近期,一名利用暗网进行非法武器交易的“非法武器贩子”被判刑,此前警方在北安普顿的一个储物单元中发现了13支枪,这名“极其暴力和危险的男子”因一系列罪行(包括非法持有枪支和非法伤人)被判入狱近16年。
塔达斯·迪克萨斯(Tadas Diksas),原住北安普顿小比林菲茨杰拉德路,在北安普顿郡警方调查后,他于8月在北安普顿刑事法庭认罪,并于10月31日星期五在北安普顿刑事法庭接受判决。此前他承认犯有持有违禁枪支用于出售或转让、持有枪支意图造成暴力恐怖、非法伤人以及在没有枪支证或授权的情况下持有弹药等罪行。
今年1月24日,这名38岁男子的犯罪行为开始被揭露。当时他正前往北安普顿的一个储物间,他在那里存放二手衣服,并将它们作为合法生意收集和出售。
据北安普敦郡警方称,还有一名男子也开车前往同一目的地,并且碰巧也从事着同样的合法工作,但他一生中从未见过迪克萨斯。
警方发言人表示:“迪克萨斯认出他是竞争对手,当这名男子返回车内时,迪克萨斯手持手枪出现,用枪托击打该男子的头部,并开了一枪。
“所幸子弹没有击中受害者,但他头部受伤,已被送往医院。迪克萨斯驾车逃离了现场,但很快被警方找到并逮捕。”
警方搜查迪克萨斯用于服装生意的储物间时,发现了13支枪支和大量弹药,其中包括一支装有120发实弹的蝎式(Škorpion)冲锋手枪、11支阿塔克武器公司(Atak Arms)生产的Stalker手枪、一支克尔文武器公司(Kervan Arms)生产的手枪和一枚烟雾弹。
警方称,所有手枪最初都被发现枪管被堵塞,但这些堵塞已被移除,其中三支手枪的序列号也被移除。
由北安普敦郡警方严重有组织犯罪小组(SOCT)领导的调查发现,其中一个扳机上有迪克萨斯的 DNA,搜查他的住所时还发现了子弹压机、真空封口机和枪支清洁工具包。
对迪克萨斯手机的全面检查与取证还显示,迪克萨斯是立陶宛一个大型枪械聊天群的成员,并且他曾试图从乌克兰购买9毫米子弹。他还研究过如何利用暗网购买枪支。
在对迪克萨斯宣判时,法官卢金阁下称他为“非法军火商,从事秘密且危险的生意”。
迪克萨斯承认的指控包括:无意中伤人或造成严重身体伤害、持有枪支意图恐吓他人、持有违禁武器或弹药用于出售/转让以及无证持有枪支弹药。
法官卢金最终判处迪克萨斯15年零9个月监禁。
首席调查员——北安普敦郡警察局特别行动小组的侦缉警长基思·莫森(Keith Morson)说:“塔达斯·迪克萨斯是一个非常暴力和危险的人,他掌握着大量非法致命武器和弹药。“
”令我感到非常欣慰的是,他不仅被判处很长一段时间的监禁,而且我们通过将这些致命武器从北安普敦郡的街头清除出去,保护了社区。我希望判决能让受害者感受到一丝正义和慰藉。”
“我非常高兴卢金法官认可并表扬了北安普敦郡警方的出色工作,该部门下属多个团队负责协调对这起事件的初步应对。
“我还要感谢特警队(SOCT)的德拉格警官,他以坚韧和专业的态度彻底调查了这起复杂的案件,最终对迪克萨斯提出了一些非常严重的指控。
北安普敦郡警察局特别行动小组的侦探督察凯莉·鲍尔斯(Carrie Powers)补充道:“这一判决反映了枪支犯罪的严重性,并发出了一个明确的信息,那就是我们将毫不留情地追捕任何将枪支带到我们街道上的人。
“我要感谢参与此案的所有警员,从第一时间赶到现场的警员、刑事调查部门的警员,到重案组和有组织犯罪小组的同事们,感谢他们为将迪克萨斯绳之以法所付出的奉献和努力。”
最近,有黑客在暗网数据泄露论坛上发帖声称,汇丰银行美国(英国汇丰银行在美国的分支机构)客户遭遇了大规模数据泄露,他们声称可以访问包含高度敏感的个人身份信息(PII)和财务记录的大型数据库,现在正试图在暗网上出售这些数据,这令人震惊。
据暗网情报机构的报告显示,威胁行为者声称拥有客户数据,包括客户的姓名、社会保障号码(SSN)、银行账号、交易记录和账户余额等机密信息。
据称此次数据泄露事件涉及汇丰美国公司相当大一部分客户,攻击者暗示他们已经获得了全面的财务信息,这些信息可能导致账户被盗用或身份被窃取。
黑客们已将这些数据以75000美元的价格在暗网上出售,并声称这些数据“包含大量有价值且敏感的信息”,这些信息是“由我们技术娴熟的团队获取的”。
报告称,虽然汇丰银行承认最近遭受了分布式拒绝服务(DDoS)攻击,但从未承认任何客户数据遭到泄露。该银行表示,经过调查,发现没有合法的汇丰客户数据被盗,也没有报告任何经济损失。
汇丰银行发言人表示:
“该威胁行为者所作的声明是虚假的。汇丰银行进行了彻底调查,并审查了该威胁行为者发布的样本数据集。我们已确定该样本不包含汇丰银行的合法客户数据,且该样本数据并非源自汇丰银行系统或任何服务提供商的系统遭到入侵。没有任何迹象表明任何汇丰银行客户数据已被泄露。”
该银行表示,尚未发现任何影响其系统或第三方供应商的数据泄露行为的证据,并确认网上发布的样本并不代表真实的汇丰客户信息。
网络安全分析师指出,犯罪分子越来越多地利用虚假入侵声明来博取关注、信誉或经济利益,即使根本没有发生入侵事件。
汇丰银行表示,将继续致力于确保提供准确的信息,以避免引起客户不必要的恐慌或造成公众报道上的混乱。
倘若数据泄露属实,后果将极其严重 据称此次据称此次数据泄露事件暴露了银行业防御体系中的一个重大漏洞,引发了人们对数据保护标准以及主要金融机构所采取的安全措施是否充分的严重担忧。
如果属实,这将是近年来大型国际银行遭受的最严重的泄密事件之一,社会安全号码、账号和财务信息的泄露会给受影响的客户带来严重风险。
凭借这些个人和财务数据,威胁行为者可能会实施一系列欺诈活动,包括未经授权的账户访问、身份盗窃、欺诈性贷款申请和信用卡欺诈。
信息泄露的客户将面临一段较长的脆弱期,因为社会保障号码(SSN)可能被利用长达数十年的时间实施基于身份的犯罪。
根据联邦法律,金融机构通常需要在特定时间内通知受影响的客户和相关监管机构,特别是涉及社会保障号码或金融账户信息的泄露事件。
安全研究人员和威胁情报分析师正在积极调查这些说法,以验证数据泄露的真实性以及威胁行为者访问数据的合法性,调查将重点确定用于泄露客户信息的攻击途径以及泄露的范围。
此类违规行为会引发联邦银行监管机构的审查,并触发包括《格雷姆-里奇-比利雷法案》和州数据保护法规在内的法律规定的强制性违规通知协议。事件暴露了银行业防御体系中的一个重大漏洞,引发了人们对数据保护标准以及主要金融机构所采取的安全措施是否充分的严重担忧。
如果属实,这将是近年来大型国际银行遭受的最严重的泄密事件之一,社会安全号码、账号和财务信息的泄露会给受影响的客户带来严重风险。
凭借这些个人和财务数据,威胁行为者可能会实施一系列欺诈活动,包括未经授权的账户访问、身份盗窃、欺诈性贷款申请和信用卡欺诈。
信息泄露的客户将面临一段较长的脆弱期,因为社会保障号码(SSN)可能被利用长达数十年的时间实施基于身份的犯罪。
根据联邦法律,金融机构通常需要在特定时间内通知受影响的客户和相关监管机构,特别是涉及社会保障号码或金融账户信息的泄露事件。
安全研究人员和威胁情报分析师正在积极调查这些说法,以验证数据泄露的真实性以及威胁行为者访问数据的合法性,调查将重点确定用于泄露客户信息的攻击途径以及泄露的范围。
此类数据泄露行为会引发联邦银行监管机构的审查,并触发包括《格雷姆-里奇-比利雷法案》和州数据保护法规在内的法律规定的强制性违规通知协议。
Tor浏览器 15.0大版本于2025年10月28日发布,可从Tor浏览器下载页面和发行版目录获取。这是Tor浏览器基于Firefox ESR 140的首个稳定版本,它整合了上游Firefox浏览器一年来的改进。Tor团队表示,其完成了年度ESR过渡审计,审查并解决了大约200个可能会对Tor浏览器用户的隐私和安全产生负面影响的Bugzilla问题,这些问题都是Firefox浏览器升级的功能。
“暗网下/AWX”对新版本Tor浏览器进行了审视,认为该版本与Firefox浏览器最大的变化是开发人员删除了AI等许多新加入功能。
Firefox浏览器的开发商Mozilla将AI功能定位为必不可少的现代化升级,花了大量时间将AI聊天机器人集成到Firefox中,并在侧边栏添加了ChatGPT、Claude和Google Gemini的访问接口,而Tor浏览器在升级中将所有这些功能都删除了。Tor团队表示称AI功能与隐私不相容,并将其删除。根据Tor团队的表述,其删除了以下AI功能:
删除AI和机器学习组件 关闭AI聊天机器人偏好设置 理由很直接:“从安全和隐私的角度来看,机器学习系统和平台本质上是不可审计的。”没有技术方法可以验证这些系统如何处理用户的数据。由于Tor的目的是为了在国家层面的对手面前保持匿名,因此将代码发送到人工智能公司手中会破坏一切。
这使得Tor浏览器与整个浏览器行业形成了直接对立:Chrome浏览器力推谷歌的Gemini;Edge浏览器默认使用微软的Copilot;而Safari浏览器添加了Apple Intelligence。
此外,Tor团队还优化了品牌标识,之前的版本仍然保留了Firefox和Mozilla的元素,而Tor浏览器 15.0版本则完全移除了这些元素。每个Mozilla服务集成都存在潜在的数据泄露风险,Tor浏览器移除了对Firefox Sync、Mozilla账户和遥测系统的引用可以减少攻击面。
另外一个明显的变化是,Tor浏览器会在地址栏中始终显示完整的URL协议(http://或者https://),而不是像其他浏览器一样将其隐藏,查看完整的URL有助于用户验证他们是否通过安全通道连接到了目标网站。
最新更新 PC版本Tor浏览器 Tor浏览器 15.0继承了Firefox浏览器的众多实用新功能和可用性改进,这些功能和改进均已通过Tor团队的审核。
对于PC版本Tor浏览器 ,这些功能包括垂直标签页:提供一种更易于管理的替代布局,打开和固定的标签页堆叠在侧边栏中,而不是横跨窗口顶部。为方便访问,展开时也可直接从侧边栏检索书签。但是,无论用户喜欢水平还是垂直标签页,新增的标签页组功能都会让用户受益:通过将标签页组织成可折叠的组,用户可以为其命名并用颜色编码,从而帮助用户掌控标签页混乱的现象。标签页分组功能允许用户将一个标签页拖放到另一个标签页上,从而创建可折叠的、颜色编码的标签页集合。拥有数十个标签页的用户可以将它们整理到逻辑类别中,而无需滚动浏览无穷无尽的网站图标。
Tor 浏览器 15.0还继承了Firefox浏览器最近地址栏更新的元素,包括一个新的统一搜索按钮,可让用户即时切换搜索引擎、搜索书签或标签页,以及从同一菜单引用快速操作。
Tor团队表示,Tor浏览器标签页仍然是私密标签页,关闭浏览器后标签页会被清除。由于每次新会话都会重新开始,这在Tor浏览器中强制实现了一种自然的整洁。然而,对于注重隐私的高级用户、项目经理、研究人员,或者其他标签页堆积速度极快的用户来说,这些改进能够大幅提升工作效率。
安卓版本Tor浏览器 在安卓(Android)设备上,屏幕锁定功能可为用户的浏览会话增添额外的安全保障,该功能会在切换到其他应用时自动锁定浏览器。在“设置”>“标签页”中启用屏幕锁定后,当用户离开浏览器且未关闭浏览器时,标签页将自动锁定。返回应用后,系统会提示用户使用指纹、人脸识别或密码解锁标签页,具体取决于用户设备配置的选项。个人手机经常会被其他人拿走、交给别人或无人看管,屏幕锁定功能可以有效防止他人随意窥视。
与PC版Tor浏览器一样,关闭Tor浏览器后,用户的浏览会话仍会被清除。不过,此功能在特定情况下能让用户安心:即使有人在Tor浏览器在后台打开的情况下临时访问了用户未锁定的手机,例如将手机交给朋友,还是将手机放在桌子上,用户的浏览记录仍能保持私密。
其他变化 Tor浏览器 15.0将是最后一个支持Linux及Android x86平台的版本 目前,Firefox 140和Tor 浏览器 15.0支持Android 5.0及更高版本,而该Android版本发布已近11年。Mozilla承诺支持如此老旧的Android版本,这令人钦佩,但也给开发者带来了诸多技术和安全挑战。因此,Firefox宣布计划将最低支持要求提高至Android 8.0,并决定放弃对Android和Linux系统x86 CPU的支持。遗憾的是,如果没有Mozilla的官方支持,Tor项目无法独自维持对这些平台的支持。
Tor团队表示,虽然这些变化不会立即影响Tor浏览器用户,但其预计它们将在明年年中Tor浏览器 16.0大版本发布时生效。这意味着Tor浏览器 15.0将是继Android 5.0、6.0和7.0之后,最后一个支持Linux和Android x86平台的主要版本。不过,在Tor浏览器 16.0最终发布之前,Tor团队将继续为这些平台发布包含安全修复的小更新。
WebAssembly的禁用现在由NoScript管理 WebAssembly(简称Wasm)是一种帮助网站和Web应用更快运行的Web技术。它允许Web开发者使用 C、C++或Rust等语言编写程序,并将其编译成一种特殊的格式,以便Web浏览器能够更高效地运行。
为了减少针对Tor浏览器的攻击面,Wasm目前在更安全和最安全级别中处于禁用状态。到目前为止,这是通过将全局首选项设置javascript.options.wasm为false来实现的——然而,在Mozilla在版本128到140之间将其PDF阅读器的部分功能用Wasm实现后,这种方法不再可行。因此,Tor团队决定将Wasm的控制权移交给NoScript,它与Tor浏览器捆绑在一起,并且已经管理JavaScript和其他安全功能。这意味着Wasm现在可以在PDF渲染器等特权浏览器页面上运行,但NoScript将继续在更安全和最安全级别的常规网站上阻止该技术。
将WebAssembly控制权移至NoScript,既能让内置的PDF渲染器在高安全级别下运行,又能让用户在不受信任的网站上阻止WASM。WebAssembly可能被滥用于指纹识别和加密货币挖矿,因此精细的控制至关重要。
新版本集成了Mozilla修复的Firefox浏览器的大量安全漏洞 Tor浏览器 15.0基于Mozilla的扩展支持版本Firefox ESR 140构建,ESR版本包含了Firefox每月发布版本中一年的变更。Tor团队进行了“ESR过渡审核”,审查了大约200个Firefox修改可能损害隐私或安全的问题。Mozilla发布的每一项功能都通过实际威胁建模进行了重新评估。
此次审计意义重大,因为浏览器本身就存在大量的攻击面。Mozilla修复了Firefox ESR 140.1中的五个高危漏洞,以及ESR 140.4中的七个高危漏洞。这些漏洞可被利用,导致任意代码执行。
CVE-2025-8027漏洞影响了64位平台,其中IonMonkey的JIT编译器仅将64位返回值中的32位写入堆栈。攻击者可以利用此漏洞操纵程序执行流程。CVE-2025-8028漏洞影响了运行WebAssembly的Arm64系统。指令中过多的条目br_table会导致标签截断,从而使处理器跳转到错误的内存地址。
CVE-2025-11708是中的一个释放后使用漏洞MediaTrackGraphImpl::GetInstance()。该程序会释放内存,继续使用,攻击者可以用程序随后执行的恶意数据结构填充释放的空间。CVE-2025-11709展示了进程隔离如何失效。受感染的Web内容进程可能会利用被操纵的WebGL纹理触发特权浏览器进程中的越界读写。WebGL会跨进程边界传递GPU命令。如果Web进程在纹理尺寸方面撒谎,GPU进程可能会读取或写入超出分配缓冲区的范围,从而泄露数据或破坏高权限进程的内存。
CVE-2025-11710漏洞利用了进程间通信。来自受感染Web进程的恶意IPC消息可能会迫使特权浏览器进程泄露内存内容。现代浏览器使用多进程架构来遏制漏洞利用。这些漏洞证明,在IPC通道未得到强化的情况下,仅靠进程边界并不能保证安全。
CVE-2025-8031漏洞导致内容安全策略(CSP)违规报告中的HTTP凭据泄露。当使用HTTP基本身份验证的页面触发CSP违规时,Firefox会将凭据发送username:password到CSP报告端点。CSP报告通常会发送到第三方分析服务。此设计缺陷会将凭据泄露给配置CSP报告URI的人员。
CVE-2025-8032漏洞使XSLT文档完全绕过内容安全策略(CSP)。CSP限制了页面可以加载资源的位置。Firefox中的XSLT转换忽略了这些限制,导致攻击者即使在CSP应该阻止的情况下也能加载恶意脚本。
Tor团队希望社区继续支持 Tor浏览器的开发模式与商业浏览器截然不同。谷歌为Chrome浏览器雇佣了数千名工程师,Mozilla为Firefox浏览器也雇佣了数百名工程师。而Tor项目为公益性项目,团队规模很小,资金主要来自捐款和资助。Tor团队前期已经推出2025年度募捐活动,现呼吁大家继续捐助。
Tor团队称,Tor浏览器的持续开发离不开社区的支持。如果用户重视Tor浏览器,那么现在正是支持我们“自由互联网”使命的绝佳时机。所有捐款将由Power Up Privacy进行匹配,有效期至2025年12月31日。
印度德里警方成功挫败了一场计划在排灯节期间实施的重大恐怖袭击,逮捕了两名疑似伊斯兰国(ISIS)成员。这两名年轻男子——19岁的穆罕默德·阿德南·汗(Md Adnan Khan,别名阿布·穆哈里布)和20岁的阿德南·汗(Adnan Khan,别名阿布·穆罕默德)——表面过着平凡生活,却在暗网的极端主义宣传中逐渐激进化。
据称,他们在叙利亚和土耳其边境的一名ISIS头目的指挥下,密谋在德里人流密集的购物中心和公园发动爆炸袭击。这起案件揭示了网络宣传如何将普通青年转化为恐怖分子,凸显了执法部门在节日期间维护安全的紧迫挑战。
从平凡生活到极端化之路 穆罕默德和穆哈里布看似普通的背景掩盖了他们的激进轨迹。穆罕默德成长于博帕尔一个中产家庭,父亲是会计,母亲曾是当地剧团演员。他在6至10岁就读于宗教学校,调查人员认为这为其后续极端化埋下种子。完成12年级后,他准备特许会计师考试,但暗中沉迷于暗网,浏览圣战主页和ISIS宣传视频。据ANI通讯社报道,他的极端倾向在2020年后因接触激进内容加剧,甚至接受了“敢死队”式自杀袭击训练。
2024年6月,穆罕默德因在社交媒体威胁与吉安瓦皮清真寺案相关的法官,被北方邦反恐小组逮捕,违反《非法活动(预防)法》。获释后,他迅速重返网络极端主义,与穆哈里布联手运营Instagram和YouTube频道,传播ISIS宣传,试图招募同谋。
暗网宣传的致命转化 穆哈里布的经历同样令人警醒。他出生于北方邦埃塔,父亲是印度电视台司机,母亲是家庭主妇。2022年随家人搬到德里后,他在数据信息技术文凭课程中挣扎求学,却逐渐被社交媒体和加密聊天群的极端内容吸引。到2024年,他加入多个传播ISIS视频的在线团体,在穆罕默德的指导下学会编辑和发布极端主义短片。最终,他录制了身穿黑色服装、向ISIS哈里发宣誓效忠的视频,并发送给叙利亚的头目阿布·易卜拉欣·库雷希。
警方从两人电子设备中发现的证据显示,他们与库雷希保持密切联系,多次在德里会面敲定袭击计划。缴获的物品包括一块用作简易爆炸装置计时器的手表,以及目标地点——一家热门购物中心和一座公园的图像,显示袭击准备已进入最后阶段。
警方的果断行动 德里警方特别小组副专员普拉莫德·辛格·库什瓦表示,这场先发制人的逮捕行动阻止了一场可能在排灯节引发的毁灭性袭击。两名嫌疑人被描述为“高度激进”,据信在库雷希的远程指挥下,计划使用自制爆炸装置(IED)制造混乱。警方从他们的设备中提取的通信记录表明,他们与外国中间人频繁互动,凸显了ISIS通过暗网进行全球协调的能力。
调查显示,穆罕默德和穆哈里布不仅传播宣传材料,还积极筹备袭击,采购IED零件并选定人流密集的目标。警方的迅速干预在袭击实施前将其逮捕,避免了潜在的重大悲剧。
结论:从虚拟到现实的恐怖威胁 德里警方逮捕两名ISIS嫌疑人的行动,揭露了暗网宣传如何将普通青年转化为恐怖分子的惊人路径。穆罕默德和穆哈里布从平凡学生到激进分子的转变,凸显了网络极端主义的致命吸引力及其对公共安全的威胁。
此次行动距离穆罕默德被北方邦反恐小组逮捕仅几个月,凸显了警惕数字极端主义的迫切性。警方的干预避免了一场重大悲剧,也反映了数字时代打击极端主义的复杂程度。恐怖分子的计划——在排灯节期间袭击德里热门地点——被警方的果断行动挫败,但此案敲响了警钟:暗网不仅是宣传平台,更是策划现实暴力的温床。面对日益复杂的全球恐怖网络,执法部门必须加强网络监控和跨国合作,以遏制ISIS的数字渗透,守护节日期间的公共安全。
近日,美国曼哈顿地区检察官小阿尔文·L·布拉格(Alvin L. Bragg)宣布,五名涉嫌参与大型加密货币贩毒团伙的嫌疑人认罪并被判刑,曼哈顿打击暗网贩毒的行动取得了决定性胜利。据曼哈顿地区检察官办公室称,该团伙向美国各地的客户运送非法毒品,已向美国社区输送了超过1万包毒品。“暗网下/AWX”看到,几位主犯均为中国姓名,且部分比特币被兑换为人民币,判断该暗网贩毒团伙为中国人组织。
NEW: Today we announced the guilty pleas and sentencings of five individuals in connection with a dark web cryptocurrency drug trafficking ring that laundered $7.2 million. Learn more: https://t.co/2epQv9RZhZ
— Alvin Bragg (@ManhattanDA) October 23, 2025 作为此次行动的核心人物,39岁的NAN WU于2025年4月3日接受审判,他承认了包括二级非法贩卖管制物质和一级洗钱在内的多项罪名。NAN WU的判决结果显示,他被判处至少有期徒刑六年半,外加五年刑满释放后监管,并没收其持有的包括20枚比特币、3297枚门罗币和12,857美元现金在内的一系列数字和实体货币。NAN WU的同伙——PENG PENG TANG、BOWEN CHEN、ZIXIANG LIN和凯蒂·蒙哥马利(KATIE MONTGOMERY)——此前已就其在名为“FireBunnyUSA”的暗网供应商运营中所扮演的角色认罪,该犯罪团伙在暗网市场上宣传自己是一家提供优质产品并快速、谨慎送货的知名供应商。
地区检察官布拉格强调了这些定罪的重要性,并强调其办公室在加密货币市场的暗道中“揭露暗网犯罪分子”的卓越能力。检察官和分析师的出色努力,最终阻止了毒品从无处不在的国内市场蔓延到首都的恶性流通。“无论是在暗网还是在我们城市的街头,我们都将铲除那些危害我们社区健康的犯罪组织,”布拉格在曼哈顿地区检察官办公室获得的一份声明中表示。
曼哈顿地区检察官小阿尔文·L·布拉格在声明中表示:“这起涉嫌阴谋是一次明目张胆的企图,旨在利用暗网掩盖一项全国性的贩毒行动。尽管这项活动源自暗网,但它仍然可能导致我们社区中经常发生的危险的毒品相关暴力事件。”
被告从2019年1月到2022年8月精心组织了这项贩毒计划,在多个暗网市场进行非法交易,并吹嘘其“优质快速送达和隐秘行动”的实力,最初以皇后区法拉盛为基地。但随着交易量的增加,曼哈顿地区检察官卧底调查员对其关注度也随之提高。
卧底调查员在2021年6月至2022年8月期间,从该供应商处进行了11次秘密购买,其中包括直接运往曼哈顿的可卡因、MDMA 和氯胺酮,获取了关键罪证。WU和TANG也在2022年7月被查获,警方凭借搜查令逮捕了他们,并在他们位于法拉盛的公寓里发现了罪证通信以及大量毒品藏匿处。通过此次行动,该团伙洗钱超过790万美元,其中包括通过加密货币交易所获得的超过310万美元的收益。
一个错综复杂的洗钱网络被揭开,仅在TANG的手机上就发现了近800万美元的比特币收据和价值高达90万美元的加密货币。他们的操作非常复杂,将门罗币(一种以匿名为目的的加密货币)兑换成比特币,然后流入WU、TANG及其同伙持有的加密货币交易账户。调查人员表示,超过734,000美元通过美国加密货币交易所洗钱,价值240万美元的比特币在境外被兑换成人民币。
随着案件的进展,包括美国邮政检查局、国土安全调查局和美国海关与边境保护局在内的地方和联邦机构的通力合作做出了宝贵的贡献,彰显了共同打击毒品交易数字化便利化的决心。
Chainalysis国家安全情报主管Andrew Fierman表示,虽然越来越多的犯罪分子为了匿名而转向使用门罗币(Monero)和Zcash等隐私币令人担忧,但“绝大多数犯罪活动仍然使用主流加密货币,例如比特币、以太坊和稳定币。”
一份解封的联邦搜查令显示,2025年10月,美国国土安全调查局(HSI)首次要求OpenAI提供ChatGPT用户数据,以追查一名涉嫌运营暗网儿童性剥削网站的嫌疑人。国土安全调查局(HSI)是美国国土安全部(DHS)下属的首要联邦执法机构。
这份由缅因州法院解封并经《福布斯》审查的文件揭示,执法部门通过嫌疑人与卧底探员的对话,锁定其使用ChatGPT的记录,开启了一条突破性调查路径。此案标志着生成式人工智能平台首次因用户提示被要求披露信息,引发了对隐私与执法界限的广泛关注。
从暗网到ChatGPT:调查的突破口 过去一年,HSI一直在努力揭开一个暗网儿童性剥削网站管理员的身份,但进展缓慢。转机出现在嫌疑人向卧底探员透露其使用ChatGPT的细节时。嫌疑人分享了两段ChatGPT对话:一段是关于“夏洛克·福尔摩斯与星际迷航中Q相遇”的虚构讨论,另一段则是ChatGPT生成的一首20万字诗歌片段,模仿特朗普的夸张风格,主题为“对基督教青年会的热爱”。这些看似无害的提示成为关键线索,促使HSI向OpenAI发出搜查令,要求提供输入者的姓名、地址、支付数据及其他对话记录。
36岁的德鲁·霍纳(Drew Hoehner)被指控为15个暗网儿童性剥削网站的管理员,面临串谋宣传儿童性虐待内容(CSAM)的指控。HSI通过卧底对话获悉,霍纳曾在美国军方工作,驻德国拉姆施泰因空军基地七年,并申请了国防部新职位。这些信息结合OpenAI提供的Excel表格数据,帮助执法部门确认其身份。
暗网犯罪与人工智能的交汇 这些暗网网站运行在Tor网络上,通过加密流量和多服务器中转隐藏用户身份,拥有至少30万用户。网站组织严密,设有管理员和版主团队,甚至为活跃用户颁发徽章。其中一个子网站专门托管AI生成的儿童性虐待内容,凸显了人工智能技术在犯罪活动中的滥用。OpenAI的数据显示,2024年7月至12月,其向美国国家失踪与受虐儿童中心报告了31,500条与儿童性虐待相关的内容,并在71次政府请求中提供了132个账户的信息。
搜查令显示,OpenAI已向HSI提交了一份包含用户信息的Excel表格,尽管具体数据尚未公开。此案是首个公开的反向AI提示请求案例,表明执法部门正利用ChatGPT的交互记录作为刑事调查的证据来源,与传统搜索引擎(如谷歌)被要求提供搜索记录的做法类似。
执法与隐私的微妙平衡 虽然霍纳的ChatGPT提示与儿童性剥削无关,但其账户信息为调查提供了关键突破。电子前沿基金会法律顾问詹妮弗·林奇(Jennifer Lynch)指出,此案表明执法部门日益依赖AI平台获取证据,凸显了OpenAI等公司需重新审视用户数据收集政策。搜查令虽仅针对霍纳的两个提示,但其潜在影响深远,可能为未来类似请求开辟先例。林奇警告,AI公司应限制数据收集规模,以保护用户隐私。
霍纳的案例显示,执法部门并未直接依赖OpenAI数据锁定其身份,而是通过卧底对话获取了军方背景等信息。然而,OpenAI提供的数据可能在确认身份和构建起诉证据中发挥了关键作用。截至目前,霍纳尚未提出抗辩,其律师和OpenAI均未回应置评请求。
AI时代执法的新前沿 美国首次针对ChatGPT用户数据的搜查令揭露了执法部门追踪暗网犯罪的新策略。从霍纳的案例可以看出,AI平台的交互记录正成为调查儿童性剥削等严重犯罪的重要工具。
然而,这种做法也引发了隐私保护的争议,OpenAI等公司面临如何平衡用户数据安全与执法合作的挑战。HSI通过结合卧底行动与AI数据成功指控暗网管理员,显示了技术在打击隐秘犯罪中的潜力,但也提醒我们,在AI时代,执法与隐私的界限需要更加谨慎的界定。此案不仅是调查技术的里程碑,也为AI行业的监管与责任敲响了警钟。
Tor项目近日发布推文号召网友捐款:
🧅 Tor是构建自由互联网的基石,守护您的隐私安全。作为非营利组织,我们依靠捐赠来支持数百万用户信赖的工具。这些工具始终免费使用,绝不为牟利而收集、出售、交易或出租您的任何数据。
立即捐款,助力Tor持续发展,共筑更美好的互联网未来。所有捐款都将获得我们的支持者“Power Up Privacy”计划的等额匹配。这意味着25美元的捐款将产生50美元的实际价值。
Tails及Tor浏览器的新版本发布 Tails推出7.1版本 Tails操作系统的7.1版本将Tails中的Tor浏览器主页更改为离线页面,与Tails之外的Tor浏览器主页非常相似,而不是访问Tor官方网站的在线页面。同时改进了当打开应用程序需要管理密码但欢迎屏幕中未设置管理密码时的弹出消息。
此外,还做了如下更新:
将Tor浏览器更新至14.5.8。 将Tor客户端更新至 0.4.8.19。 将Thunderbird更新至140.3.0。 移除ifupdown安装包。 在Tor浏览器的新标签页中隐藏“您的Tor连接不受Tor浏览器管理”的提示消息。( #21215 ) Tor浏览器推出14.5.8及14.5.9两次版本更新 Tor 浏览器 14.5.7以来的完整更新日志如下:
所有平台 Tor 已更新至 0.4.8.19 OpenSSL 已更新至 3.5.4 Bug tor-browser#44239:使用最安全的安全设置时,DDG HTML 页面和搜索结果显示不正确 Bug tor-browser#44240:dom.security.https_first_add_exception_on_failure 上的拼写错误 Bug tor-browser#44244:从 Firefox 144 反向移植安全修复 Bug tor-browser-build#41574:更新 Snowflake 内置桥接线路 Windows + macOS + Linux Bug tor-browser#44032:为桌面稳定版实施 YEC 2025 Takeover 安卓 Bug tor-browser#44031:为 Android Stable 版本实施 YEC 2025 接管 Bug tor-browser#44263:YEC 无法在 Tor 浏览器 14.
据英国广播公司(BBC)报道,来自朴茨茅斯的37岁的马尔科姆·马加拉被发现是一个暗网毒品供应商,自2020年以来一直在多个暗网市场贩卖海洛因和快克可卡因。
他的同伙,39岁的阿兰·基伦达-恩西罗(Alain Kirunda-Nsiiro)和44岁的杰罗姆·奥马德(Jerome Omard)均来自伦敦沃尔瑟姆森林,通过沃尔瑟姆斯托的一家邮局负责包装和分发工作,将毒品包裹邮寄给顾客。
英国警方通过加密货币追踪毒品网络 英国东南地区有组织犯罪打击部门(Serocu)在发现与毒品销售有关的加密货币交易后开始追踪该团伙,他们表示,贩毒团伙的定罪表明暗网上的活动“是可追踪的”。
2022年7月,Serocu调查人员追踪了加密货币支付和客户包裹,在奥马德前往邮局邮寄毒品包裹的途中将其拦截,并在一个音乐扬声器内发现了138克海洛因。进一步搜查后,警方在他的住所的其他地方还发现了更多藏匿的毒品。
与此同时,警方拦截了马加拉,发现他持有价值3150英镑的加密货币和几台加密货币硬件设备。警方搜查了他的住所,并发现了一个小型药丸压榨机和少量药片。
几天后,基伦达-恩西罗被拘留,并因进一步证据表明他与该行动有关而受到指控。
三名毒贩被判刑 37岁的马加拉住在朴茨茅斯奥里尔路,他因合谋供应A类毒品(可卡因和海洛因)以及获取犯罪财产的罪名而被判处11年零3个月监禁。他在2月18日的听证会上认罪。
奥马德现年44岁,居住在伦敦沃尔瑟姆森林区德班路,他因合谋供应A类毒品(海洛因)和获取犯罪财产被判处四年零六个月监禁。他在2024年8月28日的听证会上认罪。
39 岁的基伦达-恩西罗来自伦敦沃尔瑟姆森林区的Higham Hill Road,因合谋供应 A 类毒品(海洛因)和获取犯罪财产的罪名而被判处12年监禁。他拒不不认罪,但经过两周的审判后,于8月1日在雷丁刑事法庭被判有罪。
侦缉督察罗布·布莱恩特(Rob Bryant)将此案描述为一次结合了物理和数字调查技术的“复杂行动”,他补充道:“我希望这能让犯罪分子明白,他们在暗网上的活动是可以被发现的,而且我们能够在逮捕他们并将他们送上法庭之前监视他们的行为。”,并补充说执法部门将继续监控和摧毁此类在线网络。
警方表示,此次行动表明,通过区块链追踪和监控可以揭露最复杂的暗网毒品贩卖活动。
今日,FBI查封了勒索软件团伙Scattered Lapsus$ Hunters使用的BreachForums域名(Breachforums.hn),正如前期“暗网下/AWX”报道,勒索组织针对Salesforce及其客户开展黑客攻击后开设了暗网泄密网站,而该域名是数据泄露网站在明网的镜像。
今年夏天,Breachforums[.]hn域名曾用于重新启动暗网数据泄露论坛Breachforums,但在一些核心运营管理员被捕后,该网站很快再次下线。根据“暗网下/AWX”之前的报道,今年6月份,法国执法部门逮捕了包括ShinyHunters、Hollow、Noct和Depressed在内的四名BreachForums成员,美国起诉了另一名BreachForums成员IntelBroker。7月份,ShinyHunters曾宣布重新启动 BreachForums,一个月后,新BreachForums论坛下线,ShinyHunters发布了一条带有PGP签名的消息,称该论坛的基础设施已被法国BL2C部门和FBI查封,并表示不会再重启。
本月初,该域名被Scattered Lapsus$ Hunters团伙转变为针对Salesforce数据泄露的网站,目的是勒索Salesforce以及受到影响的客户公司。根据“暗网下/AWX”之前的介绍,Scattered Lapsus$ Hunters团伙由与Scattered Spider、Lapsus$和ShinyHunters勒索软件团伙有关联的成员组成。
本周,Breachforums[.]hn域名已经无法访问,10月8日,该团伙在Telegram频道宣布不再运营明网域名。10月9日,Breachforums[.]hn域名被FBI接管,域名的NS服务器被切换为ns1.fbi.seized.gov和ns2.fbi.seized.gov,目前访问该域名显示巨大的扣押横幅。
根据扣押信息,在Scattered Lapsus$ Hunters团伙开始泄露Salesforce被盗数据之前,美国和法国的执法部门合作控制了BreachForums的所有网络基础设施。
FBI在X上称,联邦调查局及其合作伙伴已查封与BreachForums相关的域名。该犯罪市场平台被ShinyHunters、Baphomet和IntelBroker等团伙用于贩卖窃取数据并实施敲诈勒索。此次行动切断了犯罪分子利用该枢纽平台牟利、招募同伙及跨行业锁定受害者的关键通道,彰显了国际执法协同行动的威慑力——必将让网络犯罪幕后黑手付出代价。
The FBI and our partners have seized domains associated with BreachForums, a major criminal marketplace used by ShinyHunters, Baphomet, and IntelBroker to traffic stolen data and facilitate extortion.
This takedown removes access to a key hub used by these actors to monetize… pic.twitter.com/aiTRzFCIYU
— FBI (@FBI) October 12, 2025 对此,Scattered Lapsus$ Hunters团伙在Telegram频道挑衅道,扣押一个域名不会影响其行动,FBI还需要更加努力。
Scattered Lapsus$ Hunters团伙在Telegram频道发布声明回应明网域名被扣押 10月10日,Scattered Lapsus$ Hunters团伙在Telegram频道、暗网网站以及pastebin同步发布带有PGP签名的声明,确认Breachforums[.
根据爱尔兰警方的新闻稿,爱尔兰警方正在调查暗网上的犯罪活动,在对梅奥郡西部农村地区的两所房屋进行搜查后逮捕了两人。
周三,爱尔兰国家网络犯罪局 (GNCCB) 在对梅奥郡西部农村地区的一次重大行动中,一名男子和一名女子因涉嫌洗钱和非法使用计算机而被捕,他们已被起诉,并于10月9日出庭。
10月8日星期三上午,爱尔兰警察对该县农村地区的两处住宅进行了有计划的搜查,随后将这两人拘留,两人年龄均为30多岁。
据爱尔兰警察称,此次逮捕行动是爱尔兰国家网络犯罪局牵头的针对暗网犯罪活动的情报调查的一部分。
在调查过程中,两人因涉嫌非法使用计算机(违反 2001 年《刑事司法(盗窃和欺诈罪)法》第九条)和洗钱(违反 2010 年《刑事司法(洗钱和恐怖主义罪)法》第七条)等罪名而被捕。
在搜查过程中,爱尔兰警察缴获了大量疑似大麻药草以及大量可供警方取证的电子设备。
这对男女目前被关押在梅奥郡的一家警察局,根据1984年《刑事司法法》第4条的规定进行拘留。两人于10月9日在卡斯尔巴地方法院出庭,庭审情况暂未公布。
爱尔兰警方已确认调查仍在继续。
去年爱尔兰警方在摧毁了出售非法商品和服务的暗网市场的时候,爱尔兰国家网络犯罪局警司迈克尔·马伦曾表示:
爱尔兰国家网络犯罪局专业调查员对暗网犯罪市场活动进行了高度复杂的调查,爱尔兰始终坚定地认为,对于任何形式的犯罪行为而言,本司法管辖区都不是一个安全的地方,也表明爱尔兰警察部队(An Garda Síochána)决心阻止犯罪分子从中牟取经济利益,无论其利润形式如何