介绍 暗网是互联网中隐藏的部分,因此广大网友无法直接访问。暗网通常与非法活动有关,用于匿名隐私和安全目的。近年来,暗网不断发展,人们对了解其影响的兴趣也越来越浓厚。
针对暗网的数据统计研究并揭示了全球有关暗网使用的有趣信息,例如非法内容的数量、网络犯罪趋势,甚至被盗数据的交易市场。然而,暗网上并非所有东西都是非法的。
近年来,许多处在审查制度严格的国家的个人使用暗网来表达自己的观点与诉求。探索暗网使用的这些数据有助于让人们更好地了解暗网以及暗网在当今数字世界中的作用,无论是积极的还是消极的。
使用暗网的一组数据 2023年暗网情报市场价值为5.203亿美元,到2032年将达到29.218亿美元,年增长率为21.8%。 人们普遍认为暗网比可见的互联网大5,000倍。 每天有超过250万人访问暗网。 暗网中约有60%的网站被用于非法目的,每年产生约15亿美元的非法利润。 比特币是暗网里交易的主要货币,占支付的98%。 暗网统计数据显示,暗网里正在运行大约30000个活跃的隐藏服务。 美国占暗网武器销售额的60% ,其次是欧洲,占25%。 暗网上大约60个最大的网站的数据总和超过750TB。 暗网上每10个请求中就有7个与个人寻求与犯罪分子的联系有关。 Qwerty和123456是暗网上最常泄露的密码之一。 预计到2028年全球暗网市场规模将达到13亿美元,复合年增长率(CAGR)为22.3%。 常规的暗网数据统计 暗网约占整个互联网的5%。 预计有50万人定期访问暗网市场。 大约有5.43亿与财富1000强企业员工相关的资产可在暗网上找到。 带有PIN码的克隆信用卡售价约为25美元,而被盗的余额至少为100美元的PayPal账户详细信息售价约为30美元。 暗网统计数据显示,暗网约56.8%的内容被用于非法活动。 2023年,暗网每天的访问者数量约为250万。 但是,金砖国家的网民只有28%的人知道暗网。 可以花5000美元在暗网上购买1000次高级恶意软件攻击。 过去两年来,与勒索软件相关的数据泄露事件每年翻一番,表明网络攻击威胁日益加剧。 暗网统计数据进一步显示,平均每个人都有超过100个密码,其中许多密码在多个帐户中重复使用。 只需花费1000多美元就可以购买一套足以进行身份盗窃的完整个人信息。 比特币仍然是暗网上最受接受的加密货币,尽管莱特币和达世币等其他加密货币也越来越被接受。 暗网数据统计的主要趋势 到2024年底,每5个使用暗网监控服务的人中就有1人可能会在那里发现自己的个人信息。 谷歌上对“暗网”一词的兴趣预计会上升,搜索率约为56.41。 暗网上泄露的个人数据记录可能达到7.038亿条,比去年增加25-30%。 低价值数据价格将下降10%,而银行登录数据等高价值数据价格可能会上涨5-10%。 非法文件共享和金融欺诈或将增长30%,暗网市场规模或达6.3亿美元。 截至目前,Tor的每日用户数可能超过500万。 各国暗网统计 全球暗网用户约有34.81%来自美国,数量约为831,911 人。 此外,2024 年其他国家暗网用户份额详见下表:
国家用户分布印度26%巴西21%印度尼西亚20%土耳其16%俄罗斯11.46%德国7.16%荷兰6.92%法国3.29% 按暗网市场 正如暗网统计数据中提到的,Blacksprut是暗网上最大的市场,拥有28%的市场份额。 2024 年,Mega Market将以22%的份额紧随其后,而OMG!OMG!Market则控制着 17% 的份额。 其次是Solaris市场(13%)、ASAP市场(7%)和其他市场(13%)。 按类别 2024年的暗网统计数据显示,暗网中近29%的内容用于非法文件共享,这有助于传播盗版软件、媒体和其他未经授权的材料。 此外,2024 年暗网共享内容的类别如下:
类别暗网内容分享数据泄露28%金融诈骗12%新闻媒体10%促销6%讨论论坛5%药物4%账户被黑3%色情1%武器0.30% 暗网网民数据统计 暗网统计数据显示,大多数用户(84.7%)是男性,而只有9.4%是女性。 36至45岁年龄段的用户是最大的用户群体,占比23.5%。 8%的用户是18岁至25岁的年轻成年人,5.9%的用户是46岁至55岁的人。 Tor网络用户数据统计 2024 年10月26日,约有195万人使用了Tor浏览器。 其最高日使用量出现在2023年10月21日,超过900万次。 2024 年Tor网络的平均每日连接用户数,详情如下表:
日期用户数1月1日3,864,3051月30日5,950,6202月1日6,096,0862月28日3,710,2983月2日4,534,3393月30日4,800,8484月1日4,278,2204月28日4,005,9545月1日3,355,3275月31日1,936,1066月1日1,880,8526月30日1,915,6137月1日1,922,0377月31日1,989,4558月3日1,990,9648月30日2,140,2459月3日2,141,6279月29日1,887,59310月1日1,505,59710月26日1,959,898 暗网上出售的恶意软件和DDoS攻击服务的平均价格 每1000次安装的高质量恶意软件攻击的成本约为4500美元。 暗网统计数据显示,DDoS攻击的成本根据持续时间和目标保护而有所不同。 对于不受保护的网站,一小时攻击的起价约为10美元,而一个月攻击的起价则为850美元。 针对受保护网站的攻击可能会产生更高的费用,某些服务的24小时收费高达200美元。 包含恶意软件和DDoS功能的1000个威胁安装包售价约为1800美元。 暗网情报收入统计 2024年暗网统计数据显示,到2032年底,暗网情报市场价值将达到6.
暗网的规模和影响力继续大幅增长,日益成为非法活动的中心。到2022年,暗网上活跃的网站估计有30,000个,比前一年增长了44%。访问暗网的日流量继续激增,截至2023年,访客人数约为250万。
2025年已经来临,企业必须采取比以往更加警惕和怀疑的态度,考虑最坏的情况,如企业的内部核心数据已经泄露,企业最有价值最宝贵的资产——知识产权、客户数据和商业机密——很可能已经在暗网深处流通交易,这就意味着企业面临经济损失和声誉受损的双重风险。
随着时间的推移,人们的个人数据越来越多地转移到互联网上。当今社会的基本上所有日常生活都需要在互联网上开展,如打网约车、订火车飞机票、点外卖等等,这些业务的数据会传输并汇集到各种Web服务器、网络、应用程序、API接口和系统中。由于无法确保数据接触到的每个系统的安全,其中一些公民个人信息不可避免地会被泄露,系统被黑客攻破,数据被黑客拖取。而在许多时候,仅仅是由于简单的错误配置,就导致在很短的时间内,数百万用户数据在不经意间从黑客放置的后门中流出。
2023年,第三方服务商MOVEit的一个漏洞导致包括美国能源部在内的7700 万个人和2600家机构的数据泄露。而在2024年,公共数据泄露事件影响了许多企业,有29亿条敏感记录被泄露,影响 2.7亿人。还有Ticketmaster、AT&T、LinkedIn等大企业的数据泄露案例——这样的例子不胜枚举。
尽管有如此确凿的证据,许多人仍然对暗网带来的威胁一无所知或漠不关心。了解暗网数据的存储位置、运作方式以及企业需要承担的成本,也许可以极大地改变这一现状。
数据在哪里?支持网络犯罪的暗网市场 暗网市场是这种影子经济的中心,每个市场都提供特定类型的非法商品和被盗信息。其中一些最活跃的暗网市场包括:
Abacus Market:一个较新的平台,但已经交易了约1500万美元,提供超过40,000个商品清单,其中包括毒品、假冒商品和网络犯罪工具。 Russian Market:自2019年起开始活跃,专门买卖个人身份信息(PII)、被盗信用卡和被盗的PayPal帐户。 BriansClub:最臭名昭著的平台之一,专注于出售被盗信用卡详细信息和PII。 FreshTools:拥有超过80万种商品,专门从事被盗账户交易,涉及从银行业务到社交媒体等类别。 Cypher Marketplace:以拥有超过12,000个商品信息而闻名,它经营信用卡、伪造文件和毒品。 这些暗网市场组织严密、功能齐全,为客户提供搜索功能、客户评论,甚至为买家提供“客户服务”。暗网市场一般不会经营长久,昙花一现的现象很多,经常因执法行动或”退出骗局“而消失,但当一个暗网市场关闭时,就会出现许多新的市场取而代之。
数据内容:访问即服务 并非每个初出茅庐的网络犯罪分子都具备入侵企业的黑客技术或开发自己恶意软件的编程技能。因此,暗网还承载着蓬勃发展的“恶意软件即服务”和“访问即服务”的市场,一些威胁行为者向有试图开展网络攻击的恶意行为者出售企业的管理凭证或企业的内部网络的其他后门。
这些高级账户的价格高于被盗凭证或支付卡详细信息,有时甚至不会进入公开市场,而是在私人交易中直接出售给可信的买家。社交媒体网站的单套凭证可以卖到几美分,而全球企业系统的管理密码则可以从合适的买家那里卖到数千美元。
这些交易完全以比特币(BTC)、莱特币(LTC)和门罗币(XMR)等加密货币进行,确保了买卖双方的匿名性,使这种地下经济既有弹性又难以破坏。
对于网络犯罪分子来说,每条被盗数据都代表着一笔微小的投资,但有可能带来巨额的回报,并给受害者带来数百万美元的损失。
暗网里被盗数据的范围非常令人震惊,通常包括:
泄露的凭证:大量出售的个人和公司账户登录信息。这些凭证可让攻击者入侵网络、窃取数据并升级攻击。 特权访问:管理帐户、VPN凭证以及敏感网络访问权限因其能够为入侵关键系统提供帮助而备受青睐。 企业机密:商业机密、客户数据库、财务记录和内部通信经常成为攻击目标,带来严重的竞争和声誉风险。 漏洞工具包和恶意软件:现成的工具(包括勒索软件即服务)甚至可以让低技能攻击者发动复杂的网络攻击。 个人身份信息(PII):姓名、地址、社会保险号和其他个人详细信息,被用于身份盗窃、欺诈和社会工程(人肉)攻击。 财务数据:信用卡详细信息、银行凭证和加密货币密钥被出售,被用于直接盗窃和欺诈。 受感染的设备:受感染的设备被出售,可以构建僵尸网络、发起DDoS攻击或挖掘加密货币(挖矿)。 数据成本:被盗数据的价格 暗网上被盗数据的价格仍然低得惊人,因此网络犯罪分子可以广泛获取这些数据。姓名和地址等基本个人信息的价格仅为5至15美元。完整的身份资料(称为“Fullz”)通常包括社会安全号码和出生日期,价格在20美元至100美元之间。扫描护照和美国驾照的价格更高,分别为100美元和150美元。
信用卡信息等金融数据的售价为15美元至120美元,具体价格取决于账户余额,而带PIN码的克隆信用卡售价仅为20美元至25美元。被黑客入侵的网上银行登录信息的价格为35美元至65美元不等,被盗的PayPal账户售价为3美元至10美元不等。被黑客盗取的社交媒体账户(如Facebook)的售价也仅为45美元左右。这些账户被批量出售,通常是在卖方首次尝试利用漏洞之后获取的,预计许多账户已经关闭或买方无法使用。
暗网中被盗数据的经济蓬勃发展,这对企业和个人来说是一个日益严峻的挑战。安全团队需要了解他们面临的情况,并做好最坏的打算。他们还必须持续监控资产,防止它们落入坏人之手。每年数十亿美元的交易提醒我们,暗网已经不再隐藏在边缘地带::它就在我们眼前。
iProov是一家基于科学的生物特征身份验证解决方案提供商,iProov的威胁情报研究人员发现了一个大规模的暗网行动,该行动专门用于绕过“了解你的客户”(KYC)验证检查。该暗网行动涉及系统地收集真实的身份证件和相应的面部图像。该行动背后的暗网犯罪团伙似乎一直在窃取面部身份证件图像以及与之相关的真实身份证件。
暗网人脸识别行动的威胁 iProov生物识别威胁情报部门的研究人员发现了暗网上正在实施的看似简单但同时又十分复杂的身份保护绕过操作。iProov分析师将这一重大行动描述为“通过系统收集真实身份证件和图像来破坏身份验证系统”,并表示这表明身份欺诈的性质正在不断演变。
正如iProov在2024年第四季度威胁情报更新报告中详细指出的那样,此次行动背后的未具名犯罪暗网威胁组织已经积累了“大量身份证件和相应的面部图像”,报告称,这些图像“专门为破坏‘了解您的客户‘(kyc)验证流程而设计”。此类系统在防止针对银行和其他金融机构的身份欺诈方面发挥着关键作用。
然而,在这个特殊案例中,最有趣的是,这似乎并不是从已发布的被盗数据库中抓取被泄露的生物特征数据的问题,而是看起来像是通过向用户付费来获取身份。
该案例具体有以下特征:
暗网身份欺诈行动:iProov发现了一个复杂的暗网网络,该网络收集真实身份证件和面部图像以绕过KYC验证。 自愿身份泄露:拉丁美洲和东欧等地区的个人愿意出售其个人和生物特征数据以获取短期经济利益。 不断发展的欺诈技术:攻击者使用从基本的静态图像到高级工具(如深度伪造软件和自定义AI模型)等方法来绕过活体检查。 全球生物特征数据风险:备受瞩目的泄密事件(例如ZKTeco和ChiceDNA)揭示了生物特征访问系统和面部识别技术中的漏洞。 需要多层防御:专家建议采用先进的实时验证、质询-响应机制和持续监控来应对这些复杂的威胁。 KYC攻击流程——暗网面部识别资源如何最大化威胁 iProov报告警告称,这一面部ID储存库的发现凸显了“验证系统面临的多层挑战”,并提供了攻击过程的细分,以说明企业不仅需要能够检测虚假文件,还需要能够检测欺诈性金融应用程序中使用的100%真实凭证。攻击过程细分如下,并详细说明了新发现的面部ID和文件资源是如何参与其中的:
文档验证 标准文件验证流程能够检测出更改和伪造的身份证件,但是,使用暗网组织提供的真实、100%合法的文件使得这种传统的验证方法变得不可靠。
面部匹配 面部匹配算法可以将提交的照片与相关身份证件进行准确比对。但是,当合法的面部图像与合法且对应的身份证件配对时,基本的验证系统可能会出现问题。
活体检测 虽然身份验证攻击涉及不同程度的复杂程度,而且由于活体检测等技术,基本攻击总是更容易被发现,但企业需要了解所有攻击类型,以便最好地防御所有攻击。基本方法包括打印照片和篡改身份证件,中级攻击可能使用实时人脸交换和深度伪造与真实文件相结合,高级攻击可以使用3D建模和实时动画来尝试响应活体检测检查。
暗网黑客付费获取面部图像和辅助身份证明文件——用户愿意参与 iProov首席科学官安德鲁·纽厄尔(Andrew Newell)表示:“这一发现尤其令人担忧,不仅仅是因为操作的复杂性,还因为个人为了短期经济利益而心甘情愿地泄露自己的身份。”他说得并没有错,因为这不仅仅是出售身份数据的问题,而且还冒着自身安全的风险。“他们为犯罪分子提供了完整、真实的身份信息包,可用于复杂的冒充欺诈。”纽厄尔警告说,“这个过程更加危险的是,我们在这里谈论的是身份匹配对的完美风暴:真实的文件和真实的匹配生物特征数据,这使得它们极难通过传统的验证方法检测到。”
“暗网下/AWX”对iProov的报告进行了分析,iProov发现的暗网行动主要发生在拉丁美洲和东欧地区,对依赖生物特征验证的组织提出了重大挑战。真实的凭证与匹配的面部图像相结合,可以轻松绕过传统的文件验证和基本的面部匹配系统。
此外,这些攻击的复杂程度还在不断提高。虽然基本攻击使用简单的方法,如打印照片或静态图像,但中层攻击者使用更先进的技术,如实时换脸和Deepfake软件。
最老练的攻击者利用定制的人工智能模型和专门的软件来创建可以响应活体挑战的合成面孔,这使得区分真实和虚构的互动变得越来越困难。
这表明,验证系统在检测未经授权的个人滥用的伪造文件和真实凭证方面面临多层次的挑战。指纹和面部识别等生物特征数据越来越多地用于身份识别和安全目的。然而,最近涉及主要供应商和服务提供商的事件凸显了对这些敏感信息的日益严重的威胁。
抵御不断演变的暗网身份攻击所需的多层缓解措施 iProov的研究人员在减轻这些暗网上的团体收集攻击资源而进行的身份欺诈方面提出了一些重要建议。事实上,这些缓解措施可以归结为一个关键要点:实施多层验证系统。然而,值得注意的是,iProov建议这种方法必须包括确认以下所有内容才能有效:
通过将出示的身份与官方文件进行比对,确认这是正确的人。 通过使用嵌入式图像和元数据分析来确认这是一个真实的人,以便能够最好地检测任何恶意媒体。 通过使用独特的挑战-响应,确认身份验证是实时提交的。 结合技术和威胁情报,以便能够检测、响应和缓解验证系统上的威胁。此托管检测和响应系统必须包括: 持续监控。 事件响应。 主动搜寻威胁。 利用专业知识。 对潜在攻击场景进行逆向工程的技能。 主动构建防御以减少攻击的能力。 IProov表示:“这种多层方法使攻击者成功欺骗身份验证系统的难度成倍增加。即使是先进的攻击也很难同时击败所有这些安全措施,同时保持真正的人类互动的自然特征。”
攻击者已经可以绕过面部生物识别的有效性检测——无需暗网参与 威胁情报和安全专家Group-IB的研究人员已经证明,面部生物识别中的活体检测不再是验证的黄金标准。Group-IB的研究揭示了攻击者如何使用AI生成的深度伪造图像绕过生物特征验证系统,在涉及一家著名印尼金融机构的真实案例研究中,攻击者能够绕过活体检测保护措施。Group-IB的网络欺诈分析师Yuan Huang表示:“利用先进的AI模型,换脸技术使攻击者能够仅使用一张照片实时将一个人的脸替换为另一个人的脸。”这不仅使视频中个人的身份合法化,而且,Huang继续说道,“这些技术可以有效地欺骗面部识别系统,因为它们的切换无缝、看起来自然,并且能够令人信服地模仿实时表情和动作。使用虚拟摄像头软件和使用模仿实时面部识别的预录视频操纵生物特征数据也发挥了一定作用,应用程序克隆的使用进一步使欺诈者能够模拟多台设备,凸显了传统欺诈检测系统中的漏洞。”卡巴斯基年初研究发现,暗网市场上存在深度伪造制作工具和服务。这些服务为各种目的提供GenAI视频创建服务,包括欺诈、勒索和窃取机密数据。
最后,“暗网下/AWX”给考虑在暗网上出售自己的脸部和文件的消费者的建议——无论是否在暗网上出售,都别。如果有人故意从暗网联系你,或者更有可能不是,向你提供现金以换取你的照片和身份证件复印件,请不要这样做。无论短期激励有多大,它都可能很快变成一个代价高昂的错误。
暗网上的某个诈骗网站正在筹集资金,用于暗杀当选总统唐纳德·特朗普,这显然是一起暗网众筹骗局的一部分。
邪恶计划的指控 这个名为“摧毁特朗普”的网站两周前出现在暗网上,声称已经筹集了13,245美元,而其目标是30,000美元。
“特朗普就是个混蛋。特朗普就是美国的末日,”网站上的一条消息写道。“我可以帮忙。我身患绝症。我快要死了。我想为这个国家和这个世界做点好事。我想杀了特朗普。”
该暗网网站的背后的“杀手”继续声称他们拥有实施暗杀的“正确技能”、“正确的熟人”和“计划”。
“我需要你的帮助。我需要钱,”消息继续说道。“每1美元都会有帮助。我需要筹集30,000美元。我们没有多少时间了。请帮帮我!让我们一起努力!”
消息下方,该网站列出了两个加密货币地址,供用户发送比特币或门罗币。“暗网下/AWX”检查了比特币钱包地址的链上信息,发现其中没有资金或者任何转账记录。
该暗网诈骗网站出现的背景 该网站的出现是在特朗普过去一年多次险些遇刺之后。今年7月,特朗普在宾夕法尼亚州巴特勒的竞选集会上遭遇暗杀,右耳上部中枪受伤。
9月,有人在佛罗里达州西棕榈滩特朗普国际高尔夫俱乐部的灌木丛中发现一名手持步枪的刺客,随后特勤局人员开枪击毙了他。
暗网诈骗网站数量持续增加 “摧毁特朗普”网站是更大趋势的一个例子:暗网上的欺诈计划数量正在成倍增加。从所谓的“杀手”服务到可疑的众筹网站,这些行动在互联网的黑暗角落里蓬勃发展——只有通过专门的浏览器才能访问。
此类骗局,包括雇佣“杀手”的骗局,在暗网上广泛存在。暗网是互联网的一部分,只有使用专门的软件和网络浏览器的人才能访问。
然而,早在2014年,一位自称无政府主义者的人就推出了一个名为“暗杀市场”的暗网网站,用户可以在那里通过众筹的方式悬赏捉拿政府官员。
当年该暗网网站所有者声称,如果列出的任何人物被杀,例如时任总统巴拉克·奥巴马和时任美联储主席本·伯南克,刺客只要提供证据就可以获得用户筹集的资金。
此类暗网的欺骗行为仍需保持警惕 虽然“摧毁特朗普”网站本身就令人恐惧,但它完全不可信且具有明显的欺骗意图,这说明了一个更大的问题:我们需要对暗网骗局提高认识并保持警惕。
这是执法部门进行暗网监控并阻止此类活动如此重要的一个例子。
由于信息时代的错误信息和欺诈行为瞬息万变,因此用户应该以怀疑的态度对待这些问题,并将网络安全放在首位。
2024年上半年,麻省理工学院出版社出版了一本描述Tor网络秘史的书,受到了网友们的高度关注。这本书的书名是《Tor: From the Dark Web to the Future of Privacy》(Tor:从暗网到隐私的未来),基于对许多在Tor的整个生命周期中发挥重要作用的人(无论是在重要角色中还是在幕后)的采访和广泛的档案研究,描绘了Tor的25年历史以及塑造它的文化,以及Tor对互联网未来的意义。“暗网下/AWX”推荐阅读此书,可以对Tor有个更好的了解。
这本书自称是Tor的传记——讲解了互联网核心的权力、隐私和全球政治的文化和技术历史,从1990年代在海军研究实验室的根源到现在。如果想知道五角大楼的披萨、范·迪塞尔和暗网、中央情报局和密码朋克、杀出重围的种子和阿拉伯之春之间有什么联系?都可以从本书中找到答案。
这本书的作者是Ben Collier(本·科利尔),本·科利尔是英国爱丁堡大学社会与政治科学学院科学、技术与创新研究系数字方法讲师。他在Tor的官方论坛介绍了自己写的这本书,这本书追溯了Tor的历史,每一章也都关注Tor的一个不同方面——从其匿名设计的发展,到中继运营商的重要工作,再到推广和支持它的活动家和资助者。虽然可怕的“暗网”确实出现在标题中(抱歉),但只有一章是关于Tor被大量夸大用于犯罪的,作者始终认为,加密市场是这个真正独特的基础设施和全球社区中最不有趣的事情之一。
此外,本书还描绘了 Tor 的文化和价值观的演变过程,以及在其整个发展过程中塑造它的不同群体和技术。尽管本书基于学术研究,但其写作目的也是为了方便普通大众阅读。科利尔希望网友们在Reddit论坛于他一起讨论这本书。
麻省理工学院出版社对这本书的介绍中写道:
Tor是数字时代最重要且最容易被误解的技术之一,它最广为人知的身份是支撑所谓暗网的基础设施。但就Tor而言,真正的“暗网”是本书揭示的隐藏历史:这种复杂且备受争议的基础设施从何而来,它为何存在,以及它如何以错综复杂且亲密的方式与全球权力联系在一起。在《Tor:从暗网到隐私的未来》一书中,本·科利尔实质上撰写了一本Tor传记——一部互联网最深处权力、隐私、政治和帝国的文化和技术历史。
介绍称,Tor的故事始于20世纪90年代,由美国海军海军研究实验室创建,是不同文化世界融合的产物。通过对设计师、开发人员、活动家和用户的深入采访,以及二十年来的邮件列表、设计文档、报告和法律文件,科利尔追溯了Tor从早期到目前在全球数字力量前线的演变过程——包括美国军事科学家和一群名为Cypherpunks的随心所欲的黑客之间的奇怪合作。本·科利尔记录了Tor多元化社区中三种不同文化的兴衰——工程师、维护者和活动家,每个人都对Tor有着独特的理解和愿景——他还考虑了Tor与当代美国帝国之间复杂而变化的关系。最终,这本书揭示了不同的用户群体如何重新利用Tor并在其周围构建自己的新技术和世界,这对互联网的未来产生了深远的影响。
该书共分为以下章节:简介 – 洋葱等等、隐私世界、互联网基础设施的世界、Tor的奇怪起源、设计洋葱、进入维护者、洋葱生根、暗网崛起、活动人士、面对世界、隐私未来,麻省理工学院出版社的网站上有每一章的PDF可供下载。用户可以在出版社网站上购买电子书:https://mitpress.mit.edu/9780262548182/tor/
以下为主要章节内容及预览链接:
[ Front Matter ]
Doi: https://doi.org/10.7551/mitpress/14907.003.0001
Acknowledgments
Doi: https://doi.org/10.7551/mitpress/14907.003.0002
Introduction: Onion and On and On
Doi: https://doi.org/10.7551/mitpress/14907.003.0003
1: Privacy Worlds
Doi: https://doi.org/10.7551/mitpress/14907.003.0004
2: The Worlds of the Internet Infrastructure
Doi: https://doi.org/10.7551/mitpress/14907.003.0005
3: Tor’s Strange Beginnings
Doi: https://doi.org/10.7551/mitpress/14907.003.0006
4: Designing the Onion
Doi: https://doi.org/10.7551/mitpress/14907.003.0007
5: Enter the Maintainers
网络犯罪分子窃取了近600名英国武装人员、国防部官员和国防承包商的密码,过去四年内,这600名英国国防部(MOD)门户网站的员工登录凭证被发现在暗网上流传。
据报道,英国国防部目前正在调查这起事件,自2020年以来,网络犯罪集团窃取并泄露了近600名员工(包括英国武装人员、公务员和国防承包商)的电子邮件和密码在暗网上。被盗数据包括电子邮件地址,以及访问国防部国防门户网站(英国军事人员的在线平台)所需的其他登录信息。
据媒体报道,被盗凭证属于国防部国防网关网站,这是一个非机密门户网站,员工可以使用该网站进行人力资源、电子邮件和协作以及教育和培训。针对员工凭证的盗窃行为仍在继续,据称仅2024年就已发现124个被盗凭证。
英国国防部表示,该系统不是其运营的组成部分,需要通过双因素身份验证才能访问。据信,大多数被盗员工都在英国,但驻伊拉克、卡塔尔、塞浦路斯和欧洲大陆的国防部工作人员的一些详细信息也被盗,这可能带来重大安全风险。
人们现在担心黑客还可以访问国防部工作人员的敏感信息,例如他们的私人电子邮件帐户、网上银行和社交媒体资料,使他们面临潜在的勒索风险。一位情报人士告诉该报:“这种活动通常是对手秘密招募行动的第一阶段。
“窃取的数据为黑客提供了个人信息,敌对分子随后可以利用这些信息胁迫或勒索查看过被盗数据的员工,他们认为这些数据对个人的风险大于对机构的风险。”他们补充道:“这里存在利用窃取的个人数据进一步勒索武装部队成员的重大风险。这些都是对手用来渗透英国的新技术。”
政府发言人表示:“我们对威胁国家利益的网络威胁采取了强有力的应对措施,并昼夜不停地努力解决漏洞并保护关键服务。个人和组织必须对信息盗窃带来的风险保持警惕。”
“暗网下/AWX”认为,报道中缺少一些细节。首先,尚不清楚被盗凭证是否曾被成功使用。这将使恶意攻击者能够访问个人数据,但报道中并未提及这一点。这可能是因为该门户网站曾自称使用多因素身份验证(MFA),这是目前所有面向公众的政府网站都使用的一项额外的防御攻击措施。根据攻击者的隐秘程度,更深层次的入侵也可能会在日志文件的某个地方留下可追溯的痕迹。
但一个重要的问题是谁窃取了这些凭证,以及这是一次偶然得逞的行为还是一场更大规模行动的一部分。人们推测这些攻击是由与俄罗斯政府有联系的犯罪分子实施的,尽管这种联系的证据仍不充分。
然而,如果俄罗斯情报部门确实从中受益,那么其允许将这些凭证发布到暗网上就显得非常草率了,因为他们肯定知道这些损失最终会被发现。
至于凭证是如何被泄露的,报道中提到,员工用来访问网站的设备大多是个人设备,而不是军方发放的设备。作为非托管设备,这会增加被泄露的风险。最有可能的途径是通过网络钓鱼攻击,或者不太可能的是,在设备本身上使用信息窃取恶意软件。
目前英国国防部尚未对这次登陆凭证在暗网泄露的事件发表评论。
每当有用户账号密码在暗网上泄露(如今这种情况很常见)时,这都会再次证实网络安全界每个人都知道的事实:密码本身现在几乎无法防御。即使添加MFA也无法完全解决这一弱点。
网络安全专家兼播客Graham Cluley表示:“使用2FA并不意味着不可能入侵网站。它只是意味着,任何试图入侵网站的人都必须更加坚定,并付出更多努力才能从潜在受害者那里获取2FA内容,并将其与用户名和密码一起输入。”
比特币今年的金融化热潮表明,数万亿美元金融机构和立法者对加密货币的接受度越来越高。
但与此同时,一些人对另一项资产采取了更为敌视的态度:价值28亿美元的专注于隐私的加密货币——门罗币(Monero)。
门罗币的前首席维护者里卡多·斯帕格尼(Riccardo Spagni)称:“监管机构需要监管一个恶魔,而门罗币就是这个恶魔。门罗币也是监管机构的噩梦。”斯帕格尼表示,比特币的广泛接受促使监管机构将矛头指向其他加密资产。
在欧洲,监管机构正在考虑禁止门罗币等增强匿名性的加密资产。今年,包括币安(Binance)、OKX和Kraken在内的多家加密货币交易所已在多个司法管辖区下架了门罗币,甚至全部下架。
原因何在?与大多数其他加密资产不同,只要用户对安全性有足够警惕,门罗币就是无法追踪的。
门罗币对隐私的承诺使其在隐私倡导者和对政府不信任者中赢得了狂热追随者。但这也意味着它成为犯罪分子、洗钱者的热门选择,并成为暗网市场上的首选货币。
框架问题 由于门罗币被犯罪分子广泛使用,监管机构很容易采取强硬立场。
今年10月,日本当局逮捕了18名使用门罗币洗钱的嫌疑人。2022 年,一名美国核工程师和他的妻子被发现试图向第三国出售秘密核推进技术时被抓获,两人要求以门罗币付款。
根据研究报告,朝鲜政府支持的加密犯罪团伙还使用门罗币来破坏其盗取的资产的可追溯性。
支持者认为,不应该仅仅因为门罗币被犯罪分子使用就完全禁止它。
例如,斯帕格尼说,美国的犯罪分子经常利用邮政服务进行犯罪。然而,除非当局有搜查令或正当理由,否则当局无权打开和搜查居民的邮件。
比特币也曾是暗网市场“丝绸之路”上最受欢迎的货币。目前,全球最大的资产管理公司贝莱德为该资产发行了一只规模达470亿美元的交易所交易基金(ETF)。
斯帕格尼说:“这就像将加密描述为犯罪分子传递秘密信息的一种方式,同时它也能保护我们的互联网连接。”
额外的几个步骤 交易所将门罗币下架可能会保护它们免受监管审查,但并没有实质性地阻碍该加密资产的使用。
门罗币买家可以先购买比特币或稳定币等其他加密资产,然后在Cake等非托管加密钱包中将它们兑换为门罗币。
加密钱包Cake运营副总裁塞思(Seth)表示,过去一年来,他看到大量用户将门罗币以外的加密货币带入Cake。为了保护自己的匿名性,塞思没有透露他的全名。
他说:“几乎所有交易量都是人们从其他加密货币兑换成门罗币。”
“如果我们使用它,我们就赢了” 尽管新的打击措施并未阻止用户访问门罗币,但却将加密货币的未来推向了不确定的境地。
可能只需要一次引人注目的犯罪分子使用门罗币的事件,就会引发更为严厉的监管反弹。
门罗币的支持者说,避免这种情况的唯一办法就是多多采用门罗币。
门罗币的著名倡导者安东尼(Anthony)称,如果门罗币的采用率像比特币在2017年之后的采用率一样增长,那么监管机构打击门罗币的难度就会大得多。为了保护自己的匿名性,他没有透露自己的全名。
“如果我们使用它,我们就会赢,”安东尼重复了门罗币播客主持人道格拉斯·图曼(Douglas Tuman)流行的一句话。
图曼说,他看到门罗币的使用率正在增长。
他举了CoinCards的例子,这是一个用户可以使用加密货币购买礼品卡的网站。今年7月份,使用门罗币购买的交易量首次超过了比特币。
在另一个允许用户私下使用加密货币购买商品的网站Shopinbit上,门罗币今年也成为购买量最受欢迎的加密货币。
他说道:“当人们想要以类似数字现金的方式消费加密货币时,他们会使用门罗币。”
尽管门罗币的这些用例仍然很小众,但门罗币的这些用例更接近许多早期加密货币支持者希望比特币使用的数字现金系统。”暗网下/AWX“也罗列过一些接受门罗币支付的VPS和云服务/托管提供商。
随着华尔街将比特币重新塑造为一种投资资产,但是高昂的交易费用让那些可能想把比特币用作数字现金的人望而却步,而门罗币可能会接过比特币的衣钵。
史翠珊效应 但仍然存在一个挥之不去的问题:为什么监管机构不直接禁止门罗币,而是敦促交易所将其下架。
“他们可以公开宣称门罗币是非法的,”塞斯说,“但他们没有这么做,因为我认为这会引发整个史翠珊效应(Streisand effect)。”
史翠珊效应的意思是,试图阻止大众了解某些内容,或压制特定的网络信息,结果适得其反,反而使该事件为更多的人所了解,用中国一个成语就是欲盖弥彰。
塞斯说:“接下来会发生的事情是,那些不想受到政府监控的人们会涌向门罗币。”
尽管门罗币的未来看起来越来越不确定,但门罗币的社区仍然保持乐观。
安东尼说,只要还有办法将比特币或其他加密资产转换为门罗币,他们就仍然是赢家。
”暗网下/AWX“多次报道,暗网上的雇佣杀手网站均是骗子架设的诈骗网站,或者是警方设置的蜜罐。
卡尔·米勒(Carl Miller)是一位英国科技记者,也是Wondery上一档新真实犯罪播客“杀戮名单”的主持人。
“杀戮名单”近期讲述了米勒调查暗网上一个虚假的雇佣杀手网站的故事,该播客讲述了米勒如何在暗网上发现了一个虚假的雇佣杀手网站,并促使他和他的团队报警。
米勒每次想起那些被所谓的谋杀者需要杀害的潜在受害者脸上露出的笑容,仍然会感到恐怖。
“这太可怕了,简直糟透了,”这位驻英国的科技记者说,“这些照片总是很令人愉快。其中一些是他们的Facebook个人资料照片。你盯着这些照片,他们也会盯着你。目标人物总是看起来快乐、迷人,而且经常被家人包围着。……你只是盯着他们的眼睛,想着,‘你知道你处于危险之中吗?’”
在调查期间,米勒还联系了潜在受害者,告知他们他们的私人信息(包括工作地点地址和照片)已被发布在网上。
据“好莱坞报道”报道,该系列报道了米勒团队向警方提交的175份雇佣杀戮订单中的一部分。据该媒体报道,这些信息已导致32人被定罪,并被判处150多年的监禁。
“有些杀戮订单一页一页地写着,”米勒回忆道。“这些指示非常实用,比如,‘目标通常在早上这个时候离开。这是他们的车,这是他们工作的地方。小心,他们有一条狗。’有很多关于如何完成袭击的提示。“
“它还涉及到为什么这个人必须死的辩解,”他分享道。“我们必须仔细梳理这些,因为它们是我们确定谁可能下达命令的最佳线索。……这是一件非常困难的事情,要直接窥视一个想要……杀死别人的人的内心。我认为大多数人在日常生活中不必面对这一点。”
据“卫报”报道,这件事始于2020年,当时IT技术人员兼黑客克里斯·蒙泰罗(Chris Monteiro)在浏览该暗网网站时发现了一个安全漏洞,使他能够完全控制该网站。据该媒体报道,他获取了一份“杀戮名单”,这是一份电子表格,列出了客户希望消灭的来自世界各地的数百人。
“我们原本打算做一个播客,回顾过去几年发生的暗网暗杀事件,”米勒解释道。“我们没有预料到,但克里斯开始给我们发送这些实时杀戮命令。播客的大部分故事都是我们努力应对这一切,试图理解它,并试图以负责任的方式做出反应。”
在蒙泰罗的帮助下,米勒得以查看客户与网站所有者之间的私人信息。据“卫报”报道,该网站是一个罗马尼亚骗子运营的诈骗网站,骗子并没有能力提供这种险恶服务。相反,骗子将款项收入囊中。
“人们相信这个网站是真的,但事实并非如此,”米勒解释道。“这个雇佣杀手的网站不会派出杀手。它对派出杀手没有兴趣。罗马尼亚网络犯罪分子的兴趣在于从罪犯那里拿钱——仅此而已。我们很早就意识到了这一点。我们一开始拦截这些杀戮命令,就发现没有发生任何暗杀事件。
“如果他们是真正的杀手,那他们就是你见过的最无能的杀手,”米勒补充道。“他们经常迷路,丢失枪支,目标要么保护得太好,要么身处另一个国家。这些人简直无能至极,因为没有杀手。罗马尼亚网络犯罪分子只是想骗取尽可能多的钱财。然后,他们就从此不再理会那个人了。
“但我们可以看到,真正的危险来自名单上的目标人物。他们非常危险。”
米勒说,死亡的代价各不相同。
“英国曾发生过一起三角恋案件,”他解释道。“一家商店的经理与两名员工有染。其中一名员工试图杀死另一名员工。订单金额只有100英镑(126.38美元)。这是我们见过的最低金额。但后来有一名美国医生为预想的谋杀支付了超过5万美元。我们看到了介于两者之间的所有金额。有很多订单金额在1万至4万美元之间。”
米勒表示,当他意识到这些命令是真实的,他立即打电话给英国当地警方,警方命令他进行精神健康背景调查。
“我认为他们担心我疯了,”米勒说。“一旦他们确信我实际上没有疯,他们就会认真对待。但问题是这些订单命令发送到了世界各地。我们在俄罗斯、芬兰、西班牙、美国都有案件……我们在西班牙的一个警察局被嘲笑。那是录音带,警察嘲笑我们。”
“在美国,警方告诉其中一名目标,他认为我们是骗子。在瑞士,警方告诉其中一名目标,他们怀疑我们运营该网站是为了编造故事。没有证据表明这些是真的。“
“我想说那可能是我们整个调查过程中最低谷和最困难的时刻。”
当米勒和他的团队感到警方没有认真对待他们时,他们就会主动联系目标人物,希望能够警告他们。他们还愿意向目标人物提供他们所需的一切信息,以便他们向执法部门报告。
“作为一名记者,跳出常规角色是非常不寻常的,”米勒说。“记者报道。他们等待。他们观察。但他们不会介入。我认为,如果我们有其他方式可以干预,以保证这些人的安全,我们会首先这么做。但我们想不出任何其他有效的方式。……罗马尼亚网络犯罪分子试图躲避我们,但也有警察不相信我们。……这就是我们这么做的原因。”
起初,米勒对接触目标感到担忧,担心那些想除掉他们的人会不会惊慌失措,并“自行采取行动”。他也不希望那些接受打击的人“陷入恐慌”。
他收到的反应令人震惊。
“大多数人在通话过程中都保持镇定和冷静,”米勒说。“他们花了一段时间才消化这个消息。我采访的一位女士对这个消息非常平静,她甚至没有改变当晚的计划。她去看望住在她分居丈夫隔壁的朋友。
“威斯康星州的一位小伙子问的问题非常合理。但一周后我们和他交谈时,他告诉我,他周围一直有一种不安全感。他会停好车,下车准备战斗。他总是等着有人从灌木丛里跳出来。每当他铲雪时,每当有车经过时,他都会冲回屋里。……我认为,一旦这种感觉深入人心,人们就很难再找到感到安全的方法。”
播客透露,FBI最终对米勒的调查有所察觉。他们相信米勒是真诚的,联邦调查局对他的指控非常重视。
“当他们核实信息并发现其真实性时,他们开始调查美国的案件。……在那之后,我们开始看到更有效的警方调查。”
米勒希望播客能帮助提高人们对可能存在的类似网站的认识。他说,这种情况可能发生在任何人身上。
“我不想不必要地吓唬人们,但我认为最让我吃惊的是,每个人都很正常,无论他们是受害者还是肇事者。在这件事发生之前,我以为我们会处理毒品交易失败或有组织犯罪,但事实并非如此。
“名单上的人和将他们列入名单的人,在大多数情况下,看起来都和你我一样。他们过着正常的生活,做着正常的工作。而且,在大多数情况下,行凶者都能在公众面前保持体面的外表,同时却暗地里,有时甚至是拼命地试图杀死某人。”
2024年美国总统大选即将到来,”暗网下/AWX“早就发出预警,恶意行为者正在利用围绕选举季的关注和活动实施诈骗。
Fortinet最近发布了其FortiGuard实验室的威胁情报报告:针对2024年美国总统大选的威胁行为者,该报告揭示并分析了2024年1月至2024年8月观察到的与美国实体、选民和选举过程相关的威胁。研究人员发现,网络钓鱼诈骗、恶意域名注册和其他威胁活动可能会影响选举过程的完整性和可信度以及参与选举公民的福利。
了解日益增长的威胁和风险有助于企业领导者、公民和选举官员在选举季及以后的时间里遵守政策并采用技术来预防和减轻恶意网络事件。
网络钓鱼诈骗和欺诈网站瞄准选民 网络钓鱼是当今最常见的网络攻击技术之一。网络犯罪分子利用人工智能(AI)来加速、扩大和提高其诈骗的可信度,从而增加了这种威胁。
FortiGuard实验室研究团队发现,恶意攻击者在暗网上以每件1260美元的价格出售用于冒充美国总统候选人及其竞选团队的网络钓鱼工具包。这些工具包以选民和捐赠者为目标,在捐赠诈骗中获取姓名、地址和信用卡详细信息等个人信息。
人是网络安全的第一道防线。为了避免成为网络钓鱼攻击的受害者,企业和技术领导者必须定期进行培训,以提高对常见网络钓鱼策略和其他骗局的认识。Fortinet在其《2024年安全意识和培训全球研究报告》中称,近70%的受访者认为他们的员工缺乏关键的网络安全知识,这一比例高于2023年的56%。持续的培训活动应提供识别网络钓鱼电子邮件、避免可疑链接和附件以及报告潜在网络钓鱼企图的指导。
除了冒充美国总统候选人及其竞选团队的网络钓鱼工具包外,自2024年1月以来,FortiGuard实验室的研究人员还发现了1000多个新注册的域名,这些域名包含了与选举相关的术语和对著名政治人物的引用。这强调了在重大事件发生前保持对可疑行为或活动的警惕以及优先考虑良好的网络卫生的重要性。
人为错误始终是一个挑战,因为即使是训练有素的员工也可能成为网络钓鱼攻击和其他欺诈行为的受害者。在计算机上安装杀毒软件可以增加一层额外的保护,尤其是针对网络钓鱼攻击和凭证盗窃。
威胁行为者在暗网上出售敏感数据 暗网已成为美国乃至全球特定威胁的中心,恶意行为者在这里交易敏感信息,并经常制定利用漏洞的策略。这些暗网论坛上大约3%的帖子涉及与企业和政府实体相关的数据库。这些数据库保存着易受网络攻击的关键组织数据,是选举季威胁行为者的主要目标。
FortiGuard实验室分析发现,暗网论坛上存在大量针对美国的各种数据库,包括社会安全号码、用户名、电子邮件地址、密码、信用卡数据、出生日期和其他个人身份信息,这些信息可用于挑战2024年美国总统大选的公正性。例如,数十亿条记录可用于虚假信息宣传,这可能导致欺诈活动、网络钓鱼诈骗和账户接管。
超过13亿行的组合列表(包括用户名、电子邮件地址和密码)意味着凭证填充攻击的风险相当大。在此类攻击中,网络犯罪分子利用窃取的凭据对账户进行未经授权的访问。执行多因素身份验证和强大的密码策略有助于企业和消费者防止数据和凭证被盗。
此外,企业应利用安全分析、自动化和响应平台,该平台可以检测特权用户的异常活动,并在必要时阻止此类活动。随着勒索软件攻击的增加,保持完整和最新的数据备份至关重要。然而,并非所有的数据备份策略都是一样的。例如,技术领导者不应完全依赖在线备份,应避免在生产环境和备份中使用相同的密码。建议在另一个异地维护云备份。此外,所有备份都应加密并设置访问控制。
在危险的数字环境中预防和减轻网络攻击 综上所述,网络安全措施对于维护美国2024年总统大选的公正性和保护社会至关重要。
企业领导者和公民必须防范潜在攻击,采取主动措施,并在这一关键时期保持警惕。
人们通常认为,在暗网上购买毒品比在线下购买不可预测、掺假的毒品更安全。但这种想法是否准确?为了验证这一观点,澳大利亚一个研究小组与欧洲的大型检测机构合作,分析了60000多个毒品样本的成分——其中一些是从暗网上购买的,有一些是线下购买的。
他们的研究成果最近发表在《成瘾》(Addiction)杂志上,揭示了毒品质量与来源之间的复杂关系。虽然暗网提供了某些毒品物质的更安全供应,但其他物质在线下购买时似乎更可靠。
这项研究的共同作者、澳大利亚墨尔本皇家理工大学(RMIT University)高级研究员莫妮卡·巴拉特博士(Dr. Monica Barratt)表示,这种预期与现实之间的潜在不匹配正是该团队开展这项研究的动机。
“吸毒带来的许多危害都源于法律禁令。而这类暗网市场最终可能会提供更安全的供应,”她表示,“但如果没有数据,事实真的如此吗?”
研究人员重点关注了五种最常见的送检毒品:MDMA(摇头丸)、可卡因、苯丙胺(安非他明)、甲基苯丙胺和LSD(迷幻药)。
为了找到答案,巴拉特和她的同事与全球最大的两家药物检测服务机构合作:总部位于西班牙的国际非政府组织Energy Control和荷兰卫生部委托的国家服务机构药物信息和监测系统(DIMS)。两家机构分享了2016年至2021年期间提交给其实验室的所有样品的测试结果,包括FTIR(傅立叶变换红外光谱)、质谱和其他几种分析技术。
研究人员重点关注了五种最常见的毒品——MDMA、可卡因、苯丙胺、甲基苯丙胺和LSD,以确保在每种情况下都有足够的数据点得出可靠的结果。他们只包括亲自线下购买或使用加密货币在暗网市场上购买的样本,不包括参与者简单地说来自“互联网”的样本。总共有62596个毒品样本符合这些标准。
研究小组利用每个样本成分的实验室数据,调查了与线下购买的毒品相比,暗网上的毒品是否更有可能含有广告中宣传的物质成分,以及是否更不可能含有污染物。他们还比较了每种来源的毒品的平均浓度。
他们得出的结论喜忧参半。
在暗网上购买的毒品中,以摇头丸(粉末和药片形式)、可卡因和迷幻药形式出售的毒品含有广告中宣传的物质的可能性要大得多。这与以下观点相符:如果买家经常能在暗网市场上留下评论,那么暗网市场上的供应商可能比实体市场上的供应商更负责任。
然而,对于苯丙胺和甲基苯丙胺,暗网和离线样本之间并无差异。
同样,一些加密暗网市场购买的毒品(MDMA粉末和可卡因)含有掺假物质的可能性要小得多。但其他毒品(苯丙胺和LSD)被发现比亲自获取的样本更容易掺假。
最后,虽然在暗网上购买的MDMA粉末、可卡因和冰毒往往纯度更高,但暗网购买的MDMA药丸和苯丙胺的平均纯度却较低。
“我想,如果我们在美国或澳大利亚进行同样的研究,结果会截然不同。”
为了解释这些相互矛盾的结果,作者针对“加密暗网市场的动态”可能如何影响毒品成分,提出了针对特定物质的解释。例如,荷兰MDMA的大量个人供应可能导致加密暗网市场和线下来源之间的差异。
更广泛地说,研究人员强调,根据测试的当地供应品不同,研究结果会有所不同,因此他们的结果不能被视为普遍性的。
“这项研究的一个缺点是,对照组是荷兰,而世界上大部分MDMA都来自荷兰,”巴拉特解释道。“我想,如果我们在美国或澳大利亚进行同样的研究,结果会大不相同……[线下]对照组的掺假程度会更高。”
在巴拉特看来,这些远非直截了当的结果凸显了扩大毒品检查服务的重要性。当你不一定能指望加密暗网市场提供更安全的供应时,本地毒品检查就变得更加重要了。
巴拉特还强调,随着毒品检查不断合法化,新的服务提供商应该优先向人们询问有关其提交样本来源的更具体的问题。
“这是一个敏感的问题,”她承认,“但我怀疑许多服务机构都没有以正确的方式提出这个问题。”
巴拉特认为,以“正确的方式”询问应该能提供足够的信息,说明毒品的来源,以便了解如果毒品被证实是掺假的,会给社区带来什么样的风险。这包括要求那些说他们的毒品来自“互联网”的参与者提供更多细节,如果他们愿意的话。
在巴拉特的设想中,未来的减低危害策略将根据毒品的来源而量身定制。
“如果我们发现一些特别令人讨厌的东西,而且发现它们是从海外暗网购买的,那么我们需要知道这一点,”她解释道。“如果你从本地毒贩那里买到了,情况就不同了,因为当地的供应就在这里,我们可能需要发出警报。”
巴拉特设想,未来的减低危害策略将根据毒品来源量身定制。如果毒品检查服务机构知道毒品的来源,他们就可以决定是否更适合在本地或网上分享任何令人担忧的结果。
“我觉得这里面存在着差距,尤其是对于同行和那些可能同时身处两个世界的人来说,”巴拉特指出。“他们可能是减少危害的工作者,也了解暗网,然后可能会获得一些资金,真正进入暗网,进行数字宣传。”
一项研究无法明确证明暗网是否提供了更安全的供应。但这些结果表明,虽然有些物质确实不太可能掺假,但在暗网购买并不是减少危害的灵丹妙药–无论来源如何,检测仍然至关重要。通过密切关注掺假物质的购买地点,当地的毒品检查服务机构可以帮助参与者做出更明智的决定,保护他们的健康。