记者日前从安徽省铜陵市公安局了解到,当地警方侦破一起利用“暗网”贩卖公民个人信息的案件,抓获犯罪嫌疑人2名,查获公民个人信息近1亿条。
2019年12月,铜陵市公安局铜官分局杨家山派出所接到一条线索:有人利用“暗网”贩卖公民个人信息,信息内容包括公民姓名、手机号码等。当地警方成立专案组,摸清了犯罪嫌疑人的身份信息——暂住在杨家山派出所辖区的江苏籍男子胡某。12月17日,民警在胡某的出租屋内将胡某及其同伙吴某抓获。
经审讯,胡某和吴某二人对自己的犯罪事实供认不讳。据胡某交代,他和吴某之前都在培训机构学习软件编程。2019年4月,他们在铜陵市合伙经营一家网络公司,由于公司收入一般,胡某便想到了这条通过“暗网”贩卖公民个人信息的路子。在数月时间里,二人累计贩卖公民个人信息近1亿条。
目前,相关犯罪嫌疑人已被移送检察机关起诉。
您可能已经听说过,在过去的几年中,某些洋葱服务一直遇到拒绝服务(DoS)攻击的问题。
这些攻击利用了洋葱服务集合协议固有的不对称特性,这使其难以防御。在集合协议期间,恶意客户端可以向服务发送一条小消息,而服务必须对此进行大量昂贵的工作。这种不对称性使该协议容易受到DoS攻击,并且我们网络的匿名性质使将好客户与坏客户过滤开来极具挑战性。
在过去的两年中,我们一直为洋葱服务运营商提供更多扩展选项,支持更敏捷的电路管理,并保护网络和服务主机免受CPU耗尽的困扰。尽管这些方法不能解决根本问题,但它们为洋葱服务运营商提供了一个框架,以构建自己的DoS检测和处理基础结构。
尽管为洋葱服务运营商提供的可用防御工具箱已经增长,但DoS攻击的威胁仍然隐约可见。虽然仍然有一堆的smaller- 规模 的改进是可以做到,我们认为,这是不是那种问题,一个参数的调整或小的代码变化将使其消失。问题的固有性质使我们相信,我们需要做出根本性的改变来解决它。
在本文中,我们向您介绍两个选项,我们认为它们可以长期解决该问题,同时保持洋葱服务的可用性和安全性。
考虑这些设计时要记住的直觉是,我们需要能够提供不同的公平概念。在当今的洋葱服务中,每个连接请求都与所有其他请求是无法区分的(毕竟这是一个匿名系统),因此唯一可用的公平策略是对每个请求进行同等对待-这意味着提出更多请求的人会固有地受到更多关注。我们在这里描述的替代方案使用两个原则来改变余额:(1)客户应该可以选择在其请求中包含一些新信息,洋葱服务可以使用这些新信息来更智能地确定其响应的优先级;(2)而不是一直存在静态需求,我们应该让洋葱服务根据当前负载扩展防御能力,默认是回答所有问题。
基于匿名令牌的防御 匿名令牌最近很热,它们像手套一样适合Tor。您可以将匿名令牌视为票证或奖励给好客户的通行证。在这种特定情况下,当发生拒绝服务攻击时,我们可以使用匿名令牌作为优先顺序,将好客户端优先于恶意客户端。
这里的一个主要问题是好的客户如何获得这种代币。通常,令牌分发是使用DoS攻击者没有的稀缺资源进行的:验证码,资金,电话号码,IP地址,商誉。当然,我们网络的匿名性质限制了我们在这里的选择。同样,在DoS问题的背景下,如果恶意客户端获取一些令牌并不是什么大问题,但是重要的是,他们不能获取足够的令牌来承受DoS攻击。
引导令牌系统的一种合理方法是设置一个CAPTCHA服务器(也许使用hCaptcha),该服务器用盲令牌奖励用户。或者,洋葱服务本身可以用令牌奖励可信任的用户,这些令牌以后可以用来重新获得访问权限。我们还可以向Tor项目的每次捐赠都向用户提供令牌。我们可以使用许多不同类型的令牌,并且可以支持不同的用户工作流程。关于这些令牌如何相互交互,它们可以提供哪些额外的好处以及“钱包”的外观(包括Tor浏览器集成),我们有很多想法。
基于令牌的方法的另一个好处是,它将在未来为Tor提供更多的用例。例如,将来可以使用令牌通过垃圾邮件和自动化工具来限制对Tor出口节点的恶意使用,从而通过集中式服务来减少出口节点的审查。令牌也可以用于为洋葱服务注册让人难忘的名称。它们还可以用于获取专用网桥和出口节点,以提高安全性。许多细节需要解决,但是匿名令牌似乎非常适合我们的未来工作。
在加密方面,基本形式的匿名令牌是一种匿名证书,并使用与PrivacyPass类似的技术和UX 。但是,我们不能按原样使用PrivacyPass,因为我们希望能够让一方签发令牌,而另一方对令牌进行验证-PrivacyPass当前不支持该功能。例如,我们希望能够在一些单独或独立的网站上设置令牌发行服务器,并且仍然具有洋葱服务(或它们的引入点)能够验证该服务器发行的令牌。
当然,当大多数技术人员在2020年听到“令牌”一词时,他们的想法就直接跳到了区块链上。尽管我们非常感兴趣地监视着区块链空间,但我们在选择区块链解决方案时也保持谨慎。尤其是,鉴于Tor的私有性质,很难找到满足我们的隐私要求并仍为我们提供实现所有未来目标所需的灵活性的区块链。我们仍然充满希望。
基于工作量证明的防御 解决DoS问题的另一种方法是使用工作量证明系统来减少服务与攻击者之间的计算不对称性差距。
特别是,洋葱服务可以要求客户在允许进入之前解决工作量证明难题。有了正确的工作量证明算法和难题难度,这可以使攻击者无法淹没该服务,同时仍然使普通客户端仅需很小的延迟就可以访问该服务。还针对TLS 提出了类似的设计。
我们已经开始在该系统上编写提案(在朋友和志愿者的大力帮助下),并且我们有足够的信心相信现有的工作量证明算法可以满足我们的用例,同时提供适当的保护级别。考虑到系统的复杂性,仍然需要在参数调整以及Tor引入调度程序的调整上进行工作,但是初步分析似乎很有成果。
这种方法的最大好处是,所提出的PoW系统是动态的,并会根据攻击该服务的恶意活动的数量自动调整其难度。因此,当攻击波很大时,难度会增加,但是当攻击波通过时,难度也会自动降低。此外,如果我们选择工作量证明系统,在其中进行更多的工作可以提供更好的证据,那么有动力的客户可以通过花时间创建额外的证据来“吸引”注意力,这将使洋葱服务优先于洋葱服务。其他要求。这种方法将不对称性转化为我们的优势:好的客户建立了少量连接,他们需要一种在冒充很多客户的攻击者中脱颖而出的方法。
结论 我们认为,以上两个方案提供了一个具体的框架,将从根本上增强洋葱服务的弹性。
这两个建议可以一起应用,并且彼此互补。值得指出的是,这两个建议在技术和密码上都很繁重,并且都有各自的缺点和局限性。没有人想要一个充满验证码或禁止移动PoW拼图的Tor网络。参数调整和精心设计在这里至关重要。毕竟,DoS抵御能力是一场经济博弈:目标不是完美无缺;目的是提高标准,以使攻击者维持攻击的财务成本高于所获得的收益。换句话说,我们想要达到的稳定状态是您通常不需要出示验证码或令牌就可以访问洋葱服务,原因是没有人在攻击他们,因为攻击没有用。
希望我们的帖子激发您思考我们的想法,并提出您自己的攻击和改进措施。这不是我们一天可以解决的问题,我们感谢所有研究和获得的帮助。请保持联系!
据信,这些信息是从一些入侵了军事人员电子邮件帐户的来源收集的。 吉隆坡(星/亚洲新闻网)-海军说,马来西亚皇家海军最近发现被放在暗网上的文件已经过时。
据《海峡时报》报道,大约有70份文件被上传到Dark Web的门户上。据信,这些信息是从一些入侵了军事人员电子邮件帐户的来源收集的。
海军在周一(8月17日)的一份声明中说,海军已经意识到泄漏的发生,但强调说,它没有涉及会破坏海军的战备和行动的文件。它说,将调查信息泄漏的原因和来源。
“在网络防御作战中心(CDC)的领导下,海军的信息技术和通信系统保持稳定。我们正在认真考虑此事,我们不会与所涉人员妥协。”
根据ST的说法,上载的文件包括去年假日期间马来西亚几个海军和陆军基地的兵力信息;海军高级和初级海军军官的详细信息,他们被指控犯有腐败,吸毒和无请假情况;和海军考试要求。
去年7月,还有一封美国外交信要求在去年8月将一艘美国海军船停泊在沙巴州的一个港口。它提供了有关船舶雷达设备和使用频率的详细信息。
该门户网站上其他泄露的文件据称属于尼日利亚海军,美国陆军和空军以及各种国防承包商。
山西警方经过3个多月的连续奋战,辗转江西、上海、四川、福建、广东等地,摧毁一特大贩卖个人信息犯罪团伙,成功斩断一条利用“暗网”为境内外诈骗团伙输送公民个人信息的利益链,查获非法获取的各类公民个人信息近9亿条,抓获犯罪嫌疑人7名。该案是山西省首起由地市公安机关主导侦查并实现全链条打击的利用“暗网”侵犯公民个人信息案。
今年5月份以来,吕梁市公安局网安支队民警在网络巡查中发现:辖区群众杨某在互联网出售大量购物网站订单数据,涉嫌贩卖公民个人信息。民警调查发现,该嫌疑人利用“暗网”贩卖全国公民网购等个人信息,极易引发利用个人信息隐私实施诈骗等违法犯罪行为,造成不可估量的损失。
因案情重大,吕梁市公安局立即组织成立专案组,全力开展案件侦查工作。专案组民警通过山西公安大数据平台,经过缜密侦查和细致研判,果断出击,及时将辖区两名涉案嫌疑人抓捕归案。通过进一步侦查,专案组民警运用大数据抄底战法,发现该犯罪团伙遍布全国各地,在多个省均有较大规模代理人,涉及真实的个人数据上亿条,社会现实危害性巨大。
在公安部和山西省公安厅的大力指导和指挥协调下,专案组民警根据已有线索扩线侦查,在掌握了该犯罪团伙的全部犯罪事实后,雷霆出击,远赴江西、上海、四川、福建、广东等地,将其余5名犯罪嫌疑人缉捕归案,扣押、冻结涉案资金110余万元,房产1套、车辆1辆。受害企业专门向吕梁市公安局发来感谢信,对该案的及时侦破表示感谢。
目前,涉案的7名犯罪嫌疑人均被依法逮捕,案件正在进一步侦办中。
相关链接:
所谓“暗网”,即隐藏的网络,普通网民无法通过常规手段搜索访问,需要使用一些特定的软件、配置或者授权等才能登录。鉴于“暗网”的匿名性和隐蔽性特点,不法分子常常以此为依托,大肆实施侵犯公民个人信息违法犯罪活动,不仅严重侵害群众的隐私权,也极易诱发电信网络诈骗、盗刷银行卡等下游犯罪,广大群众对此深恶痛绝、反响强烈。
山西吕梁警方提醒,“暗网”并不是“法外之地”和“避罪天堂”,正义必定战胜邪恶才是永恒的真理。吕梁公安将时刻以人民为中心,持续重拳打击各类网络违法犯罪活动,整治网络违法犯罪生态,遏制网络犯罪高发势头,继续深入打击整治网上秩序,进一步营造安全、清朗、有序的网络环境。
“暗网”是什么?如何利用“暗网”进行非法牟利?近日,广西壮族自治区百色市右江区检察院审查起诉的阮某涉嫌侵犯公民个人信息罪一案中,阮某即是利用所谓“暗网”非法获取公民个人信息,意图倒卖获利而被提起公诉。
自2019年6月始,阮某使用工具进行网络翻墙,通过暗网专用浏览器登录暗网网站,通过注册使用境外聊天软件、使用境外网盘的方式,从境外非法获取铁路购票系统用户数据、证券公司用户数据、裸贷数据、棋牌网站用户数据、游戏网站用户数据等大量公民个人信息,意图出售牟利。期间,阮某以人民币2150元、比特币0.013BTC的价格购买了某证券公司用户数据,合计15165条公民个人信息(信息包括公民的姓名、身份证号、手机号码、开户日期、开户券商、交易金额)。在缴获的被告人阮某作案使用的手机、台式电脑主机中,办案检察官检出阮某非法获取的公民个人信息合计322万多条。
检方指控,阮某违反国家有关规定,非法获取公民个人信息,情节特别严重,其行为已触犯《中华人民共和国刑法》第二百五十三条之一第三款之规定,涉嫌侵犯公民个人信息罪。
只能通过特殊的浏览器和特定的URL地址访问暗网。
上个月,来自马来西亚皇家海军(RMN)的敏感文件以及来自其他国家的许多与军事相关的信息最终出现在暗网上。
其他泄露的文件据称属于尼日利亚海军,美国陆军和空军以及各种国防承包商。
此前,菲律宾武装部队今年4月确认,新冠肺炎大流行期间,该国一份关于部署军队以协助执行封锁措施的内部备忘录流出。
暗网(Dark Web)是常规搜索引擎无法找到的网站,只能用特殊软件登录,用户多以匿名身份非法交易,而且无法追踪。
自2020年1月以来,一个神秘的威胁参与者一直在向Tor网络中添加服务器,以便对通过Tor浏览器访问与加密货币相关站点的用户进行SSL剥离攻击。
该组织的攻击是如此的庞大和持久,以至于到2020年5月,他们运行了所有Tor出口中继的四分之一 -用户流量通过这些服务器离开Tor网络并访问公共互联网。
根据 独立安全研究人员和Tor服务器运营商Nusenu周日发布的一份报告,在Tor团队采取三项干预措施中的第一项来淘汰该网络之前,该小组在高峰期管理了380个恶意Tor出口中继。
对比特币用户的SSL剥离攻击 努瑟努在周末写道:“他们运作的全部细节还不得而知,但是动机似乎很简单:利润。”
研究人员说,该小组正在“通过操纵流过出口中继的流量来对Tor用户进行中间人攻击”,他们专门针对使用Tor软件或Tor浏览器访问与加密货币相关的网站的用户。
中间人攻击的目标是通过将用户的Web流量从HTTPS URL降级到不太安全的HTTP替代方案,从而执行“ SSL剥离”攻击。
根据调查,Nusenu说,这些SSL剥离攻击的主要目标是使该组织能够替换进入比特币混合服务的HTTP流量内的比特币地址。
比特币混合器是一个网站,通过将少量资金分成零碎资金并通过数千个中间地址进行转移,然后再在目标地址重新加入资金,用户可以将比特币从一个地址发送到另一个地址。通过在HTTP流量级别替换目标地址,攻击者有效地劫持了用户的资金,而无需用户或比特币混合器的了解。
艰难的突破 研究人员说:“比特币地址重写攻击并不新鲜,但是其操作规模却很大。”
Nusenu表示,根据用于恶意服务器的联系电子邮件地址,他们跟踪了至少七个不同的恶意Tor出口中继群集,这些群集在过去七个月内被添加。
图片:Nusenu 研究人员说,恶意网络在5月22日达到380台服务器的峰值,当时所有Tor出口中继的23.95%受该组织控制,这使Tor用户有四分之一的机会登陆到恶意出口中继。
Nusenu表示,自5月以来,他一直在向Tor管理员报告恶意出口中继,并且在6月21日最近一次撤离后,威胁参与者的能力已大大降低。
图片:Nusenu 尽管如此,Nusenu还补充说,自从上次下台以来,“有多个指标表明攻击者的Tor网络出口容量仍然超过10%(截至2020-08-08)。”
研究人员认为,由于Tor项目对可加入其网络的实体没有适当的审查流程,威胁者可能会继续进行攻击。虽然匿名是Tor网络的核心特征,但研究人员认为,至少对出口中继运营商而言,可以进行更好的审查。
2018年发生了类似的攻击 在2018年发生了类似的攻击; 但是,它不是针对Tor出口中继,而是针对Tor-to-web(Tor2Web)代理-公共互联网上的Web门户,允许用户访问通常只能通过Tor浏览器访问的.onion地址。
当时,美国安全公司Proofpoint报告说,至少有一个Tor-to-web代理运营商正在悄悄地为访问打算支付赎金要求的勒索软件支付门户的用户替换比特币地址-有效劫持了付款,使受害者没有解密密钥,即使他们支付了赎金。
法国检察官周一说,警方逮捕了一名涉嫌在秘密的“暗网”互联网上经营恋童癖网站的男子,该网络向全世界成千上万的人提供色情录像和图片。
检察官称,7月7日在西南城市波尔多附近被捕的40岁男子是全球打击儿童性犯罪行为的当局的“十大目标之一”。
波尔多检察官弗雷德里克·波特里(Frederique Porterie)说,嫌疑人似乎还“在制作儿童色情图片和录像中扮演了积极角色”。
Porterie说,在接受讯问之后,他还被指控对未成年人进行了乱伦强奸,并对一名15岁的年轻人进行了性骚扰。
她补充说,犯罪嫌疑人承认对他的指控。
法国警察及其专门的反暴力机构的调查员与欧盟的欧洲刑警组织共同工作。
本周, 由自己管理多个Tor节点的网络安全专家Neal Krawetz发布了两个零日漏洞的详细信息,这些漏洞影响了Tor网络本身和Tor浏览器。
研究人员说,Tor开发人员一再拒绝解决他发现的问题,因此他决定公开这些漏洞。更糟糕的是,Kravets承诺不久将再发布三个0天漏洞,其中一个可以用来揭示Tor服务器的真实IP地址。
专家在2020年7月23日的博客中描述了第一个0day问题。在本文中,他讨论了公司和ISP如何阻止用户连接到Tor网络。为此,您只需扫描网络连接以查找Tor流量独有的特征性数据包签名。
第二个0day的漏洞 Kravets在今天(2020年7月30日)的博客文章中进行了描述。第二个漏洞还允许网络运营商检测Tor流量。但是,如果第一个问题可用于检测到Tor网络(到Tor保护节点)的直接连接,则第二个漏洞可用于检测间接连接。这些是用户与Tor桥的连接。
让我提醒您,网桥充当一种代理,将连接从用户转移到Tor网络本身。由于它们是Tor基础架构中高度敏感的部分,因此桥列表会不断更新,以使提供商更难阻止它们。Kravets写道,使用TCP数据包跟踪技术可以轻松发现与Tor桥的连接。
“在我的上一篇博客文章和这篇文章之后,您拥有执行实时数据包检查来执行策略(阻止Tor)所需的一切。专家写道,无论他们是直接连接还是使用网桥,您都可以阻止所有用户连接到Tor。
专家还说,他认为,Tor Project工程师对网络,工具和用户的安全性不够重视。他指的是他以前的经验,并尝试过多次尝试使Tor开发人员了解各种错误,这些错误最终都没有得到解决。其中:
自2017年6月起,漏洞使网站能够通过开发人员意识到的滚动条宽度检测和识别Tor浏览器用户 ;一个漏洞,允许您使用八年前发现的 Tor桥使用OR(洋葱路由)端口进行检测 ;该漏洞允许识别Tor服务器使用的SSL库, 发现于2017年12月27日 …… 2020年7月上旬,Kravets宣布他已决定最终放弃与Tor项目的合作,现在打算公开讨论这些问题。
我放弃了向Tor Project报告错误。Tor有需要解决的严重问题,他们了解许多问题,因此拒绝采取任何措施。
我正在推迟放送Tor 0days,直到抗议结束为止。(即使有bug,我们现在也需要Tor。)抗议活动开始后0天。
–尼尔·克拉维兹博士(@hackerfactor) ,2020年6月4日
有阳光的地方,就会有阴影。“暗网”,一个很多人听说过但却无法进入的地方,因其极强的匿名性和保密性,自然而然地滋生了许多犯罪。
今年3月份,江苏省镇江市公安局从工作中发现的一条帖子开始着手经营,在江苏省公安厅网安总队的全程指导支撑下,终于在“暗网”上撕开了一个缺口,顺藤摸瓜,捣毁一条销售贩卖公民个人信息的产业链,抓获犯罪嫌疑人3名,涉及公民个人信息2亿余条,这是镇江市公安局成功侦破的全市首起暗网案件,也是镇江公安机关“净网2020”专项行动的重大战果之一。
一个账号引出一条“黑色产业链”
2020年3月,镇江市公安局网安支队民警在对暗网进行巡查时发现了一条售卖银行信用卡办理个人信息数据的帖子,而信息展示的截图上赫然有着多名镇江丹阳籍人员。
镇江市副市长、市公安局长王文生在听取网安支队的案情汇报后,高度重视,明确指示立即抽调全市网安专业技术力量成立专案组,一定要把这起新型网络犯罪“拿下”。
“查,而且要一查到底!”市局党委委员、副局长顾传先作为分管局领导,在了解这一情况之后也提出了明确要求。
暗网是潜藏在互联网之下的“深网”,普通搜索引擎根本无法进行访问浏览,需要通过专业浏览器使用特殊加密技术层层跳转。与生俱来的隐匿性,使得利用暗网实施的犯罪活动难以追踪,即使被发现了,也很难通过一个随机生成的账号锁定嫌疑人身份,镇江公安此次面对的就是这样的挑战。
“利用暗网实施犯罪行为,意味着犯罪嫌疑人的网络技术绝不一般,这为案件的侦破增添了不少难度。”镇江市公安局网安支队支队长杨忆宁说,他立即组织人手对本案线索展开分析研判,侦查人员仔细查阅其他城市侦办同类案件的经验材料,逐个案例分析,逐个归类总结,光是笔记就写满了十几张A4纸,案件思维导图更是画了无数张。几个昼夜交替,在依托大数据分析反复研判的基础上,一条黑色产业链的雏形已初步呈现,但由于暗网数据隐匿太深,追踪溯源异常艰难,仅凭一个账号根本无法直接锁定嫌疑人,如何打开突破口成了案件成败的关键。
民警“黑话”联系嫌疑人
面对僵局,侦查人员决定调整思路,通过暗网主动联系嫌疑人。
“这是一步险棋,在暗网上聊天都是用行话,说错话露个怯就前功尽弃,但一旦成功就会是一个突破口。”侦查民警说。凭借之前对众多案例的熟悉,成功地把自己包装成了一个“合格”的暗网交易者,和对方熟练地使用“行话”交流。同时,技术团队争分夺秒地对嫌疑人暗网账号开展密码破译,电脑屏幕一个个字节在跳动,一行行代码被执行,最后经过一段时间的周旋,终于成功锁定犯罪嫌疑人王某。王某毕业于国内某知名大学计算机系,曾在上海某银行信用卡中心工作,计算机水平异于常人,非常符合最初进行的“脸谱描绘”,且具备作案能力和作案动机,案件至此终于取得重大突破。专案组于6月在贵州成功将犯罪嫌疑人王某抓获,通过循线追踪,很快又于7月初在广西抓获犯罪嫌疑人罗某。专案组在审查嫌疑人王某时发现,与其长期聊天的对象有一个下线,该人长期回收各类网贷、银行数据,并且聊天记录中反映该人手中疑似有近2亿条非法获取的公民个人信息。通过进一步开展侦查,专案组锁定了犯罪嫌疑人廖某某。
三度敲门,险些与嫌疑人擦肩而过
“你是廖某某吧,我们是江苏省镇江市公安局民警,有些情况需要你配合调查。”随着第三次敲门,上海市某小区一户人家的大门终于打开,犯罪嫌疑人廖某某被成功抓获。
原来,民警通过分析王某的暗网交易行为,明确了下线廖某某位于上海,并获知廖某某近期准备回福建老家参加亲戚婚礼的消息。一旦其回到老家将为后续工作带来巨大变数,支队长杨忆宁决定立即派员赶赴上海实施抓捕。
其暂住地的社区民警向抓捕组反映了一个情况:因疫情期间工作要求,各小区对流动人口进行了一次全面彻底的摸排,但廖某某所租住的房屋始终没有人在家,所以无法确认是否是其实际居住地。
经过一番研究,社区民警会同社区工作人员以走访为由先行上门,但是始终无人应答,为了不打草惊蛇,抓捕组决定留一组人员观察,其他人员先行撤退。
7月13日,上海下着大暴雨,打着伞目标明显容易暴露,躲在楼洞里难以观察到情况,伏击民警只得找了一个略有遮挡的角落站着,汗水雨水混杂着将一次性雨衣粘在他们的身上。
过了一个多小时,民警再次上门,依然无人应答。
就在大家都认为廖某某可能不住在这里,准备到其原先就职的单位了解情况时,伏击人员发来信息:“窗帘动了!里面应该有人!”与此同时,另一条信息也佐证了廖某某正在家中。这次,廖某某终于打开了大门,而他口袋里装着第二天回福建的车票。
垂死挣扎,嫌疑人妄图当面删除犯罪痕迹
“不许动!你干什么!?”几名民警一拥而上,将廖某某制服。
原来在民警敲开大门表明来意后,廖某某假意配合,却试图趁民警不备删除电脑上的相关资料。将其制服后,民警询问其几部手机密码,廖某某始终沉默不言、拒绝交代。被民警依法带至当地公安机关进行讯问时,廖某某依然坚决否认自己的犯罪事实。
在对其设备进行勘验时,民警发现电脑硬盘槽内是空的,无法开机,但电脑是现场直接封存,不可能遗失。勘验民警拿出了现场拍摄的录像再次查看,发现廖某某触碰电脑后有一个细微的扔东西的动作,民警根据这个线索对现场搜出的全部设备逐个勘验,最终发现廖某某使用U盘作为系统盘,在被抓捕的一刹那想通过这种方式销毁证据。
始终沉默,竟是害怕“被砍”
被带回镇江后,廖某某依然不配合审查工作,民警一方面对其作案工具进行数据勘验,一方面在审讯中寻找突破口。终于在聊到暗网上有哪些新鲜的事物的时候,廖某某第一次打开了话匣子,向民警介绍起了暗网世界,言语间还有些得意,民警抓住机会追问其为何会在暗网买卖公民个人信息数据,廖某某告诉民警此前他一直在上海一家公司上班,但是因为收入太低离职,一家人在上海生活开销又很大,他这才想到要通过暗网来犯罪。
尽管对于犯罪事实供认不讳,但是他始终不愿交出电脑和手机密码,经过民警循循善诱,才知道其害怕手机电脑交出去之后,暗网交易对象“砍他全家”。最终在民警坚持不懈连续7个小时的开导后,廖某某终于愿意相信国家,相信法律的公正,如实全盘交代了自己的所有犯罪行为和电脑、手机密码,至此案件顺利告破。
“暗网”只是隐蔽却不是隐形,一旦深陷其中,最后必将从“暗网”坠入“法网”。