暗网纵论

Tor网络受到质疑,使用Tor浏览暗网仍然安全吗

全球有200万人使用Tor网络匿名访问暗网或绕过审查。但是现在,有报道称该系统已被攻破。 使用Tor浏览器时,互联网数据在到达目的地之前会经过多个服务器,也就是所谓的“节点”。每个节点只知道前一个节点和下一个节点,但不知道整个通联记录,因此无法确定用户的身份或位置。 由于这些信息不再可识别,互联网的这一区域也被称为暗网。 暗网不同于传统网站,而是使用所谓的“洋葱网址”进行浏览,用户只能通过Tor浏览器访问。 为什么它如此重要,特别是在某些国家? 对于俄罗斯和伊朗等国家来说,这样的系统尤其重要,因为这些国家的政府都安装了互联网审查或监控系统。 Tor网络允许这些国家的人们可以自由地在互联网上交流,而不必担心被ISP监控系统识别。这也让记者、活动家和举报人可以保护他们的消息来源,并安全地交换信息。 此外,Tor浏览器还可以从被禁止访问的国家/地区访问德国之声等网站。德国之声已将其网站开放给Tor,以便用户绕过互联网审查并访问该网站的内容。 警方的调查人员为何对Tor感兴趣? 显而易见,某些国家希望尽可能全面地控制互联网。然而,即使在民主国家,调查人员也希望监控通过Tor网络在暗网上传播的内容。这是因为暗网上出现了大量有关武器、毒品和恋童癖的内容。 到目前为止,暗网一直是Tor网络等运营者的受保护空间。然而,最近有消息称,德国联邦刑事警察局于2021年在暗网上追踪了恋童癖平台Boystown幕后的一名运营者。 德国记者丹尼尔·莫斯布鲁克(Daniel Mossbrucker)对德国之声表示:“这些调查人员成功完成了一件以前被认为几乎不可能完成的事。” 莫斯布鲁克是德国公共广播公司ARD的记者,他和同事们一起发现了这个故事。 调查人员是怎样做到这一点的呢? 调查人员使用了所谓的时序分析,即记录发送文件的大小,并通过不同节点追踪到收件人的IP地址。虽然这种方法非常耗时,但在这个记录在案的案例中却取得了成功。 “这需要对Tor网络的相关部分进行密集监控,这就是为什么时序分析大概只能由政府特工进行的原因,”莫斯布鲁克解释道。 使用Tor是否仍然安全? 欧洲黑客协会“混沌计算机俱乐部”(Chaos Computer Club)的马蒂亚斯·马克斯(Matthias Marx)认为,“没有证据表明纯粹的Tor浏览器用户存在去匿名化的风险”。 马克斯曾接触过秘密文件,这些文件展示了警方如何通过Tor网络揭露犯罪者的身份。根据他的研究成果,迄今为止成功追踪用户身份的尝试都与所谓的洋葱服务和使用此功能的即时通讯工具有关。 马克斯对德国之声表示:“这需要付出很多努力,而且似乎只有少数案例能取得成效,并非普遍有效。” 莫斯布鲁克也认为没有必要恐慌。“Tor浏览器仍然是一种非常安全的通信方式。” 两位专家都认为,国家监控机构几乎无法识别任何使用Tor浏览器浏览暗网的人——例如访问DW网站的人。但他们也呼吁Tor项目改进匿名保护措施。 举报者是否更容易受到影响? 这似乎是主要问题。在爱德华·斯诺登(Edward Snowden)揭露美国特勤局的间谍活动后,许多媒体机构设立了数字邮箱,举报者可以在其中安全、匿名地存储机密信息。这些文件通常非常大。 “在举报平台上,在信息来源决定提交数据之前,通常不会有什么事情发生。在这种情况下,时序分析通常比其他地方更有效,”莫斯布鲁克说。 他建议除了使用Tor之外,还要使用VPN,因为Tor是一种无法从外部查看的网络连接。 Tor项目对这些报告有何看法? 非盈利组织Tor项目坚持保证,Tor网络内的通信仍然是匿名的。 该公司在一份声明中表示:“洋葱消除了出口监视或篡改的问题,因为通信仍然在Tor网络内进行了。” “洋葱服务提供端到端加密。这意味着客户端和洋葱服务之间的通信在所有节点上都是加密的。客户端和洋葱服务都保持匿名。” 然而,莫斯布吕克和马克斯的研究团队已经证明,从绝对意义上来说,这已经不再是真的了。

卡巴斯基发布报告称,暗网销售的漏洞利用程序中有半数为零日漏洞

卡巴斯基发布最新研究报告,称在2023年1月至2024年9月期间,卡巴斯基数字足迹情报专家发现了547个针对软件漏洞的漏洞利用程序的购买和销售清单。 这些广告发布在各种暗网论坛和影子Telegram频道上,其中一半涉及零日(0day)漏洞和一日(1day)漏洞。 然而,由于暗网市场充斥着各种骗局,因此很难确认这些漏洞是否能正常使用。此外,卡巴斯基还发现,远程代码执行漏洞的平均成本高达10万美元。 漏洞利用是网络犯罪分子利用各种软件程序(例如微软的软件程序)中的漏洞进行非法活动(例如获取未经授权的访问或窃取数据)的工具。 超过一半的暗网帖子(51%)提供或寻求购买0day漏洞或1day漏洞的利用程序。0day漏洞针对的是软件供应商尚未识别和修补的未发现漏洞,而1day漏洞则针对的是未安装补丁的系统。 “漏洞利用可以针对任何程序,但最理想和最昂贵的漏洞利用通常针对企业级软件。这些利用工具使网络犯罪分子能够进行网络攻击,这相当于为他们带来可观的收益,例如窃取企业信息或在不被发现的情况下监视企业。 然而,暗网上的一些漏洞利用优惠可能是虚假的或不完整的,这意味着它们无法像宣传的那样发挥作用。此外,很大一部分交易可能是私下进行的。 卡巴斯基数字足迹情报高级分析师安娜·帕夫洛夫斯卡娅(Anna Pavlovskaya)解释道:“这两个因素使对功能性漏洞的实际市场容量的评估变得复杂。” 暗网市场提供各种大量不同类型的漏洞利用程序。其中最普遍的两种是RCE(远程代码执行)漏洞和LPE(本地权限提升)漏洞。 根据对20多个列表的分析,RCE漏洞的平均价格约为10万美元,而LPE漏洞的价格通常约为6万美元。RCE漏洞被认为更危险,因为它们允许攻击者远程控制一个系统或其组件,或者远程获取机密数据。 今年,漏洞销售和购买的峰值出现在5月份,相关暗网帖子数量达到50个,而漏洞买卖激增的高峰期前后,平均每月约有26个相关帖子。“漏洞市场活动的峰值难以预测,很难与特定事件联系起来。 Anna Pavlovskaya详细说明:“有趣的是,5月份,暗网上出现了分析期间最昂贵的漏洞利用程序之一的出售——据称​​,微软Outlook零日漏洞的价格接近200万美元。” “总体而言,漏洞市场保持稳定;虽然活动有所波动,但威胁始终存在。这凸显了采取网络安全措施的必要性,例如定期修补和监控暗网上的数字资产。” ”暗网下/AWX“援引卡巴斯基的观点,为了应对与漏洞和利用相关的威胁,以下措施是有效的: 使用暗网监控服务来监测市场是否存在任何相关的网络威胁。 拥有强大的端点保护功能,使用来自值得信赖的安全厂商商的EDR和XDR来增强企业的安全性。 定期进行安全测试,以识别并修补漏洞,防止其成为攻击者的入口点。

有关暗网的四个谣言已经不攻自破

深网是隐藏在登录或付费墙后面的庞大网络信息海洋。但被故意隐藏的部分,即所谓的暗网,是谣言盛行的地方。以下是四个已经不攻自破的谣言。 一、使用暗网是违法的 每次听到有关暗网的新闻报道,总是与人口贩卖等违法犯罪有关。这让人以为暗网是犯罪分子为了逃避法律制裁而创建的。 事实上,暗网起源于20世纪90年代美国海军研究实验室开展的一项政府官方项目。该项目的科学家希望找到一种新方法来提高互联网通信的安全性。他们想出了“洋葱路由”(onion routing)的方法,即在传输数据时通过多个服务器对数据进行加密。 2002年,洋葱路由作为一款名为Tor的开源软件向公众发布。一旦用户可以匿名访问私人网络,隐藏的网站便开始涌现。这些网络被称为暗网。 然而,在许多国家,访问暗网并不违法,但是您不能在暗网做违法的事情。Tor只是一个工具,就像一把铲子一样——或者可以被认为是更安全的HTTPS(加密浏览的方法)。暗网的一个合法用途来自其最初的目的:安全通信。活动人士利用暗网匿名协调抗议活动,这一努力最终导致了”阿拉伯之春“的民主起义。 您是否知道Facebook和ProPublica在暗网上托管官方网站?这让生活在严格审查制度下的自由思想者可以访问这些网站的被防火墙封锁的内容。其他人可能会使用暗网来保护自己免受无端的监视,或者被跟踪cookie从而窃取他们的私人数据。 二、在暗网上很容易找到非法商品 可以肯定,主流媒体在报道暗网时不可能不提及丝绸之路。丝绸之路曾经是暗网上一个臭名昭著的非法毒品和非法武器销售黑市。是的,那里确实曾有非法商品出售,但丝绸之路自2013年以来就消失了。 一遍又一遍地提及丝绸之路,会让普通人认为暗网就像拉斯维加斯大道一样,无论走到哪里都会有人向散发一些可疑的传单。 但事实上,在暗网上偶然发现非法商品或令人不安的内容并不那么容易。如果您是新手,那么您很可能会被骗。或者,如果他们是真正的卖家,他们会先审查您,以确保您不是卧底警察。所以,当您被迫离开电脑走到外面时,这和现实生活中的情况没什么不同。 也许正是这种误解,让人们认为暗网对品德高尚的正直公民毫无价值。但暗网确实有合法用途。记者使用暗网与机密举报人安全地共享文件。其中一项努力导致了2016年《巴拿马文件》的公布,揭露了全球范围内的金融腐败。 三、访问暗网很困难 事实上,普通人进入暗网、访问暗网并不困难:不需要技术专长或昂贵的硬件。 您需要做的就是下载一个软件程序。暗网分为好几类顶级匿名网络,各自使用不同的程序进行访问: Tor:通过Tor浏览器访问。 隐形互联网项目(I2P):通过功能齐全的I2P客户端访问。 Hyphanet(以前称为Freenet):通过点对点Hyphanet客户端访问。 因此,您需要为要浏览的隐藏网络安装软件,但这也就是全部了。连接后,您需要进行主动搜索,或者访问onion666等导航网站,以找到在Google上找不到的最佳暗网网站。 因此,下次再有人因为您知道如何进入暗网而称您为黑客精英时,您可以笑着谦虚地解释自己所做的只是单击电脑上的一个程序而已。 四、黑客不断瞄准暗网上的用户 暗网上是否存在网络钓鱼诈骗和人工智能驱动的FraudGPT机器人?当然有。您可能不想让老奶奶上暗网遭遇爱情诈骗,我也绝对不建议让孩子上暗网。我们要明确一件100%确定的事情:就像2023年上映的电影《杀手》一样,暗网中的雇凶杀人服务基本都是联邦诱捕行动。 那么,这是否意味着只要您潜入水中,黑客就会不断瞄准您的IP,就像出没水域中出没的鲨鱼一样? 当然不会,因为使用暗网的全部目的就是让监控您变得更加困难。如果您在暗网上使用VPN,并且不点击可疑链接或下载可疑文件,一般就能避开暗网上的危险内容。 ”暗网下/AWX“提醒,从很多方面来看,暗网代表着一个自由交换的去中心化网络的纯粹理念。暗网可能是一个罪恶的巢穴,但也可能是一个让您了解晦涩信息和寻找小众社区的地方,因此请且访问且珍惜。当互联网刚刚兴起、尚未公司化时,这种感觉相当令人兴奋。

人工智能如何深入暗网追踪网络威胁

从新出售的恶意软件、数据泄露、勒索软件服务和网络钓鱼工具包可以看出——全球网络犯罪世界的最显眼的元素都隐藏在暗网上。 为了领先攻击者一步,我们发现执法部门、政府和公司都在监控暗网,在浩瀚的数据海洋中寻找违法犯罪的信号。 但是,要在暗网上找到任何有价值的东西,说起来容易做起来难。暗网监控服务并不新鲜,但现在出现了一个新玩家——人工智能(AI)。 “暗网下/AWX”在本文中将揭露,人工智能暗网监控的工作原理、挑战和局限性,以及企业如何部署这些解决方案,将安全性提升到新的水平。 到2030年,暗网监控的市场规模将达到17亿美元 全球暗网威胁情报市场正在蓬勃发展。Data Intelligence的一份报告估计,到2030年,该行业的产值将达到17亿美元。 在数字威胁日益频繁的推动下,ZeroFox、CrowdStrike、Digital Shadows、Flare、IBMX-force等公司和其他领先企业正在投资创新和人工智能,以构建下一代暗网监控技术。 随着暗网市场的发展,威胁暴露管理公司Flare在AI领域占据领先地位,最近推出了新的人工智能暗网解决方案——Threat Flow。该公司声称,Threat Flow首个透明的生成式人工智能应用,能及时提供相关的、可信的暗网威胁行为者活动报告。 Flare高级产品营销经理Mark MacDonald表示: “没有一种语言模型能够有效地完成所有任务。使用人工智能为客户创造价值,就需要针对不同的高度特定任务采用不同的工具。” “我们使用自然语言处理(NLP)来追踪暗网论坛和暗网市场上的威胁行为者,使用大型语言模型(LLM)来识别可能使特定犯罪团伙受益的高价值帖子,并使用传统的机器学习来对特定事件进行评分。” 最好的方法是将每种“类型”的人工智能应用于它最适合的特定任务。 Threat Flow对最具价值的暗网论坛中的每个暗网论坛主题进行分类。然后,语言模型对威胁进行总结,并允许在各种暗网论坛对话中轻松切换,使客户能够无缝识别高价值的暗网情报。 不排除犯罪分子使用人工智能暗网技术的可能性 Flare的MacDonald称,网络犯罪分子不太可​​能通过对其技术进行逆向工程而获得任何好处。不过,MacDonald也承认,确实认识到威胁行为者利用人工智能来更好地检测“卧底”执法人员并禁止他们使用该平台的可能性。 HackerOne解决方案架构师Dane Sherrets描述了暗网中人工智能的恶意使用: “网络犯罪分子可以将生成式人工智能融入类似于网络爬虫和相关技术的工具中,这简化了犯罪分子查找凭证转储和其他信息的方式,从而帮助他们策划或实施网络攻击。” Sherrets解释说,暗网上的人工智能之所以能发挥作用,是因为有大量数据需要分析。手动处理这些海量数据非常困难,因为这些数据的结构与网络的其他部分不同。 “人工智能可以大规模解决这两个问题。” 为不同行业提供检测和响应服务的网络安全咨询公司Secure Cyber​​的首席执行官兼创始人Shawn Waldman则表示: “人工智能通过速度和效率来加强暗网监控。与传统方法相比,人工智能可以维持更长的生命周期,并承担更大的监控负荷。 “此外,人工智能不仅可以进行更深入的挖掘,还能将来自各种搜索的数据关联起来,从而有可能发出更高质量的警报。” 然而,Shawn警告称,人工智能能够学习的东西是有限的。 “虽然人工智能很强大,但它也有其局限性,因此拥有人类的专业知识至关重要。” Shawn表示,人类的参与对于所谓的“基本真相”尤为重要,这种真相是读取和解释暗网上的每个新数据或需要上下文理解的数据的能力。 HackerOne的Sherrets对此表示赞同,并表示人类的专业知识仍然至关重要,因为自动化可以发现已经披露的漏洞以及其他情报威胁信号。 Sherrets说:“但安全研究人员群体在发现新的漏洞方面发挥着巨大作用。” Flare的MacDonald也强调了人类专业知识在人工智能驱动的暗网监控解决方案中发挥的重要作用。 “人工智能作为人类的助推器,帮助他们更快地识别相关信息,更快地找到上下文,并优先处理正确的事件。” “最终,人类必须决定如何处理这些信息,并将其与与他们的业务相关的其他更广泛的背景以及他们正在消费的其他信息结合起来。” 传统暗网监控 Vs. 人工智能驱动 传统的暗网监控包括分析师使用关键字在庞大的暗网数据库中识别相关帖子。但借助人工智能,分析师可以将搜索范围缩小到符合客户兴趣的特定事件或元素,MacDonald解释道。 此外,人工智能还可以发现其他技术无法发现的内容。 例如,Threat Flow在暗网数据集合中添加了一层语言模型,以实现该公司所谓的“上下文语义搜索”。得益于这一增强功能,AI可以识别出传统关键字搜索无法找到的高度相关的结果。 “想象一下,一个威胁行为者讲俄语,提到一家大公司,但却拼写错误了公司名称,”MacDonald说,“有两个因素会让关键字搜索失效,即语言和拼写”。 Flare的AI暗网监控不会搜索未编入索引的洋葱地址,但MacDonald表示它没有必要这样做。 “是的,暗网由许多未编入索引的网站组成……但犯罪分子和威胁行为者的活动通常集中在相对较少的已知论坛和平台下,这些论坛和平台受到与合法互联网平台相同的网络效应的影响。” “暗网并非如此黑暗” 纽约理工学院(NYIT)创业与技术创新中心和网络防御教育主任Michael Nizich博士表示,暗网就是数据,就像我们数字世界中的其他一切事物一样。 “现代人工智能解决方案可以从暗网监控中快速识别实时发生的异常,而这些异常需要人类甚至当前的台式计算机花费数年时间才能处理完毕。” Nizich解释说,准确识别异常情况(例如,攻击者使用已知的MAC地址从陌生位置多次尝试登录)可以自动触发操作,从而阻止攻击者的行为,并确保个人信息安全。 “暗网并不像看上去那么黑暗。” Nizich将暗网比作一个游乐园,没有人能看到或知道它就在自己的城市里。然而,这个公园仍然有接入点。“一旦进入公园,许多常见的景点都会照常运行,”Nizich 说,“暗网监控使用这些接入点来监控(公园内)网络中的流量和数据包内容,而将AI应用于这些过程只会使监控更加有效。” 总结 几十年来,犯罪团伙和不法分子一直享受着暗网匿名、模糊的特性所带来的特权。尽管人工智能暗网技术仍处于起步阶段,其能力还很有限,但该领域的进步可能会动摇网络犯罪世界的根基。 传统的暗网监控发挥了至关重要的作用。现在,借助人工智能暗网监控,企业可以识别模式并分析大量数据,同时生成定制的威胁信号报告。 与暗网网络犯罪的战斗仍在继续……

暗网社区强烈谴责Telegram创始人被捕

Telegram创始人兼首席执行官帕维尔·杜罗夫(PavelDurov)的被捕可能会给该消息平台上精通加密的犯罪分子带来可怕的影响。现在,Telegram的用户、暗网社区的犯罪分子都在强烈谴责法国抓捕Telegram创始人。 8月24日,杜罗夫在巴黎附近的一个机场被捕,他乘坐私人飞机前往阿塞拜疆(据称是为了与俄罗斯总统弗拉基米尔·普京会面,但未能如愿)。法国检察官表示,杜罗夫被拘留是7月8日对一名“未透露姓名的人”展开的调查的一部分,该调查涉及多项与Telegram有关的罪行。 这些罪行包括贩毒、儿童性虐待材料(CSAM)、有组织诈骗、洗钱、分发数字黑客工具以及“未经认证声明提供旨在确保保密的密码服务”。这名未透露姓名的个人还被指控“拒绝​​根据主管当局的要求提供进行和操作法律允许的拦截所需的信息或文件”。 杜罗夫被指控“参与犯罪活动,意图犯下可判处5年以上监禁的罪行”,这凸显了其被捕的严重性。 法新社报道称,逮捕令由法国警察局下属的一个专门处理针对儿童的犯罪的分支机构OFMIN签发。OFMIN负责人Jean-Michel Bernigaud在LinkedIn上发帖称,逮捕令的关键在于Telegram“缺乏审核和合作……特别是在打击针对儿童犯罪方面”。 杜罗夫被捕后,Telegram发表声明称,“声称平台或其所有者应对平台滥用行为负责是荒谬的。”Telegram坚称其审核政策“符合行业标准,并且不断改进”。 杜罗夫是俄罗斯公民,同时拥有法国、阿联酋和圣基茨和尼维斯国籍。据报道,俄罗斯和阿联酋官员都曾寻求领事探视杜罗夫。8月26日晚,一名法国法官将杜罗夫的拘留期限延长至48小时,此后当局必须对他提出指控或释放他。 6月,杜罗夫曾告诉塔克·卡尔森,T​​elegram只有“大约30名”全职员工,其中很少有人负责监控Telegram近10亿用户的活动。毫不奇怪,Telegram的自由放任主义使其成为大多数政府不赞成的活动中心。 Telegram长期以来一直被认为是犯罪猖獗的平台,是一个几乎任何人都可以访问的地下市场。毒品、枪支、CSAM、黑客工具、被盗个人数据……只要有需求,无需学习如何使用Tor软件,所有东西都可以买到,而且主要使用数字资产进行支付。并且,Telegram也是暗网市场、暗网社区背后交流聊天的渠道,一度受到网络犯罪分子的欢迎,拥有相当多的粉丝量。 另外,Telegram已被证实也受到恐怖组织的欢迎,包括ISIS。据说印度的恐怖组织也是该平台的粉丝,本站(anwangxia.com)曾报道过,印度内政部和电子信息技术部最近被问及“可以对Telegram采取什么行动”,尽管据说这些报道主要集中在基于Telegram的恐怖活动、敲诈勒索和非法赌博上。2022年,第三届国际”不为恐怖行为供资“部长级会议在印度召开:滥用社交媒体、暗网、加密货币是印度提出的关键问题。 ”黑暗时代将是我们的未来“ ”暗网下/AWX“发现,杜罗夫被捕似乎激怒了一些暗网黑客以及俄罗斯恶棍。包括巴黎行政法院在内的多个法国政府网站都遭到了分布式拒绝服务(DDoS)攻击,在杜罗夫被捕后,这些网站一度离线,无法正常访问。 同样抗议逮捕杜罗夫的还有稳定币Tether(USDT)的首席执行官保罗·阿尔多伊诺(Paolo Ardoino),他称杜罗夫被捕“非常令人担忧”。阿尔多伊诺声称杜罗夫是因为“捍卫言论自由交流”而被拘留,并发文称“如果我们作为一个社会输掉了捍卫言论和通信自由的斗争,那么其他一切都将变得无关紧要,黑暗时代将是我们的未来。” 今年4月,Tether在Telegram旗下由杜罗夫开发的区块链”The Open Network“(TON)上推出了USDT。自那时起,TON上的USDT总量已升至近6.2亿美元,另有价值1.103亿美元的“已授权但未发行”的USDT。 USDT-on-TON的一个主要特点是该网络可直接访问法定货币入口。据说,在4月推出时,银行账户/银行卡出口通道已在开发中。 与Telegram一样,Tether也曾试图摆脱与犯罪活动的关联,但未能成功,USDT在暗网社区中广泛使用,联合国毒品和犯罪问题办公室(UNODC)等权威机构指出,USDT在有组织犯罪的银行架构中发挥了作用。 Telegram上的加密货币助长了犯罪 一些俄罗斯公众人物声称,逮捕杜罗夫是“针对TON加密货币,许多俄罗斯大商人都将其用作钱包”。 几年前,TON曾尝试在Telegram上直接发行名为GRAM的代币,但以失败告终。之后,TON推出了一种新的原生代币(Toncoin)。美国证券交易委员会(SEC)曾否决并阻止了GRAM计划,并警告Telegram通过首次代币发行来发行未注册的证券属于非法行为。Telegram最终退还了通过此次ICO筹集的资金,并于2020年6月与SEC达成了1850万美元的和解协议。 去年11月,Telegram将Toncoin整合到其用户界面中,允许Telegram用户之间直接付款,这导致该代币的价值飙升。这为不法分子的犯罪活动提供了一定程度的隐蔽性,使他们无需离开平台即可进行交易。 Telegram在俄语用户中很受欢迎——俄语用户占其总用户数量的近三分之一——这有助于说服俄罗斯金融机构和其他支付服务在该平台上建立自己的业务。 今年春天,Tonecoin的价值增长了四倍,因为Telegram推出了一项广告共享计划,允许平台的“内容创建者”在其频道中展示广告,以换取50%的广告收入(以Toncoin支付)。几个月后,Tether在TON上推出USDT,这更是火上浇油,更加点燃了Toncoin的价值。 杜罗夫被捕后,Toncoin的市值从170多亿美元暴跌至约135亿美元。此后,该代币的市值有所回升,但似乎每个人都在等待另一只鞋的落地。8月28日,基于TON的社区平台Tonk Inu在X上发布消息称,由于“$DOGS 导致的大量流量”,TON网络出现“出现中断”。 有人认为,杜罗夫的旅伴尤利娅·瓦维洛娃(Yulia Vavilova)自称是“加密教练”,她乘坐杜罗夫的飞机抵达巴黎,但从此杳无音讯。她可能在社交媒体上提前透露了杜罗夫将抵达法国的消息,这可能让法国检察官提前准备好相关逮捕文件。 不可能只是耸耸肩 暗网社区以Telegram作为通信平台,买卖各种犯罪服务与违法商品,但是Telegram从不进行任何审核,且不服从警方的调证。 杜罗夫曾公开表示不会服从政府索要客户信息的要求(即来自非弗拉基米尔·普京领导的俄罗斯政府的要求),这使他成为“加密货币”群体的偶像。有些人将他比作”Tornado Cash“混币服务的开发者/联合创始人阿列克谢·佩尔采夫(Alexey Pertsev),后者与杜罗夫一样,声称自己“只编写代码”,不对客户如何使用该服务负责,但是地缘政治会扼杀他。 但今年春天,佩尔采夫被判处64个月监禁,因为他的“视而不见”论据未能打动主持审判的荷兰法官。杜罗夫在这次比较中可能比佩尔采夫更有优势,因为Telegram是一个真正的通信平台,而Tornado Cash(用法官的话来说)“不是一个被犯罪分子无意滥用的合法工具。” 但荷兰法院的言辞可能会让杜罗夫不安,他们指出,“在意识形态的幌子下,[佩尔采夫]不在乎法律和法规,觉得自己不可侵犯。”尽管当局和加密货币犯罪的受害者不断恳求,但佩尔采夫“选择对这种侵权待行为视而不见,不承担任何责任。” 致杜罗夫的备忘录:当这种“虐待”指的是儿童性虐待,而你的反应只是耸耸肩的时候,那么责任就会报复到你身上。

什么是暗网?它虽不全是黑客和毒品交易,但有很多这样的东西

上周,一个勒索软件团伙可能将数十万人的个人数据泄露到了暗网上,该团伙在七月份窃取了哥伦布市的数据。 但暗网并不是人们可以偶然发现的地方。大多数人从未去过那里,也不知道如何访问那里。 下面是您需要了解的关于互联网中这一神秘部分的信息,对于大多数用户来说,它潜藏在未曾见过的地方。 什么是暗网以及如何进入暗网? 暗网是互联网的一部分,只能通过专门的浏览器访问,该浏览器会隐藏通过它的数据。 俄亥俄州立大学计算机科学与工程系助理教授卡特·亚格曼(Carter Yagemann)表示,这个浏览器,即Tor浏览器,本质上是火狐浏览器(Mozilla Firefox)的修改版,它可以在六个随机节点之间传递从客户端(如个人电脑)发送到服务器(如网站)的信息。 这使得Tor浏览器具有匿名性,意味着用户和网站主机无法被追踪。 暗网是深网的一部分,深网包括谷歌等搜索引擎未索引的任何互联网部分。深网不需要使用Tor浏览器即可访问。亚格曼表示,深网只包含搜索引擎找不到的网站,例如公司内部网站或需要登录的网站。 他说:“例如,Facebook的部分内容可能被视为深网,因为正常用户可能无法访问这些内容。” 暗网也比普通网站更难找到。 用户必须知道一个由随机数字和字母组成的特定URL,该URL以.onion结尾,而不是更常用的后缀.com或.org。亚格曼表示,谷歌也没有相应的工具来索引所有这些地址。 暗网上有什么?它有什么用? 亚格曼说,那些想要避免被监视的人主要使用暗网,其中通常包括犯罪分子。 他说,犯罪分子利用暗网进行毒品交易、雇凶谋杀、传播儿童色情内容等。 犯罪分子还利用暗网进行网络犯罪。今年 7 月,Rhysida勒索软件团伙入侵了哥伦布市的市政网络系统,最近他们试图利用暗网拍卖从哥伦布市窃取的6.5TB数据。然而拍卖似乎失败了,因此该团伙在其暗网泄密网站上泄露了超过3TB的内部敏感数据。 此外,暗网上还曾经存在一个类似亚马逊的在线暗网交易市场,主要用于销售毒品。它被称为丝绸之路(The Silk Road),根据researchgate.net上发布的丝绸之路截图,用户可以浏览“白俄罗斯”大麻、高级可卡因和25I-NBOMe(一种合成精神活性物质)等毒品的列表。 2013年,美国联邦调查局逮捕了该暗网网站的创始人罗斯·乌布利希(Ross Ulbricht,网上昵称“可怕的海盗罗伯茨”)并关闭了该网站,该暗网毒品市场随之被摧毁。 但这并没有杜绝暗网上的非法销售,根据兰德公司(RAND Corporation)的报告,在“丝绸之路”关闭数年后,2017年,一家非法暗网网站的销售额仍达2.19亿美元。 亚格曼表示,Tor浏览器的匿名设置也使暗网对间谍、躲避专制政府的活动人士或任何试图逃避审查或互联网限制的人很有用。 然而,暗网上并非全是犯罪和国家机密。 “暗网上发生的事情和日常生活中发生的事情是一样的。只是因为很难将暗网上的服务器归属于某个人,这个人可能更难被法律追究责任。”亚格曼说。

暗网毒品贩运:印度政府成立特别工作组打击涉及加密货币和暗网的案件

为了应对日益严重的数字贩毒问题,印度中央政府成立了暗网和加密货币特别工作组。该工作组将专门监控暗网上的可疑毒品交易。印度主要禁毒执法机构麻醉品管制局(NCB)是这项举措的先行者。 作为该国遏制毒品贩运的更广泛战略的一部分,NCB一直在密切追踪与购买毒品有关的加密货币支付情况。 2020年以来查处92起暗网相关案件 印度内政部国务部长尼蒂亚南德·拉伊(Nityanand Rai)表示,自2020年以来,印度已查处了92起使用暗网和加密货币进行毒品交易的案件。这些数据是在回答反对党议员何塞·K·马尼的议会质询时提出的,马尼询问了贩毒活动中越来越多地使用技术的情况。 年份涉及暗网和加密货币的案件数量涉及快递/包裹的案件数量2020032592021492502022082402023212412024 (截至 4 月)1135全部的921025资料来源:NCB 分数据来看,NCB在2020年报告了3起案件,2021年报告了49起,2022年报告了8起,2023年报告了21起,截至2024年4月报告了11起。但是,数据并未具体说明与暗网或加密货币有关的案件的具体数量。 在同一时期,还记录了1025起涉及包裹或快递员贩毒的事件。这凸显了贩毒者分发非法毒品所采用的各种方法。 除了监控之外,拉伊强调,还采取了各种预防措施,新成立的工作组在监督和分析可疑交易以防止贩毒方面发挥着至关重要的作用。 拉伊提出打击暗网贩毒计划 会议期间,拉伊概述了一项包含13个可操作要点的计划,旨在解决该国日益严重的贩毒和毒品恐怖主义问题,特别注重打击数字货币的滥用。 他说:“已经成立了一个暗网和加密货币特别工作组,以监控暗网上与毒品有关的可疑交易。” 与此同时,NCB启动了以数字取证、暗网活动和加密货币为中心的培训计划,以增强其更有效打击毒品犯罪的调查能力。 尽管印度政府采取了有针对性的方法来监控加密交易,但对加密货币格局的处理却引起了褒贬不一的反应。 财政部长尼尔马拉·西塔拉曼(Nirmala Sitharaman)在最近的2024年联邦预算演讲中没有提及加密货币,这导致现有的税收法规在另一个财政年度保持不变。 2024年早些时候,财政部下属的金融情报部门(FIU)就对币安等离岸交易所进行了严厉打击,原因是它们不遵守该国的《反洗钱法》。 币安曾是印度加密货币交易领域的主导者,但此次被处以罚款以恢复运营,标志着印度加密货币市场的监管发生重大转变。 尽管存在这些监管障碍,币安仍表示有意重新进入印度市场,但需获得印度金融当局的批准。 印度警方对加密货币取证技术进行培训 去年,印度透露,将在2022-2023财年为各网络犯罪和警察部门的官员提供加密货币取证和调查方面的培训。 此次培训旨在让执法人员掌握打击加密货币相关犯罪的必要技能。 在NCB的指导下,141名警官接受了专门针对暗网调查、加密货币的培训,以及关于数字足迹、从公开来源收集情报和社交媒体分析的研讨会。 此次培训是在区块链情报公司TRM Labs进行的一项调查显示的基础上开展的,该调查显示99%的执法人员需要接受更多加密方面的培训。 #Binance, in collaboration with Thai government agencies, hosted the first-ever blockchain and crypto training workshop for law enforcement in Thailand 🇹🇭 Topics: 🔸 Crypto fundamentals 🔸 Investigation techniques 🔸 Case studies 🔸 Crypto exchanges' roles in crime prevention. pic.twitter.com/ey0LDrrlpi — Binance (@binance) December 7, 2022 印度对加密货币的立场一直有些模糊。

暗网活动显示网络犯罪分子早已经瞄准了巴黎奥运会

根据FortiGuard Labs基于FortiRecon提供的威胁情报进行的最新分析,一年多来,越来越多的网络犯罪分子将今年即将举办的奥运会作为攻击目标。 FortiGuard Labs观察到为巴黎奥运会而收集的资源显著增加,尤其是针对法语用户、法国政府机构和企业以及法国基础设施提供商的资源。从2023年下半年开始,针对法国的暗网活动激增。 这种80%至90%的增幅在2023年下半年和2024年上半年一直保持一致。这些威胁的普遍性和复杂程度证明了网络犯罪分子的计划和执行能力,而暗网是他们活动的中心枢纽。 记录在案的活动包括:旨在加速数据泄露和收集个人身份信息(PII)的先进工具和服务日益增多;出售被盗凭证和被盗的VPN连接,以实现对专用网络的未授权访问;以及为巴黎奥运会定制的网络钓鱼工具包和漏洞利用工具的广告。其中还包括出售包含敏感个人信息的法国数据库,以及法国公民的组合列表(用于自动暴力破解攻击的被泄露用户名和密码的集合)。 鉴于俄罗斯和白俄罗斯未受邀参加今年的奥运会,亲俄组织的黑客活动也出现了激增,这些组织包括LulzSec、noname057(16)、Cyber​​Army Russia Reborn、Cyber​​ Dragon和Dragonforce,他们明确表示他们的目标是奥运会。来自其他国家和地区的组织也很活跃,包括Anonymous Sudan(苏丹)、Gamesia Team(印度尼西亚)、Turk Hack Team(土耳其)和Team Anon Force(印度)。 虽然网络钓鱼可能是最简单的攻击形式,但许多技术水平较低的网络犯罪分子不知道如何创建或分发网络钓鱼电子邮件。网络钓鱼工具包为新手攻击者提供了一个简单的用户界面,帮助他们编写令人信服的电子邮件、添加恶意负载、创建网络钓鱼域命并获取潜在受害者名单。文本生成AI服务的加入还消除了拼写、语法和图形错误,这些错误会让收件人将电子邮件设别为恶意电子邮件。 FortiGuard实验室团队还记录了大量在奥运会期间注册的错别字域名抢注现象,包括名称的变体(oympics[.]com、olmpics[.]com、olimpics[.]com等)。这些域名与官方售票网站的克隆版本相结合,将用户引导至虚假付款方式,但用户无法获得门票,钱也打了水漂。 法国国家宪兵队与奥运合作伙伴合作,发现了338个声称出售奥运门票的欺诈网站。根据他们的数据,其中51个网站已被关闭,140个网站已收到执法部门的正式通知。 同样,已发现多起以奥运会为主题的彩票诈骗案,其中许多都冒充可口可乐、微软、谷歌、土耳其国家彩票和世界银行等知名品牌。这些彩票诈骗的主要目标是美国、日本、德国、法国、澳大利亚、英国和斯洛伐克的用户。 此外,用于创建钓鱼网站和相关直播面板的编码服务、用于实现群发短信的批量短信服务以及电话号码欺骗服务也在增加。这些服务可为网络钓鱼攻击提供便利,传播错误信息,并通过冒充可信来源破坏通信,可能在活动期间造成重大的操作和安全挑战。 此外,信息窃取恶意软件旨在秘密渗透受害者的计算机或设备并获取敏感信息,例如登录凭据、信用卡详细信息和其他个人数据。威胁行为者正在部署各种类型的窃取恶意软件来感染用户系统并获取未经授权的访问权限。威胁行为者和初始访问代理可以进一步利用这些信息来执行勒索软件攻击,对个人和企业造成重大损害和经济损失。 FortiGuard Labs的数据显示,Raccoon目前是法国最活跃的信息窃取者,占所有检测的59%。Raccoon是一种有效且廉价的恶意软件即服务(MaaS),在暗网论坛上出售。它会窃取浏览器自动填充密码、历史记录、cookie、信用卡、用户名、密码、加密货币钱包和其他敏感数据。紧随其后的是Lumma(另一种基于订阅的MaaS),占21%,Vidar占9%。 2024年巴黎奥运会除了弘扬体育精神和体育竞技之外,还是一个高风险的网络威胁目标,吸引了网络犯罪分子、黑客组织和国家支持的行为者的关注。网络犯罪分子正在利用网络钓鱼诈骗和欺诈手段来利用毫无戒心的参赛者和观众。 假票务平台、欺诈性商品和身份盗窃手段可能会造成经济损失,并破坏公众对活动相关交易的信任。此外,由于法国的政治立场和国际影响力,2024年巴黎奥运会也是出于政治动机的团体的主要目标。 FortiGuard实验室预计,黑客组织将重点关注与巴黎奥运会相关的实体,以扰乱该赛事,攻击基础设施、媒体渠道和附属组织,扰乱赛事进程,破坏可信度,并在全球舞台上传播放大他们的信息。

FIN7恶意软件团伙在暗网论坛上发布安全绕过工具广告

FIN7是一个源自俄罗斯的神秘而持久的以经济利益为目的的威胁组织,自2012年以来一直活跃,针对各个行业领域发起攻击,并在酒店、能源、金融、高科技和零售等行业造成了重大经济损失。 据观察,FIN7团伙在多个暗网论坛上使用多个假名,可能是为了宣传一种已知被Black Basta等勒索软件团伙使用的工具。 2022年5月19日,名为“goodsoft”的用户在暗网论坛exploit.in上发布了一款AV杀手工具的广告,起价为4000美元,该工具针对各种端点安全解决方案。后来,在2022年6月14日,名为“lefroggy”的用户在暗网论坛xss.is上发布了类似的广告,价格为 15,000 美元。一周后,即6月21日,名为“killerAV”的用户在暗网论坛RAMP上发布了类似的广告,价格为 8,000 美元。 网络安全公司SentinelOne在一份报告中表示:“AvNeutralizer(又名AuKill)是FIN7开发的用于篡改安全解决方案的高度专业化工具,已在地下犯罪市场销售,并被多个勒索软件团伙使用。” FIN7团伙自2012年以来一直是一个持续性的威胁,从最初针对销售点(PoS)终端的攻击转向充当REvil和Conti等现已解散的勒索软件团伙的附属机构,之后又推出了自己的勒索软件即服务(RaaS)项目 DarkSide 和 BlackMatter。 该威胁行为者还曾经取名为Carbanak、Carbon Spider、Gold Niagara和Sangria Tempest(以前称为Elbrus)等名称,曾设立Combi Security和Bastion Secure等幌子公司,以渗透测试为借口招募不知情的软件工程师参与勒索软件计划。 多年来,FIN7通过重组其恶意软件库——POWERTRASH、DICELOADER(又名IceBot、Lizar或Tirion)以及通过POWERTRASH加载器提供的渗透测试工具Core Impact,展示了高度的适应性、复杂性和技术专长,尽管其部分成员已被逮捕和判刑。 根据Silent Push最近发布的报告,该FIN7团伙通过部署数千个模仿合法媒体和技术企业的“shell”域名,开展大规模网络钓鱼活动来传播勒索软件和其他恶意软件家族,这证明了这一点。 另外,这些”shell“域名偶尔会在传统的重定向链中使用,将用户发送到伪装成物业管理门户网站的欺骗登录页面。 这些域名抢注版本会在Google等搜索引擎上做广告,诱骗搜索热门软件的用户下载带有恶意软件的版本。被攻击的工具包括7-Zip、PuTTY、AIMP、Notepad++、Advanced IP Scanner、AnyDesk、pgAdmin、AutoDesk、Bitwarden、Rest Proxy、Python、Sublime Text和Node.js。 值得注意的是,此前eSentire和Malwarebytes曾在2024年5月强调过FIN7使用恶意广告策略的情况,其攻击链导致了NetSupport RAT的部署。 SilentPush指出:“FIN7在多个主机上租用了大量专用IP,但主要租用在Stark Industries上,这是一家流行的防弹(bulletproof)主机托管服务提供商,与乌克兰和整个欧洲的DDoS攻击有关。” SentinelOne的最新发现表明,FIN7不仅在网络犯罪论坛上使用多个角色来促进AvNeutralizer的销售,而且还对该工具进行了改进,增加了新的功能。 这是基于这样一个事实:自2023年1月起,多个勒索软件团伙开始使用针对EDR程序的更新版本,而在此之前,该程序仅由Black Basta组织独家使用。 SentinelLabs研究员Antonio Cocomazzi称,在没有更多证据的情况下,不应将AvNeutralizer在暗网论坛上的广告视为FIN7采用的一种新的恶意软件即服务(MaaS)策略。 “FIN7一直致力于开发和使用复杂工具来开展自己的业务,”Cocomazzi说道。“然而,向其他网络犯罪分子出售工具可以看作是他们实现多样化和创造额外收入的方法的自然演变。” “从历史上看,FIN7一直利用暗网市场来获取收入。例如,美国司法部报告称,自2015年以来,FIN7成功窃取了超过1600万张支付卡的数据,其中许多都在暗网市场上出售。虽然这在勒索软件时代之前更为常见,但AvNeutralizer目前的广告可能预示着其战略的转变或扩张。” “这可能是因为与以前的反病毒系统相比,现在的EDR解决方案提供了越来越多的保护。随着这些防御能力的提高,对AvNeutralizer等减损工具的需求也大幅增长,尤其是勒索软件运营商。现在,攻击者在绕过这些保护措施方面面临着更严峻的挑战,这使得此类工具变得非常有价值和昂贵。” 就其本身而言,更新后的AvNeutralizer版本采用了反分析技术,最重要的是,它利用名为“ProcLaunchMon.sys”的Windows内置驱动程序与ProcessExplorer驱动程序结合来篡改安全解决方案的功能并逃避检测。据信,该工具自2022年4月以来一直在积极开发中。 Lazarus Group也使用了类似版本的方法,这使得该方法更加危险,因为它通过将Windows机器中默认存在的易受攻击的驱动程序武器化,超越了传统的自带易受攻击驱动程序(BYOVD)攻击。 另一个值得注意的更新涉及FIN7的Checkmarks平台,该平台已被修改为包含一个自动SQL注入攻击模块,用于利用面向公众的应用程序。 SentinelOne表示:“FIN7在其攻击活动中采用了自动攻击方法,通过自动SQL注入攻击瞄准面向公众的服务器。此外,它在暗网论坛中开发和商业化AvNeutralizer等专用工具,大大增强了该组织的影响力。”

研究称:暗网是恐怖活动的推动者

引言 恐怖分子的策略不断演变,反映出他们对可用资源和技术进步的务实适应。因此,脆弱性格局也在不断发展,不仅仅体现在传统的力量差异上,还体现在新型脆弱性的出现上。 互联网的普及加剧了这一趋势,促进了精通技术、自我激进化个人的招募和激进化。特别是暗网成为非国家行为者网络犯罪的温床。恐怖组织扩大了他们的网络能力,利用暗网进行招募、筹款和行动规划,这些活动由社交媒体和人工智能等新兴技术推动。暗网在虚拟空间中不断发展,被用于传播虚假信息,如在正在进行的巴以冲突中所看到的。 技术为这些组织的通信外联提供了前所未有的机会。恐怖组织正在使用创新方法和平台,在其成员、志愿者和新招募人员之间进行快速消息传递。除了自己的网站、电子杂志和出版社外,一些组织还活跃在Telegram、Facebook、Signal等平台以及其他聊天室和论坛上,这些平台使他们能够招募同情者和支持者并传播宣传。 本站(anwangxia.com)多次介绍,暗网与恐怖主义已紧密交织在一起,对全球现有的安全框架提出了新的挑战。 在当代恐怖主义中,传统方法和网络方法相互交融,技术既是力量倍增器,又是一把双刃剑。因此,反恐工作的努力需要将重点从阻止物理攻击扩展到对抗数字领域中传播的叙事战。 本文讨论了恐怖组织如何利用暗网招募人员、煽动极端主义和散布虚假信息,探讨了暗网在恐怖活动中的作用以及暗网的生态系统对国家安全的影响,强调了执法和监管机构在监测和打击暗网上的恐怖活动方面面临的挑战,强调了全球合作的必要性。通过案例研究的解读,为印度如何采取最佳做法来保护国家免受暗网影响提供了政策建议。 网络空间中的暗网 暗网和深网共同构成了网络空间的重要组成部分,覆盖了互联网的96%以上。2023年,暗网通过Tor每天平均有250万访问者。2023年9月,德国成为Tor用户群体最高的国家,超过了美国。其他Tor用户数量最多的国家是芬兰、印度和俄罗斯。 非法内容主导了暗网,占57%,包括加密货币账户、网上银行访问和电子钱包。数据泄露造成的经济损失显而易见,每起事件平均造成944万美元的损失。网络犯罪分子利用暗网的匿名性,以仅110美元的价格出售余额可观的信用卡详细信息。同时,恶意软件和分布式拒绝服务(DDoS)攻击的交易也十分猖獗,1000次威胁安装可获得1800美元的收益。 从人口统计学角度看,暗网用户主要是男性(84.7%)。这些用户中,大多数年龄在36-45岁之间,包括恶意内部人员、黑客分子和国家行为者,他们在全球范围内造成网络威胁。 正如“暗网下/AWX”多次报道的,尽管各国执法机构努力摧毁了像丝绸之路(Silk Road)和AlphaBay这样的暗网市场,但暗网中仍出现了诸如In The Box、Genesis Market和2Easy等继任者的兴起,这些暗网市场提供了从加密货币账户到伪造身份和违禁物品等非法商品。这些交易的匿名性给执法机构带来了巨大挑战。 暗网与恐怖主义 Tor、比特币和加密货币等技术创新使犯罪分子能够匿名操作,推动了暗网的扩张。暗网活动主要分为四类:网络安全、网络犯罪、机器学习和毒品贩运。 恐怖分子利用网络空间传播宣传,在社交媒体上发动信息战。利用互联网传播暴力极端主义利用暗网媒介进行恐怖主义宣传传播和招募,正如2019年新西兰基督城(Christchurch)枪击案所看到的那样。 恐怖主义宣传的传播涉及公开可访问的匿名代理服务器、像Tor这样的匿名化服务,以及用于进行金融交易的加密货币,所有这些都给网络监视和数字取证带来了挑战。安全的移动设备和加密通信应用程序(如Telegram或Signal)也为恐怖分子提供了安全的通联平台,使他们能够逃避检测。 伊斯兰国(ISIS)利用暗网进行宣传传播和行动协调,凸显了该平台对恐怖组织的吸引力。值得注意的是,《如何在西方生存:圣战者指南》(“How to Survive in the West: A Mujahid Guide”)等手册提供了关于互联网隐私和使用Tor的说明,展示了恐怖分子对技术进步的适应能力。该恐怖组织的媒体机构Al Hayat Media Centre在与ISIS相关的论坛上发布了访问其暗网网站的链接和说明,并通过其Telegram频道分发这些信息。 除了建立自己的网络平台外,恐怖分子还利用聊天室、即时通讯工具、博客、视频分享网站和社交媒体网络(如Facebook、MySpace、Twitter、Instagram和YouTube)进行培训和指导。暗网被积极用于传播极端主义内容和促进非法活动,从而促进恐怖分子的沟通和协调。例如,土耳其语暗网论坛Turkish Dark Web传播了关于制造爆炸物和武器以及如何使用生物武器的手册,促进了关于其效力和潜在应用的讨论。此外,志愿者还接受培训,学习如何使用暗网与全球恐怖分子网络进行沟通。 暗网的隐蔽使用 21世纪以来,利用暗网在恐怖活动中的使用已经有所演变。《理解恐怖网络》(Understanding Terror Networks)一书的作者马克·萨格曼(Marc Sageman)认为,暗网为恐怖分子互动创造了一个栖息地,并利用聊天室建立意识形态关系——这是激进化年轻人的重要工具。恐怖组织利用网络平台建立通信渠道,促进成员、追随者、媒体和更广泛公众之间的互动。恐怖组织将暗网和类似渠道视为最安全的通信手段。例如,尽管受到严格审查,但ISIS表现出了很强的适应能力,他们利用Diaspora和俄罗斯最大的社交网络VKontakte等鲜为人知的社交媒体平台。 最近的趋势显示,ISIS和其他圣战分子已经采用了最新的网络应用程序,使用户能够通过加密移动应用程序(如Telegram)向广大受众传播消息。ISIS、基地组织、哈马斯和真主党等组织出于不同原因使用Telegram,如寻找新成员、筹集资金、鼓励暴力和策划攻击。ISIS还利用社交媒体传播宣传材料,并创建了一份通信应用程序列表。 2015年,伊斯兰国(ISIS)向其追随者发布了一份技术教程,指导他们如何保护自己免受政府监视系统的侵害。它列出了一份基于聊天应用程序加密级别排名的应用程序列表。该列表将SilentCircle、Redphone和Signal等应用程序列为”最安全”;Telegram、Wickr、Threema和Surespot列为”安全”;微信(WeChat)、WhatsApp、Hike、Viber和Imo.im列为”不安全”。 像阿拉伯半岛基地组织(AQAP)、利比亚伊斯兰教法支持者(ASL)、努斯拉阵线(JN)和叙利亚伊斯兰军这样的恐怖组织也通过类似方式利用暗网。恐怖分子在暗网上的活动主要包括以下几类: 内部通信和外部传播:暗网为恐怖分子提供了安全的内部通信渠道,便于秘密信息交换和更广泛的联系,用于规划、组织、部署和执行恐怖行动。恐怖组织还利用暗网传播极端主义思想。 招募和培训:恐怖组织通过暗网招募新成员,并向世界各地的追随者提供培训,包括制造炸弹和执行恐怖袭击的课程,主要针对”独狼”袭击者。暗网提供的匿名性使反恐机构难以识别和阻止激进分子的努力变得复杂。 筹款和金融交易:除了传统方法(如石油销售、走私和绑架)外,恐怖组织越来越多地利用比特币等数字加密货币和暗网进行筹款,包括比特币捐赠、网络勒索、人口贩运和器官贩运。例如,一个名为”在不留痕迹地资助伊斯兰斗争”(Fund the Islamic Struggle without Leaving a Trace)的暗网页面使用暗网钱包应用程序通过比特币接收捐款。最近,伊斯兰国呼罗珊省通过其杂志《呼罗珊之声》(Voice of Khorasan)要求追随者和同情者通过暗网捐赠门罗币(XMR)等加密货币,本站(anwangxia.com)多次介绍门罗币是匿名性最强的加密货币。2020年至2023年间,哈马斯收到了约4100万美元的加密货币,而巴勒斯坦伊斯兰圣战组织在同期收到了约9300万美元。 武器采购:暗网是恐怖分子采购枪支和弹药的市场,非法暗网交易网站如丝绸之路促进了这些交易。例如,EuroGuns是一个非法销售武器的暗网平台。恐怖分子还可以利用暗网获取双重用途元素(如化学品和生物药品),他们可能用这些元素来改进和制造生物武器。此外,在AlphaBay等网站上,恐怖分子可以购买《恐怖分子手册》(Terrorist’s Handbook)和《爆炸物指南》(Explosives Guide)等书籍。他们还可以从伪造文件服务等服务中获取假文件和护照。恐怖组织还可能通过暗网获取铀、钚和其他核材料。 购买非法毒品:在暗网市场(也称为加密市场)的各种非法交易中,毒品贩运经常通过暗网平台进行。根据国际麻醉品管制局(INCB)2023年年度报告,南亚拥有全球39%的阿片类药物消费者基础,印度正成为阿片类药物分销的焦点。 人工智能和暗网的使用:恐怖分子正在使用暗网创建深度伪造视频,这可以扩大他们的宣传传播范围。像Google Gemini和ChatGPT这样的工具允许轻松访问在家制造炸弹的手册。像“薰衣草”(”Lavender”)和“爸爸在哪里?”(”Where is Daddy?”)这样的人工智能程序也正在实现更精细和复杂的战争方法。 全球暗网活动格局及应对措施 联合国正在进行全面的研究努力和协作活动,以打击暗网的匿名性和复杂性,以及它对全球安全的深远影响,特别关注小型武器、轻武器、毒品等非法贸易和恐怖主义融资。值得注意的是,联合国裁军事务办公室(UNODA)已经研究了暗网平台如何促进非法武器交易以及为执法机构和全球安全机制带来了巨大挑战。然而,继第2178号决议(2014年)和第2396号决议(2017年)之后,联合国安全理事会(UNSC)并未通过任何讨论暗网日益增长的威胁的决议。印度担任G20主席国期间发表的《2022年德里宣言》(The Delhi Declaration 2022),是关于打击将新兴技术用于恐怖主义目的的最新提案。2022年,第三届国际”不为恐怖行为供资“部长级会议在印度召开,印度将寻求所有国家的合作,以应对打击恐怖主义融资方面的挑战。 联合国出版物还强调了利用暗网和社交媒体平台分销毒品的问题。与此同时,联合国人权理事会强调,随着全球网络安全威胁不断升级,暗网的重要性日益突出,正如2023年芝加哥大学模拟联合国MUNUC35出版物所阐述的那样。根据联合国儿童基金会(UNICEF)的估计,全球任何时候都有大约250万人成为贩运的受害者,其中儿童占近三分之一,因为大部分儿童贩运活动都是通过暗网进行的。