.5公斤高纯度可卡因、6356片C类处方药“苯二氮卓类”药片、包装用品、一个改装过的行李箱、17440英镑现金和约67000英镑加密货币。 西南地区犯罪调查组 (SWROCU) 的罗斯·弗莱警探说:“这些人利用匿名技术和全球邮政系统,从他们在伦敦的住所运营着一个复杂的暗网毒品供应网络。 暗网毒品犯罪趋势 这一案件并非孤例。2025年全球暗网毒品交易规模持续扩大,据相关统计,暗网市场药物销售额已达数亿美元,可卡因仍是主要品类之一,类似利用Tor网络、加密货币和匿名邮寄的贩运模式日益常见。“暗网下/AWX”看到,英国警方近年来持续加大对暗网毒品网络的打击力度,并取得了显著的成绩。 联合国毒品和犯罪问题办公室(UNODC)等机构数据显示,暗网已成为传统毒品供应链的重要补充,犯罪分子借此降低面对面交易风险,但执法部门通过区块链分析、国际合作和数字取证,破案能力也在不断提升。 SWROCU的成功行动再次表明,尽管暗网提供了一定匿名保护,但通过持续的技术追踪和跨国协作,警方仍能有效瓦解此类犯罪网络。 德尔菲尼的判刑进一步警示那些试图在暗网从事毒品交易的人员:匿名并非绝对安全,执法部门的数字侦查能力正日益强大。

加拿大暗网贩毒网络的一名嫌疑人被从德国遣返,另一名仍然下落不明

加拿大皇家骑警联邦警务太平洋地区的调查人员表示,联邦警务太平洋地区毒品部门(FPPR)和有组织犯罪部门(DOC)的警员上周前往德国,将29岁的艾萨克·奥利维拉·斯科特(Isaac Oliveira Scott)押解回加拿大。今年2月份,该犯罪嫌疑人被德国当局逮捕,“此前加拿大发布了全国通缉令和国际刑警组织红色通缉令”。 加拿大皇家骑警周二在一份新闻稿中表示,联邦检察官去年10月批准了对奥利维拉·斯科特的11项指控,其中包括5项贩毒罪、1项为贩毒目的持有毒品罪和5项与枪支有关的罪行。 加拿大皇家骑警表示,斯科特的被捕是历时近四年调查的最终结果。警方于2022年12月开始调查此案,当时警方发现了一个涉嫌利用加密货币、暗网和加拿大邮政在在加拿大各地销售和分销非法毒品和芬太尼药丸的网络。 “极其复杂”的暗网贩毒案件,斯科特在保释期间逃脱 据新闻稿称,斯科特于2024年2月被捕,当时警方在大温哥华地区的一处住宅执行搜查令,并缴获了被盗枪支、弹药和一系列毒品,包括芬太尼、可卡因和冰毒。警方称,搜查过程中还发现了吸毒用具、伪造的身份证件和加元现金。 斯科特后来被释放,等待进一步调查。后来,他于2025年5月逃离加拿大,当时距离当年10月份对他提出指控还有数月时间。 “嫌疑人可能会逃避警方追捕以逃避起诉,但这份档案体现了联邦调查人员与国际执法伙伴合作的坚韧不拔,以确保在加拿大被起诉的人最终会被抓获,”加拿大皇家骑警发言人詹姆斯·贝内特下士在一份声明中说。 贝内特补充说,由于犯罪分子利用暗网掩盖非法活动,这项调查“异常复杂”。“这是一个组织严密的犯罪团伙,向全国各地贩运各种非法毒品。” 另一名来自维多利亚的犯罪嫌疑人下落不明 据警方称,第二名嫌疑人,28岁的特雷肖恩·汤普森(Treshaun Thompson),也于2025年8月因与同一案件有关而被起诉。 调查人员称,汤普森面临六项与贩毒和无合法理由持有身份证件有关的指控,但他的下落不明。警方表示,FPPR已知悉28岁的汤普森先生失踪,最后一次露面是在2025年9月9日,地点是维多利亚市的罗克兰社区。 警方称,汤普森今年28岁,身高6英尺(约1.83米),体格健壮,留着黑色短发。搜寻工作自9月22日以来一直在进行中。 当局表示,目前尚无证据表明汤普森的失踪与毒品调查有关。维多利亚州警方呼吁任何知晓汤普森下落的人士与调查人员联系。 加拿大皇家骑警对多个国内和国际执法机构在调查涉嫌贩毒网络过程中提供的协助表示感谢,其中包括德国当局、国际援助小组、加拿大边境服务局、温哥华警察局、加拿大皇家骑警逃犯逮捕支援小组(FAST)、加拿大皇家骑警驻柏林联络处、加拿大金融交易和报告分析中心(FINTRAC)、网络金融调查小组(CFIT)、国际刑警组织渥太华国家中心局以及里士满和温哥华国际机场的加拿大皇家骑警资源。

爱尔兰议会听证会聚焦暗网监控,国家机构密切关注网络威胁

爱尔兰议会(Oireachtas)关于人工智能(AI)的听证会将一个备受关注的问题提上了议程:国家在追踪网络威胁信号时,应如何把握住度,避免越权导致过度干预。爱尔兰国防军和国家网络安全中心(NCSC)向委员会表示,他们正在监控暗网以防范针对国家的网络安全威胁,但仅限于搜索与这些威胁相关的关键词和短语。 爱尔兰议会委员会听取了哪些内容? 此次听证会侧重于实践问题而非理论探讨。爱尔兰国防军和国家网络安全中心证实,他们正在采取行动监控暗网以防范针对国家的网络安全威胁。爱尔兰国家网络安全中心主任理查德·布朗博士(Dr Richard Browne)表示,监控仅限于与网络威胁相关的关键词和短语。这一细节至关重要,因为它划定了界限:国家正在警惕危险信号,但并未将其呈现为开放式的监视。 这一议题植根于关于人工智能、网络风险以及当威胁形势变得难以界定时各机构应如何应对的更广泛公共讨论之中。在本次听证会上,爱尔兰议会委员会听取了负责国家安全和网络防护的机构陈述,将讨论置于政府运作机制之中,而非停留在抽象层面。这提醒我们,网络防御现已成为国家日常事务的一部分,而非偶尔的危机应对措施。 暗网监控为何对国家安全至关重要? 暗网监控被视为威胁检测的一部分,而非独立的解决方案。正如理查德·布朗博士所描述的,国家网络安全中心(NCSC)的做法具有针对性且范围有限:仅关注关键词和短语。这表明努力旨在尽早识别潜在风险,尤其是在攻击尚未发生但已有迹象时。在同一次听证会上,国防军的出席进一步强调,这不仅是一个技术问题,更是国家整体防备能力的问题。 在由机构和术语主导的讨论中,人们很容易忽略“人性”这一维度。然而,其背后的核心关切对公民和公职人员而言都并不陌生:关键系统、公共服务和国家职能能否免受那些可能源于大多数人从未见过的空间的危害。爱尔兰议会委员会今天听取的意见指出,答案不仅取决于积极的监控,还取决于克制。换言之,警惕危险并不等同于将每一个信号都视为威胁。 关于暗网监控的辩论是如何演变的? 当前的讨论源于爱尔兰警察局(Garda)助理局长安吉拉·威利斯(Angela Willis)上月初的一份公开声明,她表示警方“并未主动监控暗网”。这一早前的表态为委员会听证会提供了背景,因为它表明不同机构对其职责的描述存在差异。爱尔兰议会目前掌握的证据显示,国防军和国家网络安全中心确实在进行监控,但其方法有限,且受特定条款的约束。 对公众而言,这些区别至关重要。它们塑造了人们对安全与克制之间平衡的理解,并有助于界定国家机构在声称搜寻网络威胁时实际在做什么。爱尔兰议会听证会并未呈现一个全面的大规模计划或戏剧性的扩张。相反,它强调了一种受控的做法,旨在向国家发出危险警报,同时避免将监控变成开放式的拉网式搜索。 这对国家今后的发展意味着什么? 目前,最明确的应对措施已然展开:爱尔兰国防军和国家网络安全中心正通过关键词和短语,对暗网进行监控,以搜寻与网络威胁相关的预警信号。这种做法听起来或许微不足道,但在网络安全领域,早期发现往往是风险能否得到控制、还是演变为更大问题的关键。委员会的听证会表明,国家机构正努力跟上威胁的步伐——这些威胁往往行动迅速,且在浮出水面之前通常隐而不显。 更广泛的问题——也是听证会后仍悬而未决的问题——在于:国家在不超出必要范围的情况下,需要多少监控力度才能确保安全?爱尔兰议会的讨论表明,至少目前,答案是“定向监控”,而非“全面监控”。但“暗网下/AWX”认为,这还远远不够。未来,随着委员会继续审查人工智能及相关风险,真正的考验在于:当威胁日益复杂时,这种平衡能否得以维持。 归根结底,这一场景与其说戏剧性,不如说发人深省:一个委员会会议室,关于网络威胁的警示,以及一个试图看清黑暗却又不失分寸感的国家。爱尔兰议会的辩论目前正处于这一阶段,而接下来的问题很可能也将由此展开。

澳大利亚新南威尔士州警方捣毁暗网贩毒集团,涉案金额超8000万澳元

近日,澳大利亚新南威尔士州(NSW)警方成功摧毁了一个在暗网深耕八年之久的跨国贩毒集团。据称,该团伙通过加密货币和暗网独立运作,在八年内累计非法获利超过8000万澳元,是暗网上最大的匿名毒品供应商之一。 目前,五名核心成员已悉数落网并接受审判,这一行动标志着南半球针对网络犯罪打击的重大胜利。此次行动由卡里维尔打击小组执行,该小组由新南威尔士州犯罪指挥部网络犯罪小组与澳大利亚新南威尔士州打击犯罪委员会合作成立。 卡里维尔打击小组开展新的收网行动 根据新南威尔士州警察局发布的官方公报,新南威尔士州警察网络犯罪打击小组在索恩利逮捕了一名38岁男子,指控他处理非法犯罪所得。 2026年3月31日上午10点30分左右,新南威尔士州警察网络犯罪打击小组在猛禽小队的协助下,在索恩利逮捕了一名38岁的嫌疑人,该嫌疑人身份不明。此次逮捕行动是警方对毒品供应行动进行广泛法医调查的结果。 随着调查的继续,3月31日下午1点20分左右,警方搜查了瓦伦加(Wahroonga)太平洋高速公路上的一个单元,据称查获了电子设备、3.5万澳元现金和20克非法毒品。3月31日晚上8点10分左右,警方搜查了科拉山(Mount Colah)奥克斯利大道(Oxley Drive)的一处住宅,又查获了一定数量的大麻和大量吸毒用具。这名38岁的男子被控明知故犯地处理犯罪所得,以及三项未遵守数字证据访问令指令的罪名。 这起案件的侦破并非一蹴而就。调查人员通过对暗网交易数据的长线追踪,锁定了这个从未公开名称、却在地下市场声名显赫的供应商。据媒体报道,该团伙自2016年起便开始在多个暗网市场活跃,通过高度组织化的供应链,向全球数千名买家分发包括MDMA、可卡因、氯胺酮和甲基苯丙胺在内的各类违禁品。 八年“暗网独立毒品供应商”的覆灭 与许多依赖大型分销网络的犯罪团伙不同,该集团的一大特点是“独立运作”。他们建立了自己的一套从采购、封装到物流配送的完整体系,极大增强了其隐蔽性。 在技术层面上,该团伙表现出了极强的反侦查能力。他们利用PGP加密技术进行通信,并仅接受门罗币(Monero)等匿名性极高的加密货币支付,以逃避金融监管机构的追踪。在长达八年的时间里,他们通过复杂的“混币”操作,将超过8000万澳元的非法收入洗白并投资于房地产和高端电子产品。 在抓捕现场,警方查获了大量加密设备、多枚用于存储虚拟货币的硬件钱包,以及用于包装和伪装邮寄毒品的专业设备。警方发言人指出,该团伙的运作模式几乎等同于一个现代电子商务企业,只是他们经营的是法律决不允许的黑产。 嫌犯面临法律的严惩 目前,这五名嫌疑人面临包括供应商业数量毒品、参与犯罪集团以及处理非法所得在内的多项重罪指控。尽管他们在暗网上自认为“不可触及”,但在多国联合情报和本地技术侦查的配合下,其真实的物理身份最终暴露。 检方表示,该团伙非法获利的规模之大、持续时间之长,在澳洲网络犯罪史上实属罕见。警方通过此次行动向暗网参与者发出了强烈信号:匿名并不意味着绝对安全,数字足迹终会被技术手段还原。 被告被拒绝保释,将出庭霍恩斯比地方法院。新南威尔士州警方表示,卡里维尔打击小组的后续调查仍将继续,重点将转向追踪散落在全球各地的非法资产及可能存在的关联洗钱账户。这起耗时数年的大规模执法行动,不仅斩断了一条重要的暗网供应链,也为打击全球跨境网络犯罪提供了宝贵的实战案例。 任何知悉有助于调查非法毒品供应信息的人士,请拨打灭罪热线1800 333 000或访问https://nsw.crimestoppers.com.au提供线索。所有信息均将严格保密。请公众切勿通​​过新南威尔士州警方社交媒体页面举报信息。

经营37.3万个非法暗网网站的中国运营者被维也纳初创公司Iknaio锁定

”暗网下/AWX“早前报道,23个国家联手摧毁暗网诈骗网站群,幕后黑手来自中国。近日,奥地利透露了该案件的一些细节,奥地利维也纳一家初创区块链分析公司协助执法机构锁定了暗网诈骗网站群背后的来自中国的运营者。 据奥地利广播公司( ORF Wissen )报道,维也纳一家公司开发的软件在德国巴伐利亚执法部门开展的“爱丽丝行动”(Operation Alice)中发挥了关键作用,该行动成功捣毁了约37.3万个非法暗网网站。这家名为Iknaio的维也纳初创公司是复杂性科学中心(CSH)的衍生公司,它开发了GraphSense分析软件。据当局称,如果没有这款软件,此次调查不可能取得成功。 调查显示,一名36岁的中国男子,据称操控着一个由超过37万个暗网独立网站组成的诈骗网络。该男子涉嫌设计了一种极其巧妙的商业模式:他利用数千个数字克隆的暗网网站引诱潜在的非法商品买家。顾客付款后却什么也没收到。王帅波可能认为这没什么大不了的:如果有人因购买儿童色情制品而被骗,应该不会有人报警。 这项历时五年的调查始于一个名为“Alice with Violence CP”的暗网网站,该网站于2021年引起当局注意。调查人员利用Iknaio软件发现,多个平台都在使用同一个加密货币地址。最终锁定该网络的嫌疑运营者是36岁的中国公民Wang Shuaibo(王帅波),据信居住在河北省。目前已对其发出国际逮捕令。据称,他在过去五年中通过暗网网站赚取了价值约110万欧元的比特币。 然而,这位所谓的网络罪犯没有料到的是,他的诈骗网络可能会引起科学家们的关注——尤其是包括维也纳“复杂性科学中心”的伯恩哈德·哈斯霍弗(Bernhard Haslhofer)在内的科学家们。他们帮忙追踪并锁定了其真实身份。 尽管调查取得了历史性的成功,哈斯霍弗仍警告人们不要过度乐观。他认为,“爱丽丝”网络可能只是暗网上众多类似大型网站集团之一。哈斯霍弗告诉奥地利广播公司(ORF)新闻频道,这个被揭露的网络规模之大,甚至连他的研究团队都感到惊讶。 Iknaio是什么?GraphSense有什么功能? Iknaio由维也纳复杂性科学中心 (Complexity Science Hub Vienna) 衍生而来,由复杂性研究员伯恩哈德·哈斯霍弗领导。该公司专注于加密货币交易分析。其软件GraphSense可以自动追踪来自各个加密货币地址的支付流,并将相关的网络连接可视化。 决定性优势在于处理海量数据。据奥地利广播公司(ORF Wissen)报道,如果由研究人员手动评估如此庞大的数据量,几乎是不可能的。GraphSense使即使是小型团队也能高效地处理如此庞大的数据量。 该软件究竟是如何帮助“爱丽丝行动”的? “研究确实是这一过程的开端,”哈斯霍弗说道。四年来,一家荷兰研究机构——“巴伐利亚网络犯罪中央办公室”(隶属于班贝格检察院)、复杂性科学中心以及两家公司一直在开展合作。哈斯霍弗解释说,该团队正在深入研究暗网与加密货币之间的联系:“因为众所周知,暗网上充斥着大量非法内容。而且,加密货币如今已成为网络犯罪分子的主要支付手段。” 来自复杂性科学中心的加密货币研究员伯恩哈德·哈斯尔霍弗解释道:“四年前,我们偶然发现了一个名为‘Alice with Violence CP’的暗网平台,该平台发布虐待图片,并以比特币进行交易。然而,这是一个诈骗平台,人们实际上并没有收到任何东西。尽管如此,该平台确实展示了非法内容。” 这位专家报告说,有趣的是,该平台随着时间的推移在暗网上列出了数千个比特币地址,以便客户进行支付:“我们随后仔细研究了这些比特币地址和支付流向。”他们注意到,一些相同的比特币地址也被其他暗网平台使用。“就这样,我们不断地从一个平台转移到另一个平台——突然间,我们发现了一个平台网络。”哈斯霍弗生动地描述道,在这个拥有数千个网站的暗网“宇宙”中,一个个“星系”显现出来。认识到这些联系“无疑是这项研究的成果”。 哈斯霍弗向奥地利广播公司(ORF)的《知识报》(Wissen)生动地描述了这一过程: “这就像两家网店在网站上使用相同的账号一样。” GraphSense随后自动分析了所有交易连接,揭示了一个庞大的网络。共识别出122个不同的网站,每个网站都被克隆了数千次,而且所有这些都归因于同一个运营者。 跟随比特币的轨迹,匿名性荡然无存 哈斯霍弗团队开发了用于可视化高度复杂的加密交易网络的方法,加密支付之所以可以追踪,是因为它们在技术上基于所谓的区块链运行:区块链是一种代码,其中每笔交易都会被按顺序记录并存储。 这种调查方法背后的一个关键原则是,暗网上的匿名性最迟会在资金交易时终结。虽然加密货币通常可以匿名使用,但一旦虚拟资金兑换成真实货币,所有者的身份就很容易被确定。 分析的挑战在于如何构建海量数据,以便追踪加密货币的流向。这条流向通常会经过许多环节——毕竟,网络犯罪分子也希望洗钱,并尽可能地增加调查人员查明支付行为与犯罪背景之间的难度。加密货币分析的关键在于,要筛选出哪些支付行为是通过非私人账户(即所谓的“钱包”)进行的,这些账户实际上是在官方加密货币交易所开设的。在这些交易所,加密货币可以兑换成法定货币。而且,与银行类似,执法部门有权冻结这些账户,甚至逮捕钱包持有者。 哈斯霍弗认为,如今几乎所有形式的网络犯罪都离不开加密货币。因此,追踪这些支付活动是网络犯罪领域最重要的调查手段之一。 检察官办公室认为其贡献巨大 德国巴伐利亚网络犯罪中央办公室(ZCB)自2022年以来一直与复杂性科学中心(Complexity Science Hub)合作。从一开始,这种合作也是“爱丽丝行动”(Operation Alice) 的一部分。去年,该合作取得了另一项成功:据奥地利广播公司 (ORF Wissen)报道,他们捣毁了儿童虐待平台“Kidflix” 。 巴伐利亚州检察长办公室明确强调了维也纳软件的关键作用。负责此案的高级检察官斯特凡·沙尔(Stephan Schäl)在接受奥地利广播公司(ORF)新闻频道采访时表示: “如果没有Iknaio,我们根本不可能进行这项调查。该软件能够实现一种全新的调查方法:“它不再是从单个点的角度思考问题,而是试图理解网络。”

23个国家联手摧毁暗网诈骗网站群,欧洲刑警组织称,幕后黑手来自中国

欧洲刑警组织(Europol)20日宣布,摧毁了一个暗网诈骗网站群,关闭了超过37.3万个与大型网络犯罪网络相关的暗网网站,锁定440名网站用户,这是迄今为止规模最大的国际协同打击行动之一。这些暗网网站提供网络犯罪即服务(CaaS)和非法内容,包括儿童性虐待材料(CSAM),并以提供儿童虐待影像的名义进行诈骗。 此次行动由欧洲刑警组织支持,德国当局牵头,目标是围绕名为“暴力爱丽丝儿童色情制品”(Alice with Violence CP)的暗网平台建立的欺诈网络。该案件始于2021年的一项例行调查,但调查人员很快发现其背后存在一个更大的网络。 此次代号为“爱丽丝行动”(Operation Alice)的跨国执法行动于2026年3月9日至19日进行,由来自23个国家的机构参与。欧洲刑警组织指出,主要犯罪嫌疑人为一名居住在中华人民共和国的35岁男子,他总计架设经营多达37.3万个暗网诈骗网站并进行诈骗。 除了查封域名外,调查人员还控制了100多台服务器和各种电子设备,破坏了该网络背后的大部分基础设施。 该中国男子利用网站数量庞大的优势,建立了数十万个小型、短命的网站。这增加了追踪难度,并给人一种规模更大的错觉。从2019年11月到近期,他运营着一个最多时拥有287台服务器的网络,其中105台位于德国。 该暗网平台名为“暴力爱丽丝CP”(Alice with Violence CP),对外宣称贩售儿童虐待影像,以及其他网络犯罪“服务”,如提供信用卡资料和电脑后台系统存取权限等,骗取买家付钱购买这些“服务”,但是实际上,用户付款后一无所获。 欧洲刑警组织估计,犯罪嫌疑人通过向约1万名客户提供价格在17欧元至215欧元之间的虚假服务“套餐”,骗得大约价值34.5万欧元的加密货币。 警方目前已确认了约440名曾使用该平台的人员,针对另外100多名涉案人员的调查仍在进行中。尽管这些服务属于欺诈行为,但在许多司法管辖区,试图购买非法物品仍然是刑事犯罪。欧洲刑警组织称:”即使从未收到过儿童性虐待材料,付费购买这些材料的顾客本身也成为了嫌疑人。“调查人员评估认为,那些寻求获取独家(因而也是极其严重的)儿童性虐待材料的人可能构成高价值目标,并为全球执法部门提供重要情报。 欧洲刑警组织执行主任凯瑟琳·德·博勒(Catherine de Bolle)在声明中说,“爱丽丝行动”传递了一个明确的信息:当国际执法机构通力合作时,犯罪分子无处可藏,“我们将找到他们,并将他们绳之以法”。欧洲刑警组织将继续保护儿童,支持受害者,并将犯罪分子绳之以法。 在调查过程中,欧洲刑警组织专家促进了各国执法部门之间的信息交流,提供了分析支持,并协调了国际应对措施。此外,他们在追踪加密货币支付和向参与行动的国家提供情报方面也发挥了关键作用。 欧洲刑警组织发布的新闻稿表示,已对居住在中国的主要犯罪嫌疑人发出了国际逮捕令,该嫌疑人是一名35岁的中国男子。警方正在继续追踪涉案人员以及与该行动相关的其他剩余基础设施。 暗网诈骗网站“暴力爱丽丝CP” 经过近五年的调查,德国当局发现,一名个人在暗网上运营着超过37.3万个洋葱域名(网站)。洋葱域名(.onion后缀)是一种特殊的网站地址,旨在隐藏网站及其访问者的身份和位置。从2020年2月到2025年7月,该嫌疑人通过超过9万个洋葱域名在不同的平台上发布儿童性虐待材料(CSAM)广告。在这些平台上,犯罪分子提供所谓的“套餐”式CSAM,用户只需提供电子邮件地址并用比特币支付即可购买。 每个套餐的预估价格在17欧元到215欧元之间,承诺提供从几GB到几TB不等的CSAM数据量。然而,这些都是彻头彻尾的诈骗网站,它们宣传并预览 CSAM,但从未交付任何内容。 除了CSAM之外,他们还推广了多种网络犯罪即服务(CaaS)产品,包括信用卡数据和访问境外系统。他们的目标始终是诱使客户付费,却不提供任何服务作为回报。 这名中国犯罪嫌疑人可能违反以下中国法律 1、诈骗罪(《刑法》第266条) 违反情形:新闻稿明确指出,这些网站“宣传并预览CSAM,但从未交付任何内容”,属于典型的“诱使客户付费,却不提供任何服务”的诈骗行为。嫌疑人从约1万名试图购买的客户处获利超过34.5万欧元(折合人民币约数百万元,远超“数额巨大”标准)。 量刑参考: 数额较大(一般5000元以上,电信网络诈骗3000元以上):3年以下有期徒刑、拘役或管制,并处/单处罚金。 数额巨大(5万元以上)或有其他严重情节:3-10年有期徒刑,并处罚金。 数额特别巨大(50万元以上)或特别严重情节:10年以上有期徒刑或无期徒刑,并处罚金/没收财产。 适用性:该行为通过暗网、比特币支付等隐蔽手段实施,属于网络诈骗,可能从重处罚。两年内多次实施的,诈骗数额可累计计算。 2、制作、复制、出版、贩卖、传播淫秽物品牟利罪(《刑法》第363条) 违反情形:以牟利为目的(收取费用推广“套餐”),在暗网平台上发布、广告CSAM(儿童性虐待材料属于具体描绘未成年人性行为的淫秽电子信息)。新闻稿提到从2020年2月至2025年7月,通过超过9万个洋葱域名发布此类广告,并运营超过37.3万个欺诈网站。 特别规定:涉及不满14周岁或不满18周岁未成年人的淫秽电子信息,入罪门槛更低(例如视频10个以上、图片100件以上、点击数5000次以上、违法所得5000元以上等即可入罪),且从重处罚。情节特别严重的(数量或获利达到标准5倍/25倍以上),可判10年以上有期徒刑或无期徒刑,并处罚金/没收财产。 适用性:即使未实际交付内容,发布广告、预览和推广行为仍构成“贩卖、传播”淫秽物品(电子信息)。司法解释明确对涉及未成年人的从严从重。 3、传播淫秽物品罪(《刑法》第364条)(可能作为补充或选择性适用) 违反情形:不以牟利为主要目的的传播行为,若情节严重(数量或点击数达到一定标准),也可构成此罪。向不满18周岁未成年人传播的,从重处罚。 量刑:一般2年以下有期徒刑、拘役或管制。 适用性:若法院认定其主要目的非牟利,或作为从轻情节,可适用此条,但结合牟利事实,更可能定第363条。 4、其他可能涉及的法律或从重情节 提供侵入、非法控制计算机信息系统程序、工具罪(《刑法》第285条第3款):若其推广的CaaS包括黑客工具、入侵程序等,可能构成此罪(情节严重的,3年以下有期徒刑或拘役;特别严重的,3-7年)。 未成年人保护法(第52条):禁止制作、复制、发布、传播或持有有关未成年人的淫秽色情物品和网络信息。该法虽无直接刑罚,但可作为从重情节或行政处罚依据,与刑法结合适用。 治安管理处罚法(第68条等):若未达刑事立案标准,可能先处行政拘留并罚款(涉及未成年人的从重)。 国际逮捕令背景:德国等国行动针对其运营的暗网平台,中国若引渡或自行侦查,会依据上述国内法处理。 ”爱丽丝行动“的成果 截至目前,“爱丽丝行动”已取得以下成果: 已确认1名运营暗网平台的犯罪分子; 已确定全球共有 440 位客户; 超过37.3万个暗网网站被关闭; 查获105台服务器; 查获的电子设备包括电脑、手机和电子数据载体。 参与“爱丽丝行动”的国家 澳大利亚:澳大利亚联邦警察(AFP) 奥地利:刑事情报局 (Bundeskcriminalamt) 比利时:联邦司法警察 – Federale Gerechtelijke Politie 加拿大:加拿大皇家骑警(RCMP)- 国家儿童剥削犯罪中心(NCECC) 克罗地亚:国家网络犯罪部门 (Služba kibernetičke sigurnosti)

英国阿斯顿大学启动创新项目,保护年轻女性和女孩免受暗网暴力侵害

阿斯顿大学正在推出一项新的网络安全资源——据称是英国首个此类资源——旨在帮助保护年轻女性和女孩免受暗网上的暴力和虐待。 新的工具包为家长和监护人提供了有关虐待预警信号的实用技巧,以及表情符号定义指南,可用于识别社交媒体上使用的图形背后的隐藏含义。 Cyber​​DIVA(暗网暴力和虐待调查)项目于2月25日在阿斯顿大学与西米德兰兹郡警方联合举办的活动中正式启动。 该项目由英国创新署(Innovate UK)资助,由阿斯顿大学的阿妮塔·钦纳斯瓦米博士(Dr. Anitha Chinnaswamy)领导,并与法医路径公司(Forensic Pathways)合作开展。此外,科学、创新与技术部(DSIT)和西米德兰兹郡警察局(包括区域网络犯罪部门)也为该项目提供支持。 该网站旨在加强对技术辅助性滥用行为的预防、治理和应对。该工具包基于跨学科研究和广泛咨询而开发,并根据来自学校、第三部门组织和企业合作伙伴(包括英国电信)的结构化反馈进行了完善,以确保其反映实际操作需求,而非纯粹的学术理论。 Chinnaswamy博士表示,该项目是在性别暴力和虐待在数字生态系统中不断演变的背景下推出的,这些数字生态系统包括可见的社交平台和隐藏或加密的在线环境。 我们邀请贡献者对该框架进行评估,找出差距,并提出改进建议,最终形成了一个既以证据为导向又以实践者为依据的资源。 她补充说,虽然公众对主流数字空间中的网络虐待给予了高度关注,但通过加密渠道、匿名网络和暗网环境造成的危害却相对缺乏研究。这造成了操作、调查和政策方面的空白,限制了有效的保护措施和协调应对。 除了工具包之外,还发布了一份新的以政策为重点的简报文件,旨在为有关数字治理和系统问责制的国家对话提供信息。 该项目还将于今年晚些时候在英国上议院召开专门的圆桌会议,召集高级利益相关者,加强政府、警察、行业和民间社会之间的合作。 Chinnaswamy博士说:“我非常自豪和荣幸能够领导Cyber​​DIVA,因为在日益复杂的数字世界中保护年轻人不仅迫在眉睫,而且不容谈判。 “像Cyber​​DIVA这样的倡议具有国家战略意义,而且日益具有全球意义,因为我们所应对的危害不分国界,而技术变革的步伐要求我们采取集体协调的应对措施。确保年轻人能够安全、合乎道德地利用技术并从中受益,是我们的共同责任,这样数字进步才能继续发挥向善的作用。” 用户可以通过以下链接访问 Cyber​​DIVA 网站: https://main.d3q1myeyadoup6.amplifyapp.com/ 关于阿斯顿大学 130多年来,阿斯顿大学一直致力于通过教育、研究和创新让世界变得更美好。我们的历史与卓越的伯明翰市紧密相连,伯明翰曾是工业革命的中心,如今已成为具有全球意义的创新生态系统的繁荣基地,而阿斯顿大学正是这一生态系统的共同缔造者。 我们的愿景是成为科学、技术和企业领域的领先大学,以我们为员工、学生、企业和我们所服务的社区带来的积极变革性影响来衡量。 阿斯顿大学专注于高质量、可利用的研究,这些研究通过医学突破、工程进步、政府政策和实践以及企业的战略和绩效对社会产生影响。 该大学提供一系列本科和研究生学位课程,以及持续的专业发展解决方案。 由于致力于为学生提供卓越的教育成果,阿斯顿大学的声誉不断提升。它被《每日邮报》评为2025年度学生成功大学,在社会流动性方面位列英格兰第二(2023年高等教育政策研究所社会流动性指数),并在毕业生薪资方面跻身前20名(2024年纵向教育成果)。 阿斯顿大学正在快速变化的世界中,努力在第四次工业革命(及以后)中确立自身的地位。

保护儿童及青少年上网安全:希腊召开关于网瘾和暗网的会议

2026年,希腊的学校和家庭将面临数字世界的新“常态”:从游戏和不受控制的屏幕时间到接触暗网内容,关于网瘾的讨论不再仅仅关注“过度使用”,还涉及心理健康、行为以及父母往往无法及时意识到的风险。在此背景下,希腊最大的家长信息网站Infokids.gr与希腊西部地区合作,在阿格里尼奥举办了一场名为“网瘾与暗网”的信息日活动,旨在向学生、家长、教师和监护人普及有关儿童数字世界危险知识的问题,并提高他们的认识。 会议于2026年3月9日星期一在阿格里尼奥的帕帕斯特拉蒂奥庄园(Papastrateio Megaron)举行,内容包括专家科学家的演讲、现代数字挑战的介绍以及与公众的公开对话,从而让学生、教师和家长了解暗网、社交媒体和游戏以及网瘾的危险。 这是一场所有家长和老师都应该参加的活动。 活动伊始,副省长塔纳西斯·马夫罗马蒂斯先生致辞,阿格里尼奥市教育和体育副市长克里斯托斯·扎卡维利斯先生也代表市政府致辞。教育界人士以及省内各家长和监护人协会的代表也出席了会议。家长、教师和青少年积极参与,聆听专家的演讲,并提出与当今家庭日常生活息息相关的问题。 出席此次活动的演讲嘉宾包括:帕特拉斯大学教育科学与社会工作系助理教授安提·卡拉特兰图(Anthi Karatrantou)、认证道德黑客安东尼斯·普萨拉斯(Antonis Psaras)、网络安全公司Mind The Hack首席执行官兼联合创始人斯塔夫罗斯·基里科斯(Stavros Kirikos)、警察协会名誉主席乔治·卡利亚克马尼斯(George Kalliakmanis)、阿格里尼奥第四小学校长康斯坦蒂娜·塔苏利(Konstantina Tasouli),以及儿童和青少年精神病学家、第一国民医疗服务中心主任克里斯托斯·特尼奥蒂斯(Christos Terniotis)。 会议期间,与会者分析了网络成瘾的危害、所谓“暗网”的各个方面,以及如何预防和保护儿童及青少年上网安全。同时,会议还提出了安全使用科技产品以及家长和教师如何正确引导孩子的实用建议,并与公众展开了公开对话,这一点尤为引人注目。 该倡议强调了专家、教育界和家庭之间信息交流与合作的重要性,旨在为儿童和青少年创造一个安全健康的数字环境。 会议进行了录像,活动结束后,视频通过Infokids YouTube频道播出。 一场与每个家庭都息息相关的对话 会议重点讨论了现代家庭日益关注的问题:网络成瘾、社交媒体的失控使用,以及可能隐藏在互联网鲜为人知的方面(如暗网)中的危险。 本次活动的目的是让家长和老师了解如何识别儿童滥用互联网的最初迹象,并获得保护儿童的实用工具。 会议结束时与观众进行公开对话的机会尤其有价值,家长和老师们分享了来自家庭和课堂的经验和担忧。 当地社区的反应 此次活动参与人数众多,证实了儿童网络安全问题是众多家庭关注的焦点。活动结束后,许多家长留下来与专家交流,寻求更多关于如何管理孩子网络生活的建议和信息。 当地学校和教师的参与也凸显了学校社区在预防和普及这些问题方面的重要作用。