Tor出口节点是加密的Tor流量到达Internet的网关。这意味着出口节点可能被滥用来监视Tor流量(离开洋葱网络后)。
在Tor网络的设计中,应该很难确定通过网络的流量来源。但是,如果出口流量未加密且包含标识信息,则可能会滥用出口节点。
TOR项目, 因此,依赖于一个多元化和广泛出口节点。与任何技术一样,通过对信息的工作原理有基本的了解,您将获得最大的利益并确保信息安全。通过了解,您将可以更好地评估风险。大多数出口节点可能不会受到监控,并且是“安全的”。他们由相信Tor项目目标的优秀互联网公民管理。但是,当您使用Tor网络时,出口节点也会定期更改,因此即使是少数不良节点也是一个威胁。
了解技术,了解风险 活动家和人权捍卫者对Tor项目的使用可以成为避免监视的宝贵工具。但是,由于这些出口节点中的任何一个都可能在监视您的流量,因此您应该始终对风险有充分的了解,并端对端地对流量进行加密。
在最基本的级别上,除非您使用加密协议(HTTPS / SSH / TLS),否则可以监控 Tor流量。这是两个简单的示例:
使用不使用HTTPS的论坛,您的登录名,密码,会话cookie和帖子都可以被捕获。如果您使用SMTP(无TLS)发送电子邮件,则该电子邮件可能会被拦截。 要了解技术,Tor Project网站是最好的起点。
Tor出口节点的地理位置定位和映射 地图和图表每天更新 出口节点列表以csv格式从Tor项目下载。使用MaxMind GeoLite2数据库(https://maxmind.com)对IP地址执行地理定位。
从地图上可以清楚地看到欧洲境内Tor出口节点的高度集中,一旦开始放大并看到欧洲节点,就可以清楚地看到Tor节点的运行位置相当分散。
图表中的Internet服务提供商和国家/地区是Tor出口节点集中度最高的前20名。
结论 在这篇文章中,我谈到了Tor网络的一些安全威胁和好处。我鼓励任何打算使用Tor网络的人围绕操作安全性进行可靠的研究。如果您使用Tor绕过代理,则需要了解流量的风险。如果您是使用Tor来避免通过压迫性手段进行监视的激进主义者,则需要对这项技术有深入的了解。在不知道威胁的情况下,您正在使自己以及其他人处于危险之中。
Scallion Scallion可以帮助我们使用OpenCL来创建GPG密钥以及针对Tor隐藏服务的.onion地址。Scallion基于Mono软件平台开发和运行,并已在Arch Linux平台上成功测试,工具的运行依赖.NET 3.5+(已在Windows 7和Windows Server 2008平台上测试)。
Scallion当前仍处于测试阶段,正在积极开发中,但是它目前已经可以正常使用了。我们的开发当前主要集中在性能、用户界面和安装难度方面的改进上,而不是在生成密钥以及相关算法方面。
工具依赖 1、安装并配置好OpenCL以及相关驱动器。
2、OpenSSL,在Windows环境下,已包含有预内置的x64 DLL。
3、尽在Windows平台下,需要VC++ Redistributable 2008。
工具下载 最新版本源码压缩包:【点我下载】
Linux环境下构建 依赖组件 针对自己的Linux发行版,获取最新版本的Mono:【传送门】
使用下列命令安装常用依赖组件:
sudo apt-get update
sudo apt-get install libssl-dev mono-devel
AMD/OpenSource构建命令:
sudo apt-get install ocl-icd-opencl-dev Nvidia构建命令:
sudo apt-get install nvidia-opencl-dev nvidia-opencl-icd 最后,运行下列命令:
msbuild scallion.sln Docker Linux配置(Nvidia GPU) 1、获取nvidia-docker容器运行时环境:【点我获取】。
2、运行下列命令构建容器:
docker build -t scallion -f Dockerfile.nvidia 3、运行下列命令:
docker run --runtime=nvidia -ti --rm scallion -l Windows环境下构建 1、在VS中打开“scallion.sln”
2、构建解决方案
工具使用 枚举设备: $ mono scallion/bin/Debug/scallion.
为什么要运行 Tor 中继? 运行 Tor 中继,您可以帮助 Tor 网络:
变得更快(因此变的更好用)更难以被攻击变得更健壮使用户更安全(监视更多的中继更难) —— 洋葱路由网络官方指南
(实际上 Tor 因为越来越多的中继变快了不少。(确信)
系统需求 根据你要跑的 Tor 中继类型不同,节点硬件需求也不同。
带宽与连接 Tor 中继最重要的就是带宽需求了。
一个非出口中继需要至少可以处理 7000 个并发连接,消费级路由器在这么多连接的情况下可能会直接狗带,所以不要在自家跑。IDC 肯定是没问题的,快速出口中继(100Mbp+)一般需要处理多得多的连接(100K+)。
建议中继至少为 Tor 提供 16Mbps 的对等带宽, 多多益善。中继的最低要求是 10Mbps。
每月流量 Tor 中继每月至少使用 100GByte 的出站流量(和相同数量的传入流量),换算到每天平均也就是 10Mbps。 推荐月流量大于 2TB。 最好的情况当然是不限量的跑啦。
IP 每个中继都需要一个公共 IPv4 地址,最好是直接在主机上的,或者通过 NAT 和端口转发也可以。
不需要是静态 IPv4 地址,但是最好是静态地址。
如果你是个动态 IP, 至少应保持 3 个小时不变。因为如果经常换 IP,则在这机器上运行中继或桥接没有多大意义,因为中继IP列表每小时只分发一次。
建议有额外的 IPv6 连接,但不是必需的。
注意:每个公共 IPv4 地址只能运行最多两个 Tor 中继。如果要运行两个以上的中继,则将需要更多的IPv4地址。
内存 一个 40Mbps 的非出口中继至少需要 512M。
说是暴力一点都不奇怪,.onion的域名生成是私钥>(rsa)>公钥>(sha1)>杂凑值>(base32编码)>得到很丑的地址.onion。这道理跟比特币生成特定地址是同样的,但是因为计算量太大所以大家都会折衷,只要地址前几位有个人特色就好。
所以原理是,使用高性能运算机器,不停的一值尝试不同的私钥输入,看看有没有满意的结果,例如Facebook的洋葱地址“ facebookcorewwwi.onion ”。相当的漂亮,相当的好看,要爆破这么多位,大概也只有Facebook等拥有超大规模服务器集群的厂商可以做得到,因为在密码学上的评估要暴力解出这样的结果以1.5Ghz处理器要260万年,惊为天人Facebook展现出庞大运算的惊人实力。这是暗网目前最漂亮的域名了。
项目地址:
https://github.com/katmagic/Shallot
https://github.com/lachesis/scallion
https://github.com/cathugger/mkp224o
如果运行过程中缺了什么套件沒有办法运行
可以输入以下命令:
sudo apt-get install libssl-dev
Tor 是可以帮助你网上冲浪时保持隐私的免费开源软件系统。当你使用 Tor 浏览器冲浪时,你的流量会在到达最终目的地之前通过服务器网络随机定向,以保护你的位置安全和身份信息。
Tor 是「洋葱路由器The Onion Router」的缩写,形容 Tor 通过将数据包装在多个加密层中(如洋葱一般)来保护其数据的方式。
Tor 本质是匿名工具,代理非其所长,不加可插拔传输的直球 Tor 连接流量特征明显。
但是 Tor 是如何在让你匿名冲浪的呢?在本系列废话中,我们将深入研究 Tor 网络使用的结构和协议,以便第一手了解 Tor 的工作方式。
Tor 101 在一个非常抽象的层次上,Tor 是通过一系列服务器(称为节点或中继Relay)进行路由转发流量的。
目前 Tor 全网大约有 6300+ 个中继和 1000+ 网桥通过 Tor 网络路由流量。这些中继遍布世界各地,完全由愿意为 Tor 网络贡献带宽的志愿者,非营利机构,科研院校和图书馆和开蜜罐的 FBI、国安局等运行。中继越多越好!这是有道理的,因为每个中继只能提供一定的带宽。Tor 的节点越多,网络的性能、冗余性和安全性就越好。
Types of Relays 默认情况下,Tor 客户端通过 3 个中继建立连接,每个中继都有特定的作用。RT
中继种类有:
入口中继Guard Relay —— Tor 链路的第一个中继。当使用网桥时,网桥会取代入口中继。稳定高带宽的一般通过中继经过一段时间的使用会被挂上入口中继 Flag。中间中继Middle Relay —— 中间中继就像名字说的一样是将流量从入口中继传输到出口中继的,这样可以防止入口中继和出口中继互通有无。出口中继Exit Relay —— 出口中继是 Tor 网络边缘的出口点,将流量发送到客户端预期的最终目的地。所谓蜜罐也都是在出口中继上的。出口中继的流量如果没过 TLS,那么从出口到目标服务的连接就是明文流量,会暴露非 Onion 地址的 DNS 查询记录(因为 DNS 查询也是出口处理的)。网桥Bridge —— 不出现在公共 Directory 里的入口中继,可部署可插拔传输插件,是非公开的节点们。 要注意除了配置了现代可插拔传输插件的网桥,其他的节点是必墙的,方式是很 Old School 的路由黑洞。
洋葱路由催生了暗网的产生
1995年,美国海军研究实验室的科学家开始开发一套匿名系统,可以避免人们在互联网上的行迹被追 踪到。由于在该系统中,数据被层层密码保护,这个技术被称为叫作“洋葱路由”。
该技术最初由美国海军研究办公室和国防部高级研究项目署(DARPA)资助。早期的开发由Paul Syverson、 Michael Reed 和 David Goldschla领导。这三个人都是供职美国军方的数学家和计算机系统的研究人员。
“洋葱路由”的最初目的并不是保护隐私,或者至少不是保护大部分人认为的那种“隐私”,它的目的是让情报人员的网上活动不被敌对国监控。在美国海军研究实验室1997 年的一篇论文中指出,“随着军事级别的通信设备日益依靠公共通讯网络,在使用公共通信基础设施时如何避免流量分析变得非常重要。此外,通信的匿名性也非常必要。”
该项目初期进展缓慢,到 2002 年,来自海军研究机构的Paul Syverson 还留在项目里,两个MIT的毕业生 Roger Dingledine 和 Nick Mathewson 加入了项目。 这两个人不是海军研究实验室的正式雇员。而是作为 DARPA和海军研究实验室的高可靠性计算系统的合同工方式加入的。在后来的几年里,这三个人开发了一个新版的洋葱路由,也就是后来的 Tor(The Onion Router)。
对于 Tor 是如何从军方走向民间的,有两种说法。一是研究人员也意识到,不能仅仅让美国政府自己使 用这个系统,那等于向别人表明身份,必须让其他人也能够使用这个系统,才能够实现真正意义的隐藏。 因此,Tor面向大众推出了普通用户版本,并且允许 每个人使用Tor的节点,把政府情报人员的流量与志愿者的流量混在一起,以达到隐藏的目的。二是由于美国海军研究实验室陷入财政紧缺的状态,主动终止了对 Tor 的资金支持并将其开源,后由一个名为电子前哨基金会(EFF)的组织接管了 Tor 的后续研发和支持。
无论出于何种原因,基于Tor的暗网从此便建立了起来,并日趋庞大。由于Tor匿名的特点,很快得到了大量的青睐,其中不乏异见人士、记者、学生、公司职员等,人们可以在暗网上发表自己的观点而无需担心被报复。也正是因为Tor匿名的特点,暗网很快成为毒品、枪支和非法色情交易的温床。暗网中逐渐出现了很多交易网站,贩卖枪支、毒品、违禁药品、被盗的身份、色情物品,雇佣黑客,甚至雇佣杀手、贩卖人口、在线观看直播杀人等形形色色的非法交易,如 Agora、Silk Road、Evolution 等。有些交易网站采用比特币交易, 因此不受传统金融渠道的控制,并且像我们常用的交易平台一样,买卖双方还能进行评价,甚至提供售后 服务。现在,Tor中继节点已经遍布全球,每年有近5000万人次下载Tor,以至于连Tor的发明者都承认“自己也无力摧毁 Tor”了。
Tor 是如何实现匿名的呢?
Tor 官网上简单介绍了Tor的原理。Tor是一个三重代理,Tor 客户端先与目录服务器通信获得全球活动中继节点信息,然后再随机选择三个节点组成电路 (circuit),用户流量跳跃这三个节点(hop)之后最终到达目标网站服务器, 这样Tor网络中就有两种实体,分别是用户和中继节点。当用户需要匿名访问网络时,首先访问目录服务器,得到全球的 Tor中继节点的信息,包括IP地址、公钥、出口策略、带宽和在线时间等。然后再随机选 择三个节点组成电路(circuit),分别为入口节点、中间节点和出口节点。在构建电路时,用户和每一个中继节点协商共享的会话密钥,之后将层层加密的信息发送到电路中,每个中继节点经过一次解密后,将信息发给下一个节点。这样,中继节点中只有入口节 点知道通信发起者的身份。中间节点知道通道中入口节点和出口节点的身份,但是不知道匿名通信发起者和接收者的身份。出口节点作为网关负责Tor网络和外部Internet网络的应用层连接,并充当加密的Tor网络传输流量和非加密的Internet传输流量之间的中继,知道匿名通信接收者的身份。在这种设计下,电路中没有任何一个节点知道完整的信息,因此实现了匿名通信。
Tor 的工作原理
具体来说,当用户启动 Tor 之后,Tor 客户端会在本机上运行一个 Onion Proxy(OP),之后开始和存有全球中继节点信息的目录服务器取得联系,获取全球的中继节点信息。OP 获取到中继节点信息后,OP会随机选取三个节点,组成电路,并分别协商会话密钥。 在这个过程中,每层会话都是被加密一次的信息,一直到被三重加密,只有出口节点能看到明文。当电路被确认建立后,才开始发送真正的用户访问信息。
此外,为了加强安全性,Tor 每隔十分钟就会再重新选择三个节点以规避流量分析和蜜罐节点。
仔细分析这一过程,会发现一个问题,由于出口节点能够获得明文信息,因此这个过程中只保障了用户的访问不能被攻击者完全地获知。也就是说,只保障了用户访问表层网络时的匿名性。而对于想要隐藏自己 IP 的 暗网网站来说,这个方法是不行的,因为出口节点会获知用户的访问请求和服务器的 IP 地址。那么,如果用户匿名访问暗网网站时,情况又是怎样的呢?
所谓“暗网”,是利用加密传输、P2P对等网络等,为用户提供匿名的互联网信息访问的一类技术手段。“暗网”最大特点是经过加密处理,普通浏览器和搜索引擎无法进入,且使用比特币作为交易货币,很难追查到使用者的真实身份和所处位置,受到互联网犯罪分子青睐。
5月7日,南通市公安局对外公布,经过4个多月的缜密侦查,南通、如东两级公安机关突破层层技术难关,横跨8省26市,行程数十万公里,成功破获一起公安部督办的特大“暗网”侵犯公民个人信息案,抓获犯罪嫌疑人27名,查获被售卖的公民个人信息数据5000万余条。近日,这起案件被公安部列为2019年以来全国公安机关侦破的十起侵犯公民个人信息违法犯罪典型案件之一。
网上巡查获线索 大量公民个人信息被叫卖
2019年8月,南通市公安局网安支队在日常网上巡查工作中发现,网名为“akula98”的用户在“暗网”交易平台出售公民个人信息,其中部分涉及南通如东等地市民的个人信息。“主要是些银行开户、手机注册等数据,查询属实,极易被诈骗等犯罪团伙利用,潜在危害严重。”网络安全技术专家、南通市公安局网安支队三大队副大队长许平楠介绍说。
南通市公安局网安支队会同如东县公安局立即成立专案组全力开展破案攻坚。经进一步侦查,南通警方发现,自2019年5月以来,“akula98”多次通过“暗网”交易平台出售公民个人信息,数量较大。然而,“暗网”能够提供给专案组的破案线索仅仅只有一个用户名,犯罪嫌疑人的真实身份却无从得知,案件侦办一时陷入僵局。
在许平楠的带领下,专案组自建数据模型,通过深度研判,艰难锁定“akula98”的真实身份为浙江宁波的王某城。
9月9日晚,专案组民警将王某城抓获归案,并在其手机上成功提取到比特币交易APP以及用于储存公民个人信息数据的网盘。
据王某城交代,自己通过多种途径收集大量商家信息,并非法购买包括期货、外汇投资人等公民个人信息数据,在“暗网”交易平台上兜售。同时,他还通过“暗网”交易平台批量购买“股民”“车主”“银行”“房产”等行业的公民个人信息,转卖获利。
截至案发,王某城累计贩卖公民个人信息100余万条,非法获利折合人民币10万余元。
盯案不放现源头 “暗网”成非法交易集散地
为逃避公安机关打击,王某城与买家、卖家交流均使用特殊软件,且以比特币结算。专案组民警日夜追踪,硬是从大量资金流水中,研判出一条买家的线索。10月29日,这名买家在苏州昆山落网。由此,专案组也查找到了这一利用“暗网”侵犯公民个人信息犯罪链条的关键一环。
经查,该买家为王某阳,长期经营期货交易平台。王某阳到案后交代,自己购买公民个人信息是为了业务推广需要。此外,王某阳不仅通过王某城购买公民个人信息,还另有渠道,购买了数百万余条涉及期货和pos机的公民个人信息。
“作为中间人,他还帮忙介绍,从中拿点‘好处费’。”为主侦办此案的如东县公安局网安大队侦查中队中队长姜光程说。
根据王某阳提供的线索,专案组很快查清另一贩卖公民个人信息的渠道来源是年仅21岁的林某伟。11月12日,林某伟在上海落网。
据林某伟交代,其经朋友介绍认识王某阳。2018年底至案发,自己将从“暗网”等非法渠道购得的350余万条银行开户、手机用户注册等数据,卖给了王某阳及其介绍的费某贵等人,非法牟利70余万元。
从王某阳、林某伟等人的供述中,专案组意识到他们身后还有庞大的个人数据信息倒卖网络,“暗网”俨然成为犯罪嫌疑人非法买卖公民个人信息的集散地。案情重大,南通市公安局迅速将案件逐层上报至公安部,引起高度重视,被列为公安部挂牌督办案件。
循线追查断链条 买方多用于广告推广和诈骗
专案组盯案不放,紧追被贩卖的公民个人信息的数据源头,发现王某阳加入的某聊天工具群组,当群成员缴纳费用后,群主将一对一教授如何进入“暗网”进行交易。而林某伟的另一“暗网”渠道则是某网络公司的安全工程师贺某。至此,这一以暗网、私密交流软件等为交易、交流平台的侵犯公民个人信息黑产利益链完全浮出水面。
11月26日,专案组赶赴湖北武汉成功抓获犯罪嫌疑人贺某。日常工作中,贺某就能收集到一些公民个人信息,很快手头上积累了一批公民个人信息数据,加之其熟知“暗网”,于是通过“暗网”或熟人介绍,对外出售牟利,买家遍布全国各地。
在前期工作基础上,2019年12月,专案组抽调30余名警力,成立6个抓捕组,先后赴湖北、黑龙江、上海、广东等8省26市,对购买公民个人信息的下线进行集中收网,截至今年1月,累计抓获犯罪嫌疑人27名,查获被贩卖的各类公民个人信息数据多达5000万余条。
今年33岁的费某贵,在昆山经营一家公司,主要代理各支付公司的POS机刷卡业务。为推销业务,经王某阳介绍,费某贵从林某伟处购得350万条POS机刷卡消费数据,并分发给业务员进行有针对性的电话推销,客户购买POS机并刷卡消费的,支付公司再“分红”给费某贵。
“买家有庞大需求,一定程度上刺激了这一网络黑产的发展。” 南通市公安局网安支队支队长张建说,大多数买家与费某贵的目的类似,主要将这些非法获取的公民个人信息用于各类广告的精准投放和业务推广,同时又继续通过“暗网”交易平台出售自己手中的公民个人信息。“这就容易成为其他网络犯罪的‘帮凶’。”张建说,侵犯公民个人信息案件极具社会危害性,必须严厉打击。同时,广大群众应文明绿色上网,注重提升对个人信息的保护意识,防止个人信息在不经意间泄露出去。
目前,该案仍在进一步深挖中,到案的犯罪嫌疑人已移交当地检察机关审查起诉。
现代快报讯(记者 朱鲸润)在暗网上传播淫秽视频、图片 …… 暗网就像互联网一样存在,只不过需要特殊的程序才能进入。由于更具有匿名性及不可追溯性,一些人会利用暗网发布违法信息,交易违法物品。 5 月 7 日,现代快报记者从无锡警方举办的新闻通气会上获悉,2019 年无锡警方重拳出击,成功破获全国首起暗网平台案件。
△ 暗网网站页面截图 警方供图
2019 年 7 月,无锡警方在公安部网安局和江苏省公安厅网安总队的指导下,联合腾讯网御、微步在线等国内知名网络安全公司结成战略合作联盟,充分整合警企技术优势,重拳出击,对一架设在暗网的淫秽色情网站开展了专案侦察。经査,该暗网网站充斥着大量淫秽视频、图片,注册会员达 6 万多名。
无锡警方立即抽调精干力量成立专案组,经过两个月的紧张工作,克服技术门槛高、嫌疑人反侦察意识强、” 暗网 ” 取证难等诸多难题,查清了该网站的全部情况,并一举锁定网站开办人的真实身份情况。随即,专案组转战河北石家庄、北京等地,成功抓获开办该暗网网站的嫌疑人王某。
无锡警方介绍,80 后王某在大学里学的是计算机类专业,也曾开办过一些网站,对于互联网十分精通。王某到案后,态度极其恶劣,未有悔罪表现,自恃所使用电子设备是强加密系统,所建暗网网站难以溯源追踪,认为公安机关不可能掌握其犯罪事实,对涉案情节一概否认,抗拒审查。专案组随即抽调多名骨干,不间断进行技术取证,并结合国际执法合作,最终获取嫌疑人租赁境外服务器搭建网站、注册购买域名以及境外账户资金交易等关键证据,形成完整证据链,证实了犯罪嫌疑人的全部犯罪行为。
检法部门认为专案组获取的证据确凿、指向清晰、证据链完备,足以认定犯罪事实,可在 ” 零口供 ” 前提下对王某按涉嫌传播淫秽物品牟利罪予以提捕。在大量的事实与证据面前,王某的心理防线终于崩溃,最终交代了其在暗网上搭建淫秽网站、传播淫秽物品牟利的全部犯罪事实。2020 年 1 月 8 日,犯罪嫌疑人王某被无锡市锡山区人民法院判处有期徒刑。
无锡警方介绍,涉暗网平台犯罪目前仍然是全球各国警方面临的难题,此前仅有美国破获的 ” 丝绸之路 “、德国破获的 ” 华尔街市场 ” 等少数直接打击暗网平台的成功案例。该案不仅有效打击了利用暗网实施违法活动的嚣张气焰,同时也为全国公安机关在侦办打击暗网案件中提供新的思路。
易有太极,阴阳谓道,凡事都可一分为二。 01 我们一般人浏览的互联网,可以追踪到地理位置以及通信人身份,统称为明网。
与此相对,暗网是个地下世界,服务器地址和传输数据都匿名匿踪,只能通过特殊软件授权,对电脑设置以后才能连接到的网络。
近日5.38亿条微博数据在暗网销售,1.72亿条有账号基本信息,比如手机号,其中不乏明星大V,这些数据的暗网售价0.177比特币,折合人民币不到7500元,之后微博回应,手机号是去年被人利用通讯录接口批量导入,暴力匹配出来几百万个账号和昵称,并没涉及身份证、密码等敏感信息。
非法数据、假钞、毒品、武器……各种黑色交易应有尽有,相比较明网,暗网的神秘,透漏着贪婪、放纵和令人恐惧的气息,我们大多数人对此所知甚少,只知道还有个不能被搜索引擎收录追踪的网络世界。
比特币为首的加密货币,和暗网一样不受市场监管,在地下网络中,加密货币是通用交易模式,也是ICO最大的应用市场。换句话说,正是因为2009年比特币的出现,才催熟了暗网在世界上的流行。
但真正的暗网历史,几乎和互联网一样悠久。
02 新型技术早期,赞助者大多是美国军方。
阿帕网(ARPAnet)是全球互联网鼻祖,ARPA是美国国防部旗下高级研究计划局(Advanced Research Project Agency)首字母简称,ARPA旗下核心机构之一是信息管理处(IPTO),主要负责研究电脑图形、网络通讯、超级计算机等课题,也是这个IPTO研发出了阿帕网。
信息管理处最早的负责人名叫利克莱德(J. C. R. Licklider),1962年加入IPTO,在任期间赞助了当时美国70%左右的计算机科学研究,在他1963年发给同事的备忘录内容中,成功预见了阿帕网和图形界面的诞生。
IPTO的第三任继任者名叫泰勒(Bob Taylor),这个人对互联网的意义重大。1965年加入IPTO,泰勒希望建设一个计算机网络,能把ARPA资助的大学和企业实验室的项目小组连接起来,就是阿帕网的最早雏形。
为了能把各项目组的局域网连接在一起,泰勒1967年邀请日后成为“阿帕网之父”的拉里罗伯茨(Larry Roberts)加入IPTO,1969年底,阿帕网成功投入运行。发展到1975年,阿帕网终于把大部分美国大学和研究实验室的局域网连接在了一起。
这期间,发生了世界上第一笔网络交易,一个斯坦福大学的学生,通过阿帕网账户和一个麻省理工学院的学生达成交易,略有讽刺意味的是,有史以来首次电商交易的货物是毒品。
泰勒后来进入施乐实验室(帕罗阿图研究中心),1973年成功研发出来Alto(世界上首台个人电脑),包含图形界面、以太网、显示器和一种三键鼠标,这件事最终成就了乔布斯。
乔布斯1979年参观施乐实验室,看见Alto以后兴奋不已,乔布斯回忆时说道,“我当时看到了计算机产业的未来。”此后故事我们耳熟能详,苹果陆续推出Apple Lisa和Macintosh,为iMac奠定了基础。
早期的阿帕网,实际上就是把局域网按照固定协议连接在一起,当时还出现了很多并行的同类网络,那些不愿意或者没来得及接入阿帕网主干的网络节点,因为找不到也无法连接,这些就被人叫作Darknet,也就是暗网,早期暗网和黑市并没联系。
03 80年代,数据避风港横空崛起。
类似今天国内很多博彩类黑灰产业,运营者选择把服务器放在国外,利用其他国家开放的法规政策,然后偷梁换柱,把黑灰产业通过互联网引渡给国内用户,套取利益同时还逃脱了国内法律制裁,类似的公开报道已经屡见不鲜。
美国80年代末期的情况类似,那时Internet还不通用,苹果、IBM、康懋达(Commodore)等个人电脑品牌问世不久,全球各种网络雨后春笋一样冒出来,人们通过电子邮件、BBS和USEnet等应用沟通,互联用户大多是一些精英人群。
很多网站运营者担心数据存储的安全性,同时也为了避税、灰色经营等不同目的,大量企业把服务器选择安置在一些法律宽松的国家,以免被政府控制,这些数据避风港的网站算得上是第二批暗网。
值得一提的是,最知名的数据避风港企业诞生于2000年,在私人国家西兰公国领土经营,西兰公国原本是英国二战期间建于公海上的一座防控堡垒,二战结束后废弃,一名前英国退役军官罗伊(Roy Bates)1967年占领,然后歪解国际法宣布独立为国家。2000年8月份,“西兰王子”迈克尔(Michael Bates)收购一家英国公司,改名为HavenCo。
HavenCo创始人兼CEO是“密码朋克”小组成员肖恩(Sean Hastings),一个典型的无政府主义者,HavenCo成立之初获得大量知名媒体报道,之后2008年11月,没有任何公告便停止运营了。肖恩现在也致力于在公海建立永久住所,意在复制西兰公国模式。
04 摇滚、嬉皮士、乌托邦、赛博朋克,在美国的60-80年代接踵而至,滋养出90年代“密码朋克”这么个精英群体,为暗网和区块链留下浓墨重彩的一笔。
“赛博朋克”创造了各种科幻小说,知名的有《黑客帝国》、《阿丽塔》、《银翼杀手》等,科幻届时在美国形成一股社会风潮,其核心主张影响至今,主要是嘲讽和警示科技文明与现实宇宙越来越模糊的界限。
“赛博朋克”的影响下,密码学开始迅速发展。
英国政府通讯部(GCHQ)的两名密码学家,詹姆斯(James Henry Ellis)和克里福德(Clifford Christopher Cocks)早在70年代早期就提出了公钥加密的概念,不过那时由政府主导,这个技术不仅未被采用,还遭到了雪藏。
1976年,密码学家惠特菲尔德(Whitfield Diffie )和马丁(Martin Hellman)提出了非对称加密技术,并出版了《新密码技术指南》这本书籍,成为日后互联网加密技术的基石。
90年代,互联网受到广泛应用,3个密码学家蒂姆.梅(Tim May)、埃里克(Eric Hughes)、约翰(John Gilmore)成立了一个小组,他们每月会在约翰创立的公司讨论密码学、政治、哲学、计算机技术等各种先锋话题。
这个讨论小组的人数越来越多,之后他们编码了一套加密邮件系统,可以让更多技术极客匿名交流,这个邮件列表,被一位名叫裘德(Jude Milhon)的女成员命名为“密码朋克”。他们之中很多人,在互联网发展历史中都有举足轻重的地位。
创始人蒂姆.梅是英特尔科学家,约翰是太阳公司第5号元老,其他的重量级成员更多,维基解密创始人阿桑奇(Julian Assange)、万维网发明者蒂姆(Tim-Berners Lee)、比特币创始人中本聪、BT下载创造者布拉姆(Bram Cohen)、PCG 1.0和2.0的两个作者……
创始人之一埃里克早期发布的《密码朋克宣言》中写到:“我们希望拥有隐私,创建允许匿名交易的网络,我们致力于构建匿名系统,通过数字签名和加密货币来捍卫隐私”。
“密码朋克”的匿名邮件系统,是一种新的暗网。
“密码朋克”1997年达到顶峰,平均每天约有30封邮件,大约2000个用户,基本都来自最知名大学/企业/实验室的教授大神们,2001年9/11以后,人们的讨论积极性开始衰减,话题逐渐变得无趣,不久后宣告解散。
“密码朋克”同时期,MP3技术开始变革音乐产业,CD歌曲可以压缩为MP3格式,然后上传在网上下载,这一技术大大冲击了CD音乐的版权市场,可能也是互联网最早的“共享”模式。
一个名叫Napster的MP3音乐共享网站,2000年前后遭到美国重金属乐队Metallica创始人拉斯(Lars Ulrich)的起诉,Napster网站很快倒闭了,但这种模式开始爆发。
人们通过邮件或者其他隐藏方式共享MP3音乐,也属于暗网。明星们纷纷抵制,但用户已经习惯了免费歌曲,直到演化成当下的流媒体形式。
05 Freenet浏览器,是暗网的一个里程碑。
根据Terbium Labs的数据,欺诈指南占暗网上销售数据总量的将近一半(49%),其次是个人数据,占15.6%。
此次研究主要调查了三个暗网市场:“The Canadian HeadQuarters-加拿大总部”,“Empire Market-帝国市场”和“White House Market-白宫市场”,将所有数据列表分为六类:个人数据、支付卡、金融帐户和凭证、非金融帐户和凭证、欺诈指南、欺诈工具和模板。
暗网市场模仿大型零售商
随着时间的流逝,网络犯罪分子已经改变了暗网市场的运营结构,目前主要是开始模仿大型零售商,比如亚马逊和eBay,提供搜索功能、电子商务和卖家评级等服务。
尤其是上文提到的三个暗网市场,由于出售廉价的个人和金融数据,加上提供了直截了当的“操作指导”(欺诈指南),使网络犯罪分子能够轻松地实施攻击,给企业带来巨大的安全隐患。
根据调查结果,欺诈指南是最常出售的数据类别(49%),其次是个人数据(15.6%),非金融账户和凭证(12.2%),金融帐户和凭据(8.2%),欺诈工具和模板(8%)和支付卡(7%)。
欺诈指南的危害经常被忽视
一方面,网络犯罪分子可以物有所值的事实加剧了企业面临的风险。单个欺诈指南的平均成本仅为3.88美元,而在单个列表下出售的一组指南的成本为12.99美元。另一方面,组织经常忽视欺诈指南的负面影响,也给企业带来更大的数字风险,例如网络钓鱼、企业电子邮件泄露、帐户接管、凭证收集和欺诈。
欺诈指南中的内容使大多数新手网络犯罪分子也能对个人和组织造成损害,将商品数据转化为金融犯罪。
个人数据的价值:$ 1.00
在这些市场上发现的第二种最普遍的数据类型是个人数据,这使组织容易遭受网络钓鱼攻击,企业电子邮件泄露以及帐户接管,从而使犯罪分子能够更准确地锁定个人并冒充受害者。
目前,单个个人记录的平均价格为$ 8.45,而单个个人记录的成本最低仅$ 1.00。
Terbium Labs首席战略官Tyler Carbone认为:“在想到被盗数据对组织造成的损失的巨大同时,我们通常会在这些市场上以令人惊讶的低价看到被盗数据。”对于组织来说,尽早检测并响应被盗数据(在处于“原始材料”阶段)非常重要,这样可以减少损害并防止数据被网络攻击者购买并被有效地用作网络犯罪武器。