近日,英国一名小学副校长承认自己在暗网上观看了儿童性虐待视频,学校强调“此事与他在学校的工作无关”。
英国国家打击犯罪局官网14日发布消息称,在过去的两年里,米德尔斯堡圣克莱尔天主教小学副校长理查德·斯温纳顿使用代理服务器隐瞒身份,浏览了暗网上的未成年人性虐待视频。
来自米德尔斯堡(Middlesbrough)的斯温纳顿(Swinnerton)出现在Teeside裁判法院,在那儿他承认藏有3件与A类(最严重),B和C类有关的非法儿童图像。
NCA官员5月份在其家中扣押了副校长的笔记本电脑,说其中包含87个有关虐待儿童的A类视频。
NCA在认罪后发表讲话说,恋童癖者使用软件来确保他在暗网上保持匿名。
没有证据表明有任何录像是在学校拍摄的,也没有人身伤害的指控。
恋童癖者后来辞去了圣克莱尔天主教小学的工作(图片来源:Getty Images) 斯温纳顿(Swinnerton)因在圣克莱尔天主教小学(St. Clare’s Catholic Primary)的工作辞职,日后将在蒂赛德皇冠法院被判刑。
NCA运营经理朱莉·布克(Julie Booker)表示:“斯温纳顿花了相当长的时间使用TOR进行攻击,并认为他在黑暗的网络上是匿名的。
“看待虐待儿童的犯罪者正在助长越来越多的虐待儿童,并使他们遭受多年的严重创伤和痛苦。
“查看或共享照片后,虐待图像中的每个孩子都会重新受害。
Swinnerton稍后将在Teeside刑事法院被判刑 “保护儿童免受性虐待和停止恋童癖是NCA的头等大事。”
在听证会结束时,圣克莱尔郡学校发言人说:“这对父母,看护人,员工和整个圣克莱尔郡社区来说都是令人不安的事情。”
圣克莱尔的校长伊丽莎白·埃迪斯(Elizabeth Eddies)在7月告诉Teeside Live:“我想向所有父母保证,圣克莱尔天主教小学儿童的健康和安全始终是我们的首要任务。这名前雇员的犯罪行为与他在学校的工作无关。这对每个与圣克莱尔学校(St Clare’s)息息相关的人来说都是令人不安的消息,学校为当地社区和家庭服务了50多年。”
密西西比州戈尔夫波特市–密西西比州一名男子于8月8日在美国地方法院因密西西比州南部区被判处14年有期徒刑,罪名是三项故意藏有儿童色情制品的罪名。宣判后,美国移民与海关执法局(ICE)进行了国土安全调查(HSI)。
现年41岁的密西根州戴蒙德黑德的Taryn Goin Naidoo受到三项判决,共170个月,准备同时执行,并在15年的监督下释放。
HSI新奥尔良代理主管吉尔伯特·特里尔(Gillbert Trill)表示:“拥有此类图像的捕食者每次分享照片或录像时都会使无辜和脆弱的儿童重新受到伤害。” “ HSI特工和我们的执法合作伙伴将以各种形式不懈地追捕儿童掠夺者,并确保将犯下这些残暴罪行的人绳之以法。”
从2017年7月到2018年10月,恒生指数与汉考克县警长办公室和钻石头警察局进行了调查,结果查扣并取证了在Naidoo住所发现的多种电子设备。这些设备包括micro SD卡,便携式计算机,平板电脑和硬盘驱动器。进一步的调查证明,Naidoo故意拥有超过70,000张未成年人进行露骨性行为的图像和录像,包括12岁以下的未成年人的图像。
Naidoo在2018年9月7日的一项联邦刑事诉讼中被起诉,在2019年5月29日的一项替代起诉中被起诉。他在2020年1月10日被美国联邦陪审团裁定有罪,在海湾地区美国地方法院进行了五天的审判。
该案由美国刑事司法部儿童剥削和淫秽科助理律师安德里亚·琼斯和拉尔夫·帕拉迪索起诉。
这项调查是在HSI的“行动掠夺者”行动下进行的,这是一项保护儿童免受性掠食者侵害的国际倡议。自2003年启动“捕食者行动”以来,恒生指数已经逮捕了25,000多名危害儿童罪名的个人,包括制作和分发在线剥削儿童材料,出差与未成年人进行性行为以及性贩卖儿童。在2019财年,HSI特工在该计划下逮捕了3500多个儿童掠食者,并查明或营救了1000多名受害者。
有关想要的可疑儿童掠食者的其他信息,请下载HSI的Operation Predator智能手机应用程序或访问在线可疑警报警报页面。HSI是Virtual Global Taskforce(虚拟全球任务组)的创始成员,该组织是一个由执法机构和私营行业部门合作伙伴组成的国际联盟,致力于防止和制止在线儿童性虐待。
怀疑的儿童性剥削或失踪儿童可通过其24小时免费热线1-800-THE-LOST向捕食者行动伙伴国家失踪与受虐儿童中心报告。
此案中嫌犯使用的蓖麻毒蛋白(Ricin)是从蓖麻籽中所萃取出来的一种毒性蛋白质,无味,可溶于稀酸或盐类,其致死量仅为0.4毫克。(图片来源:BBC) 一名居住在洛杉矶县拉科瑞森塔区(La Crescenta)的男子于14日因企图通过邮寄毒性致命的蓖麻毒蛋白(ricin)来谋杀妻子而被法官判处3年半监禁。 该男子名为史蒂文•金(Steve S.Kim),今年42岁。此人之前曾企图在进行非法交易的暗网(Dark Net)上购买致命的蓖麻毒蛋白。蓖麻毒蛋白是目前有文献记载的毒性最强大的蛋白之一,仅需0.2毫克便可以致人死亡且没有解药。在2018年,金在暗网上同意支付价值约350元的比特币来购买蓖麻毒蛋白与氰化物。 在被警方发现后,金承认在从事不法行为,但声称自己希望借用购买的有毒物质自杀。但联邦调查局(FBI)随后在金与卖家的对话中发现金有计划毒杀自己患有基础病的妻子。负责此案的联邦检察官表示,金在过去曾多次浏览暗网企图购买危险的有毒物质。最终检察官以非法持有生物武器的罪名对金进行起诉。 参与此案调查的联邦调查局驻洛杉矶助理主任Paul Delacourt表示,这一嫌疑人企图使用生物毒物进行谋杀的案件确实令人震惊。而这次宣判再次展现联邦调查局将所有企图使用大规模杀伤性武器进行暴力或恐怖主义行为的人绳之以法的决心。
大规模数据泄露引发了人们对中国大肆搜集情报行动的严重质疑。 (Unsplash: Taskin Ashiq) 一家与中国军事和情报网络有关联的中国公司一直在累积一个庞大的数据库,收集了数万名澳大利亚人的详细个人信息,其中不乏知名人士和有影响力的人物。
深圳振华数据信息公司(Zhenhua Data)一个包含240万人信息的数据库遭到泄露,其中包括3.5万多名澳大利亚人的信息。据信,该公司为中国国家安全部情报部门服务。
深圳振华数据信息公司的主要客户包括中国人民解放军和中国共产党。
该公司收集的信息包括出生日期、地址、婚姻状况,以及照片、政治结社、亲属身份和社交媒体身份。
该数据库整理推特(Twitter)、脸书(Facebook)、领英(LinkedIn)、Instagram甚至TikTok账户,以及新闻报道、犯罪记录和公司不端行为等信息。
虽然大部分信息都是从开源材料中“搜刮”而得,但一些个人资料中的信息似乎来自机密的银行记录、求职申请和心理档案。
据信,该公司从所谓的“暗网”获取了一些信息。
深圳振华数据庞大的数据库明确说明供军事情报部门使用。 (Supplied.) 一名情报分析师表示,该数据库是“打了鸡血的剑桥分析公司(Cambridge Analytica)”。他指的是2016年美国大选前夕剑桥分析公司从Facebook个人资料获取大量个人信息。
但该数据库数据转储的触手伸得更长,也就是说可能存在一种复杂的全球操作,利用人工智能来搜索公开可得的数据,创建个人和机构错综复杂的档案,探查其可能存在的弱点。
由《澳大利亚金融评论报》(Australian Financial Review)和澳大利亚广播公司(ABC)组成的一个国际媒体联盟已将该数据库与在美国、加拿大、英国、意大利、德国和澳大利亚的媒体机构分享。
该国际媒体联盟已向深圳振华数据信息公司寻求置评,但尚未获得回复。
该公司首席执行官王雪峰曾是IBM员工,他曾利用中国社交媒体应用微信操纵舆论和打“心理战”发动“混合战争”。
振华数据首席执行官王雪峰吹嘘说,他利用数据发动“混合战争”。 (Supplied) 在该数据库中的35,558名澳大利亚人中,有州和联邦层级的政界人士、军官、外交官、学者、公务员、企业高管、工程师、记者、律师和会计师。
这些数据还包括澳大利亚现任和前任总理,Atlassian软件公司创始人、亿万富翁迈克·坎农·布鲁克斯(Mike Cannon-Brookes)和斯科特·法夸尔(Scott Farquhar),以及商界人物大卫·冈斯基(David Gonski)和詹妮弗·韦斯特科特(Jennifer Westacott)。
但有656名澳大利亚人被列在“特殊利益人士”或“政治敏感人物”名单上。该公司对这两个术语的确切定义没做任何说明,但名单上的人在职业和背景上完全不同,而且似乎很少或根本没有说明是谁创建的这份名单。
这份名单包括现任维多利亚州最高法院法官安东尼·卡瓦诺(Anthony Cavanough)、退役海军上将、洛克希德·马丁公司前首席执行官雷登·盖茨(Raydon Gates)、前驻中国大使芮捷锐(Geoff Raby)、前塔斯马尼亚州州长托尼·朗德尔(Tony Rundle)和前外交部长鲍勃·卡尔(Bob Carr)。
歌手娜塔莉·因布鲁吉莉亚(Natalie Imbruglia),连同一国党联合创始人大卫·奥德菲尔德(David Oldfield)、国家党主席拉里·安东尼(Larry Anthony)、前财政部长彼得·科斯特洛(Peter Costello)的儿子塞巴斯蒂安(Sebastian)、前工党议员艾玛·胡萨尔(Emma Husar)、新闻集团记者埃伦·怀内特(Ellen Whinnett)和农业女商人兼澳大利亚广播公司董事乔治·萨默塞特(Georgie Somerset)也榜上有名。
但该列表上也有一些有犯罪前科的澳大利亚人,包括自称珀斯酋长的朱奈德·索恩(Junaid Thorne)、来自吉朗(Geelong)的会计师和诈骗犯罗伯特·安德鲁·基索普(Robert Andrew Kirsopp)和前TEAC老板加文·缪尔(Gavin Muir)(缪尔在2007年因不诚实罪被起诉,在要出庭前几周去世)。
中国公司数据库收集了歌手Natalie Imbruglia 和Mike Cannon-Brooks 的信息。 (AAP/ABC News) 该数据库被泄露给了一位驻越南的美国学者克里斯·鲍尔丁(Chris Balding),他一直在北京大学工作,2018年因担心人身安全而离开了中国。
鲍尔丁教授对澳大利亚广播公司说,“中国绝对是在打造一个可对国内和国际进行大规模监控的国家”。
“他们使用各种各样的手段——这个数据库主要信息来自公共来源,也有非公共数据,但主要还是来自公共来源。
“我认为,这说明中国正在做的事情,以及他们如何监督、监控和寻求对外施加影响具有广泛的威胁性……这不仅仅对他们自己的公民,还对世界各地的公民都造成威胁。”
鲍尔丁教授现已回到美国,此前他被告知他在越南已不再安全,于是便离开了越南。
向他泄露数据库的人也冒了很大的风险,在他开始发表关于中国科技巨头华为的文章时,这位泄密人联系了他。
“当我意识到我所获得的是什么东西后,我们就一同努力确保我和那个人之间没有联系,”他说。
“那个人还在中国。但我希望那个人不会有安全问题。”
“收集点”散布世界各地,其中一个可能在澳大利亚 克里斯托弗·鲍尔丁获得了大量的数据库,出于安全考量返回美国。 (Supplied: Fulbright University Vietnam) 鲍尔丁教授将数据库交给堪培拉网络安全公司Internet 2.
今天,我们正式启动了Tor项目会员计划,这是非营利组织和私营部门组织在财务上支持我们工作的一种新方式。
一段时间以来,我们一直在考虑如何继续增加Tor项目预算中的资金多样性,更重要的是,如何增加无限制资金。最新的一种融资方式使我们能够在tor和其他工具的软件开发上更加灵活。
我们决定创建一个受Tor社区启发的程序。我们的目标是在使用我们技术或希望支持我们使命的非营利组织和私营部门组织之间建立支持性关系。
我们很高兴与五个创始成员一起宣布此公告:
AvastDuckDuckGoInsurgoMullvad VPNTeam Cymru 为什么会员计划对Tor项目很重要:
非营利组织通常依赖的传统赠款,无论是来自政府还是私人基金会的赠款,都有很长的周转期(从提交提案到签订合同并开始工作需要6到12个月)。这意味着当接受提案并签署赠款合同时,我们有时会在一年多以前开始进行我们概述的项目的工作。
因为我们是一个软件开发组织,仅依靠赠款提供资金,这迫使我们进入缓慢而过时的开发模型。我们永远无法以敏捷的方式立即执行解决方案,也无法快速尝试可能的路径。我们希望对此进行更改,以便我们能够响应问题并更快地启动项目。我们可以通过增加对Tor项目的无限制捐款的数量和数量来做到这一点。 有关会员计划以及如何参与的更多详细信息:
营利性和非营利性组织过去曾为Tor提供支持。例如,DuckDuckGo和Mozilla一直是长期的支持者。但是这些关系中缺少一些东西。Tor的其他所有工作都基于社区和关系,因此我们决定建立一个计划,该计划可以为我们与其他组织的关系带来一些社区支持。
我们知道许多公司和组织都希望与我们的团队直接联系以寻求有关隐私和安全的支持或咨询。成为我们计划成员的组织将可以访问我们的Onion Advisors组,以帮助将Tor集成到他们的产品中,或回答有关隐私,审查制度和我们其他专长领域的技术问题。
还将邀请成员参加Tor项目团队的网络研讨会和独家会议,以了解我们在Tor烹饪的内容。
我们创建了三个会员级别:
任何会员级别的贡献都意味着您的组织将可以访问Onion Advisors和我们的特殊网络研讨会。唯一可以区分等级的是您的会员资格的公开宣传。每个层级都有不同的机会,可以与我们成千上万的关注者和热忱的社区分享您的组织对在线隐私的承诺。
如果您有兴趣成为会员,请通过[email protected]与我们联系。
资料来源:DarknetStats 给最近几周通过世界上最大的暗网市场Empire发出或履行订单的任何人的消息:告别您的加密货币。
安全研究人员表示,越来越清楚的是,于2017年成立的Empire公司最近“被骗了”,这意味着一个或多个管理员关闭了商店,退出了他们持有的大量比特币和其他数字货币。
“我们是第一大市场,正是您的信任才使我们能够到达这里。” Darknet(暗网)站点是指只能使用匿名Tor浏览器才能访问的任何Onion网站。
像许多其他基于暗网的市场一样,Empire可以充当买卖双方之间的托管服务,这意味着Empire持有买方用来购买商品或服务的加密货币,然后在经过预先安排的削减之后将加密货币汇给卖方,之后是买方收到他们的货物。
据数字风险保护公司Digital Shadows的研究人员称,Empire市场上的常见物品包括毒品,恶意软件,通过数据泄露获得的数据库,假护照和驾驶执照,用于欺诈的物品(例如“银行帐户和转储”)。以及卡片商品,意思是“使用被盗的信用卡详细信息购买的商品。他们说,该网站还出售了其他类型的软件和软件许可证密钥以及“安全和托管服务”,例如VPN服务和防弹托管的订阅。
以DDoS攻击为目标 从8月19日左右开始,Empire似乎已成为分布式拒绝服务攻击的目标。但是,究竟是真的,还是管理员用来隐藏出口骗局的烟幕,仍不清楚。
根据Digital Shadows发布的屏幕快照,8月20日,Empire的一位主持人发布到了Dread(Reddit的暗网版本)Dread上,该消息表明正在努力抵抗DDoS攻击。“我们是排名第一的市场,正是您的信任才使我们能够到达这里,” Empire的一个专用子目录-Dread上的专用空间中写道。“信任是随着时间的流逝而产生的。当2018年和2019年有数十位管理员骗局时,我们是唯一忠于您的市场。这就是我们。我们的性格没有改变。许多人希望看到我们跌倒,但我们什么都不会去。”
但是据报道,在8月23日,托管代管的比特币开始转移到离线钱包中。从那以后,许多用户一直在寻找他们的商品。
“我还能得到我的订单吗,我订购了一盎司的蘑菇,已经交付了7克,所以我在等剩下的东西,然后该站点瘫痪了,有人有什么想法吗?” 一位用户发布到了暗网新闻网站DarknetStats。另一位评论道:“损失了13000美元,但没有后顾之忧。它是游戏的一部分。没想到我会这样。” “我的管理员显然决定用您的资金消失,这让我感到沮丧和羞愧,”帝国不敢相信的主持人墨尔本在8月26日的帖子中说(来源:Digital Shadows)
根据DarknetStats的数据,自2019年以来,帝国似乎一直是常规DDoS尝试的重点,其中许多归因于竞争对手市场运营商。虽然Empire宣布已安装镜像系统,并使用称为Endgame的反DDoS产品来缓和DDoS攻击,但尚不清楚这是否是正确的,或者该策略是否有效。
在8月27日发给Dread的邮件中,Empire的主要主持人“ Se7en”表示Empire从未按预期工作,Empire一直在向勒索者Stackz420(又名Gustav)支付每周10,000至15,000美元,而不是DDoS费用。市场,根据DarknetStats。Se7en还指出,无法再通过其Jabber帐户联系到市场管理员,这进一步表明他们逃离了Empire的资金。
“在这种动荡的环境中,英语市场左右,中间和中央都消失了,Empire已成为坚定的堡垒–与其他所有暗网市场相比,这是一个可靠的灯塔,” Digital Shadows说。
但最后,管理员似乎决定限制其用户。
接受多种加密货币 像其他暗网市场一样,Empire用户可以使用各种加密货币付款并购买各种商品和服务,其中许多是非法的。
DarknetStats将Empire市场描述为“具有BTC,LTC,XMR,MultiSig和PGP 2FA功能的AlphaBay风格的市场”,并且“目前被评为最大的Darknet市场”。
打开包装意味着:
AlphaBay:这是全球最大的暗网市场,直到2017年7月,当时涉及美国,加拿大和泰国的联合执法调查逮捕了该站点的管理员加拿大公民Alexandre Cazes。有关部门表示,由于该网站每笔交易收取2%至4%的佣金,因此Cazes已从AlphaBay积累了约2300万美元。后来他被发现在曼谷监狱牢房内死亡。BTC,LTC,XMR:这些是加密货币比特币,莱特币和门罗币的简写。Multisig:这是一个托管系统,可以为买方,卖方和仲裁者最多包含三个密钥。通常,买主和卖主将各自确认他们已经分别发货并收到订单,并且如果任何一个报告问题,则仲裁员可以介入并进行最终决定。暗网市场观察人士说,配置正确的三键多重信号标志还可以使市场经营者摆脱托管协议,从而最大程度地减少了出口欺诈带来的风险。但是尚不清楚有多少暗网市场用户选择使用三键系统。PGP 2FA:这是指Empire的两因素身份验证系统,该系统要求用户生成PGP密钥。“一旦设置了2FA,您每次尝试登录Empire Market时都需要使用个人PGP密钥解密消息,Empire Market充当密码的附加防火墙,从而进一步保护了您的帐户,”帝国出版的指南。 转向分布式市场 每当一个市场关闭时,买卖双方通常涌向另一个市场。实际上,根据DarknetStats的报道,Empire的推出是为了响应AlphaBay的关闭,该网站指出,管理员使用Reddit征求了用户的意见并绘制了用户的进度图,指出他们的目标是设计一个外观和感觉相同的新鲜市场。 。
警方于2017年7月4日占领了AlphaBay暗网市场的控制权。 现在,Empire的用户在网络犯罪论坛上chat之以鼻,这表明他们将转向竞争市场,例如伊卡洛斯(Icarus)–现在是世界上最大的暗网市场–白宫市场或Versus。否则,他们将使用加密的消息传递应用程序Wickr,以色列网络威胁情报监视公司Kela的威胁情报分析师Victoria Kivilevich 告诉Bleeping Computer。
网络犯罪论坛帖子,用户讨论替代帝国的替代方法(来源:Bleeping Computer,通过Kela) 加密聊天应用 暗网市场的许多用户(包括买卖双方)都对AlphaBay,Hansa和其他暗网市场的倒闭感到震惊,他们已经在创新,远离集中化,基于Tor的市场,而这些市场对于执法人员来说太容易渗透了。
英格兰萨里大学的客座教授艾伦·伍德沃德(Alan Woodward)去年对我说:“他们在分配自己,因此他们正朝着加密的分布式市场转移,就像您在Telegram或WhatsApp中看到的那样。”
伍德沃德补充说:“这确实是一个相当大的问题,”他为欧洲刑警组织的IOCTA报告做出了贡献。
一位前暗网市场供应商要求买家转移到Wickr(来源:Bleeping Computer,通过Kela) 但是消息传递平台并未得到普遍的崇拜。“人们普遍担心这些平台的安全性:通过信任合法第三方应用程序的加密和匿名策略,威胁行为者将信任转移到了非犯罪分子身上,” Digital Shadows的研究人员告诉我。换句话说,许多人更喜欢罪犯提供的服务而不是罪犯,因为他们认为服务可以更好地保护自己的利益。
退出诈骗:重复移动 显然,并非所有暗网市场用户都已转向基于Telegram,WhatsApp,Jabber,Wickr或Discord的难以追踪的替代产品。根据关于Empire的闲谈,似乎市场仍然提供一站式商店来购买非法商品,并有代管系统支持,该系统有助于防止买卖双方被骗。您还能如何解释为什么用户继续涌向这些服务,而不是采用更安全的选择?
Digital Shadows表示,讲英语的暗网市场继续吸引新用户,因为这里没有其他选择:虽然存在众多网络犯罪论坛,并且似乎是销售商品的另一种方式,但这些论坛中很多都是不稳定的或以脚本小子闻名环聊。“要注意的另一个重要点是,许多网络犯罪论坛都禁止毒品销售;通常,毒品销售是市场收入的很大一部分,”该公司的研究人员告诉我。
除了暗网市场及其用户受到执法部门的攻击外,对用户的另一个重复挑战,如逃脱托管加密货币的众多管理员所证明的那样,运行出口骗局的诱惑似乎仍然很高。
例如,在2019年4月,所谓的华尔街市场(当时是世界第二大暗网市场)的管理员(拥有5400个注册卖方和115万客户)表示其站点处于维护模式,声称他们的比特币服务器遇到问题。但是警方表示,他们正在进行出口骗局,“将客户在市场上存放的资金转移给他们自己”,最终以估计为1300万美元的比特币逃跑。
以前在华尔街市场上出售的伪造20美元钞票 一个或多个管理员(尚不清楚他们是否已连接到出口骗局)也开始尝试勒索市场用户。除非他们得到回报,否则他们威胁要泄漏曾经在市场上记录故障单并以明文方式使用其电子邮件地址的任何人的电子邮件地址。
对于非法商品的买主或卖主而言,出口诈骗是暗网市场用户面临的一长串风险(包括勒索和逮捕)的一部分。但是人们继续使用它们。
近日,涉嫌利用“暗网”非法获取、出售公民个人信息的马某,被法院依法判决有期徒刑3年,缓刑4年。
经查,在校大学生马某违反国家法律规定,于2019年5月至2019年9月,利用手机及笔记本电脑进入“暗网”中的自由国度论坛,从中非法获取大量公民个人信息数据并存储在百度网盘、MGEA云盘和笔记本电脑硬盘,然后,通过QQ群和“中文暗网”等平台发布涉及公民个人信息的交易主题28条,共计发布公民个人信息18541572条,出售交易记录为131条,交易购买记录为70条,批量交易公民个人信息共计88782175人次。马某对自己的犯罪事实供认不讳、主动坦白,自愿认罪、悔罪,主动缴纳罚金、退缴赃款。锦州市太和区检察院审查后认为,马某向他人出售公民个人信息,情节特别严重,犯罪事实清楚,证据确实、充分,应当以侵犯公民个人信息罪追究其刑事责任,遂依法对其提起公诉。后法院采纳太和区检察院指控,以侵犯公民个人信息罪判处马某有期徒刑三年,缓刑四年,并处罚金人民币二万元。
【检察官说法】《中华人民共和国刑法》规定,违反国家有关规定,向他人出售或提供公民个人信息,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金;情节特别严重的,处三年以上七年以下有期徒刑,并处罚金。检察官提醒,随着互联网技术的不断发展,公民个人信息被他人非法获取和利用的情形时有发生,公民个人信息安全受到很大威胁,不法分子往往利用非法获取的公民个人信息实施其他违法行为。因此,作为普通公民来说,我们要注重保护自己的信息;作为合法获取公民个人信息的单位或者个人来说,也要进一步强化法律意识,切忌非法向他人提供公民个人信息。
来自科罗拉多州的26岁男子布莱恩-康纳-赫雷尔(Bryan Connor Herrell)曾担任暗网交易市场AlphaBay的版主,已被判处11年监禁。这是他最近与AlphaBay有关的最新一宗案件,此前当局在2017年抓住了曾经是黑网最大的枪支,毒品,被盗身份和财务数据市场的地方。根据司法部的数据,Herrell 解决了市场上20,000多个卖方和购买者之间的争议。他还密切注意欺诈行为,并监控了用户欺骗对方的企图。
美国司法部说,Herrell的服务是用比特币支付的,并以“ Penissmith”和“ Botah”的笔名运营,但是他采取的保持匿名的措施还不足以保护他。当泰国皇家警察,FBI和DEA在他位于曼谷的住所对涉嫌AlphaBay创始人Alexandre Cazes执行逮捕令时,他们发现了一个未加密的笔记本电脑,里面装有识别与市场有关的人的文件。
Cazes的案子因涉嫌自杀在泰国牢房中死亡后被驳回。同时,赫雷尔在1月份承认“密谋参与受球拍影响的腐败组织”,并面临最高20年监禁。
加利福尼亚东部地区的美国律师McGregor Scott在一份声明中说:
“这句话进一步证明了罪犯无法躲藏技术破坏法律。在暗网的面纱后面进行操作似乎可以为刑事调查提供庇护,但是人们在网上订购或出售毒品之前应该三思而后行—您将被抓到。该办公室将继续使用所有可用手段来打击基于暗网的犯罪,特别是那些涉及芬太尼,阿片类药物和其他危险药物的犯罪。”
根据一份旧的Wired报告,AlphaBay最多刊登了300,000个清单,在被扣押之前,每天的收入在600,000到800,000美元之间。这是一项庞大的业务,其倒闭不仅导致逮捕了经营该市场的个人,还导致了在黑网上出售非法商品的卖方被捕。
早在2018年,一名AlphaBay公共关系专家就被判处三年徒刑,并且至少还有几名毒贩被判处刑期。今年2月,联邦调查局指控俄亥俄州居民拉里·哈蒙(Larry Harmon)为在市场上出售其商品的毒品交易商和其他骗子洗了大约3亿美元的比特币。
记者日前从安徽省铜陵市公安局了解到,当地警方侦破一起利用“暗网”贩卖公民个人信息的案件,抓获犯罪嫌疑人2名,查获公民个人信息近1亿条。
2019年12月,铜陵市公安局铜官分局杨家山派出所接到一条线索:有人利用“暗网”贩卖公民个人信息,信息内容包括公民姓名、手机号码等。当地警方成立专案组,摸清了犯罪嫌疑人的身份信息——暂住在杨家山派出所辖区的江苏籍男子胡某。12月17日,民警在胡某的出租屋内将胡某及其同伙吴某抓获。
经审讯,胡某和吴某二人对自己的犯罪事实供认不讳。据胡某交代,他和吴某之前都在培训机构学习软件编程。2019年4月,他们在铜陵市合伙经营一家网络公司,由于公司收入一般,胡某便想到了这条通过“暗网”贩卖公民个人信息的路子。在数月时间里,二人累计贩卖公民个人信息近1亿条。
目前,相关犯罪嫌疑人已被移送检察机关起诉。
您可能已经听说过,在过去的几年中,某些洋葱服务一直遇到拒绝服务(DoS)攻击的问题。
这些攻击利用了洋葱服务集合协议固有的不对称特性,这使其难以防御。在集合协议期间,恶意客户端可以向服务发送一条小消息,而服务必须对此进行大量昂贵的工作。这种不对称性使该协议容易受到DoS攻击,并且我们网络的匿名性质使将好客户与坏客户过滤开来极具挑战性。
在过去的两年中,我们一直为洋葱服务运营商提供更多扩展选项,支持更敏捷的电路管理,并保护网络和服务主机免受CPU耗尽的困扰。尽管这些方法不能解决根本问题,但它们为洋葱服务运营商提供了一个框架,以构建自己的DoS检测和处理基础结构。
尽管为洋葱服务运营商提供的可用防御工具箱已经增长,但DoS攻击的威胁仍然隐约可见。虽然仍然有一堆的smaller- 规模 的改进是可以做到,我们认为,这是不是那种问题,一个参数的调整或小的代码变化将使其消失。问题的固有性质使我们相信,我们需要做出根本性的改变来解决它。
在本文中,我们向您介绍两个选项,我们认为它们可以长期解决该问题,同时保持洋葱服务的可用性和安全性。
考虑这些设计时要记住的直觉是,我们需要能够提供不同的公平概念。在当今的洋葱服务中,每个连接请求都与所有其他请求是无法区分的(毕竟这是一个匿名系统),因此唯一可用的公平策略是对每个请求进行同等对待-这意味着提出更多请求的人会固有地受到更多关注。我们在这里描述的替代方案使用两个原则来改变余额:(1)客户应该可以选择在其请求中包含一些新信息,洋葱服务可以使用这些新信息来更智能地确定其响应的优先级;(2)而不是一直存在静态需求,我们应该让洋葱服务根据当前负载扩展防御能力,默认是回答所有问题。
基于匿名令牌的防御 匿名令牌最近很热,它们像手套一样适合Tor。您可以将匿名令牌视为票证或奖励给好客户的通行证。在这种特定情况下,当发生拒绝服务攻击时,我们可以使用匿名令牌作为优先顺序,将好客户端优先于恶意客户端。
这里的一个主要问题是好的客户如何获得这种代币。通常,令牌分发是使用DoS攻击者没有的稀缺资源进行的:验证码,资金,电话号码,IP地址,商誉。当然,我们网络的匿名性质限制了我们在这里的选择。同样,在DoS问题的背景下,如果恶意客户端获取一些令牌并不是什么大问题,但是重要的是,他们不能获取足够的令牌来承受DoS攻击。
引导令牌系统的一种合理方法是设置一个CAPTCHA服务器(也许使用hCaptcha),该服务器用盲令牌奖励用户。或者,洋葱服务本身可以用令牌奖励可信任的用户,这些令牌以后可以用来重新获得访问权限。我们还可以向Tor项目的每次捐赠都向用户提供令牌。我们可以使用许多不同类型的令牌,并且可以支持不同的用户工作流程。关于这些令牌如何相互交互,它们可以提供哪些额外的好处以及“钱包”的外观(包括Tor浏览器集成),我们有很多想法。
基于令牌的方法的另一个好处是,它将在未来为Tor提供更多的用例。例如,将来可以使用令牌通过垃圾邮件和自动化工具来限制对Tor出口节点的恶意使用,从而通过集中式服务来减少出口节点的审查。令牌也可以用于为洋葱服务注册让人难忘的名称。它们还可以用于获取专用网桥和出口节点,以提高安全性。许多细节需要解决,但是匿名令牌似乎非常适合我们的未来工作。
在加密方面,基本形式的匿名令牌是一种匿名证书,并使用与PrivacyPass类似的技术和UX 。但是,我们不能按原样使用PrivacyPass,因为我们希望能够让一方签发令牌,而另一方对令牌进行验证-PrivacyPass当前不支持该功能。例如,我们希望能够在一些单独或独立的网站上设置令牌发行服务器,并且仍然具有洋葱服务(或它们的引入点)能够验证该服务器发行的令牌。
当然,当大多数技术人员在2020年听到“令牌”一词时,他们的想法就直接跳到了区块链上。尽管我们非常感兴趣地监视着区块链空间,但我们在选择区块链解决方案时也保持谨慎。尤其是,鉴于Tor的私有性质,很难找到满足我们的隐私要求并仍为我们提供实现所有未来目标所需的灵活性的区块链。我们仍然充满希望。
基于工作量证明的防御 解决DoS问题的另一种方法是使用工作量证明系统来减少服务与攻击者之间的计算不对称性差距。
特别是,洋葱服务可以要求客户在允许进入之前解决工作量证明难题。有了正确的工作量证明算法和难题难度,这可以使攻击者无法淹没该服务,同时仍然使普通客户端仅需很小的延迟就可以访问该服务。还针对TLS 提出了类似的设计。
我们已经开始在该系统上编写提案(在朋友和志愿者的大力帮助下),并且我们有足够的信心相信现有的工作量证明算法可以满足我们的用例,同时提供适当的保护级别。考虑到系统的复杂性,仍然需要在参数调整以及Tor引入调度程序的调整上进行工作,但是初步分析似乎很有成果。
这种方法的最大好处是,所提出的PoW系统是动态的,并会根据攻击该服务的恶意活动的数量自动调整其难度。因此,当攻击波很大时,难度会增加,但是当攻击波通过时,难度也会自动降低。此外,如果我们选择工作量证明系统,在其中进行更多的工作可以提供更好的证据,那么有动力的客户可以通过花时间创建额外的证据来“吸引”注意力,这将使洋葱服务优先于洋葱服务。其他要求。这种方法将不对称性转化为我们的优势:好的客户建立了少量连接,他们需要一种在冒充很多客户的攻击者中脱颖而出的方法。
结论 我们认为,以上两个方案提供了一个具体的框架,将从根本上增强洋葱服务的弹性。
这两个建议可以一起应用,并且彼此互补。值得指出的是,这两个建议在技术和密码上都很繁重,并且都有各自的缺点和局限性。没有人想要一个充满验证码或禁止移动PoW拼图的Tor网络。参数调整和精心设计在这里至关重要。毕竟,DoS抵御能力是一场经济博弈:目标不是完美无缺;目的是提高标准,以使攻击者维持攻击的财务成本高于所获得的收益。换句话说,我们想要达到的稳定状态是您通常不需要出示验证码或令牌就可以访问洋葱服务,原因是没有人在攻击他们,因为攻击没有用。
希望我们的帖子激发您思考我们的想法,并提出您自己的攻击和改进措施。这不是我们一天可以解决的问题,我们感谢所有研究和获得的帮助。请保持联系!