如何如何用tor访问暗网网

> 来自 作者:FreeBuf&什么是暗网?所谓的&暗网&,其英文原名叫作&Deep Web&,又称深层网络。广泛意义上的&暗网&,指的是那些无法被搜索引擎收录内容的站点。也就是说,一切有着非公开访问机制的网站&&比如Facebook,甚至一个注册才能进入的小型BBS&&都属于&暗网&的一部分;另外,由于搜索引擎对于网站内容的抓取通常都是通过追溯超链接来完成,有着相当多的页面因为没有任何超链接的指向,也处于搜索引擎的盲区,故而它们也被纳入&暗网&的范畴。与&暗网&对应的,是&明网&,也称表层网络(Surface Web),曾有学术机构统计过&暗网&与&明网&分别蕴含的数据比例,结果显示前者的数据存量百倍于后者,且增长速度更快。FreeBuf的黑客与极客们似乎一直对Tor和暗网情有独钟,但是苦于国内相关资料实在太少&&没关系,FreeBuf视频组来了。什么是Tor?在美剧《纸牌屋》第二季中,女记者佐伊被男主角弗兰克谋杀,她的记者男友卢卡斯为了调查已经当上副总统的弗兰克,通过一个名为Tor的工具访问&暗网&,寻找黑客帮忙挖掘弗兰克不为人知的秘密,这个过程就是在&暗网&中完成的。Netflix在拍摄这个桥段时,甚至邀请了真正的网络黑客格雷格&豪斯充当顾问,力求还原剧情的真实性。&因此,剧中提及的软件工具Tor,正是一枚货真价实的钥匙,持有这枚钥匙,就打开了一扇通往&暗网&世界的大门。Tor(The Onion Router)或许不是网络匿名访问的唯一手段,但毫无疑问它是目前最流行、最受开发者欢迎的。这个免费、开源的程序可以给网络流量进行三重加密,并将用户流量在世界各地的电脑终端里跳跃传递,这样就很难去追踪它的来源。大部分的Tor用户只把它作为一个匿名浏览网页的工具,不过实际上它潜力十足:Tor软件可以在操作系统后台运行,创建一个代理链接将用户连接到Tor网络。随着越来越多的软件甚至操作系统都开始允许用户选择通过Tor链接发送所有流量,这使得你几乎可以用任何类型的在线服务来掩盖自己的身份。如何走入这片黑暗网络世界?&访问&的方法有很多种,目前最流行的则是Tor(The Onion Router洋葱网络),FreeBuf将在本次视频为你揭秘。&(视频无法播放请点击链接跳转 )相关阅读《走近世界上第一个地下黑市搜索引擎》我们经常谈论地下论坛、非法网站或黑市,但是,正如他们的本质是属&地下&的,即运行在&洋葱网络(Onion network)&下的隐匿网站,以至于我们中的许多人都不知道如何才能找到一个我们想要的、值得信赖的供应商。[作者/FreeBuf视频组,本文属FreeBuf专题文章,未经许可禁止转载]
评论列表(网友评论仅供网友表达个人看法,并不表明本站同意其观点或证实其描述)中国领先的IT技术网站
51CTO旗下网站
想了解网络犯罪?到暗网去吧
网络罪犯钟爱暗网,因为在那里无法追踪他们或识别他们的身份。
作者:nana来源:安全牛| 10:50
网络罪犯钟爱暗网,因为在那里无法追踪他们或识别他们的身份。
了解你的敌人&&知道他想干什么,他能干什么,他会对你造成怎样的伤害的最佳方法,就是监视他。
据一些网络犯罪专家所说,更简单高效地做到这一点的方法之一,就是出没于坏人干坏事的地方&&暗网。
在Dark Reading的一篇近期文章中,SurfWatch实验室创始人兼首席架构师杰森&波兰希奇断言道:&绝大多数公司手头都已拥有依托其已有IT和网络安全团队开展低成本高回报的暗网情报活动的工具。&
这种数据挖掘活动,他写道,可以在一天之内投入运行。
IT圈子里都知道,暗网是一个兴旺的网络犯罪市场,可以提供多种漏洞利用代码、黑客雇佣服务、被盗个人数据和知识产权、垃圾邮件和网络钓鱼活动、内部威胁雇佣和其他更多黑暗服务。
得益于其随机性、匿名性和加密性,暗网也是犯罪分子从事不法活动的一个相对安全的地方。
但仅仅因为难于追踪单个罪犯并不意味着就不可能监视他们的行为。波兰希奇写道,暗网就是那个&找出可能已经被盗或被用来危害你的数据,改善你的整体安全态势来堵住漏洞&的地方。
真的这么容易吗?
KNOS计划共同创始人兼恶意软件专家凯文&迈克李维认为,&容易&这个词并不确切。但&可能&肯定是可以的。
他说道:&大多数管理人员都会觉得干这事儿是&浪费时间&而不愿去做,但这样真的很有效。&
凯文&迈克李维,KNOS计划共同创始人
他说这就是他前一份工作所做的事情之一&&&跟到坏人的老巢,这样就能先一步在他们发功之前弄清他们在谋划什么。但这又是料敌先机中最为耗费时间的部分之一。&
企业安全初创公司ThreatStream首席研究员尼古拉斯&阿尔布莱特同意这种观点。&很多人都觉得这些网络迷雾重重,但靠着简单的指南,任何人都能在看完一集《机器人先生》的时间内学会在这些网络里冲浪。&
&监视中最困难的部分是真正学会去看哪儿。这些晦暗网络中的很多站点都会周期性地更换地址或者下线。但是,一旦识别出一小撮此类网站,它们通常都会指引你找到别的。&
在劳动密集且不是总能产出有用情报上,他也与迈克李维观点一致。在&漫漫&长日里,&你可能看不到任何价值。&他说,&而且,这一活动要求分析员总在电脑前。部署&工具&去干这活儿没有效果。爬虫机器人会被检测到,而且通常会被清除。&
弓峰敏,安全公司Cyphort共同创始人兼首席战略官
其他人则对普通IT部门从事有效暗网监视心存疑虑,即使已经拨了这份预算。&收集原始信息本身不是平常琐事。&Cyphort公司共同创始人兼首席战略官弓峰敏博士说:&从原始数据中提炼出威胁情报也没那么简单。因此,尽管做这件事有好处,普通IT部门却不能有效为之。&
这是因为,普通IT员工没有这份专业技能,&而且想加快速度也是不容易的。&这需要对威胁和数据挖掘的深入理解,门槛可不低。
弗雷德&托切特,电子邮件和网页安全公司AppRiver安全分析师。他就不那么犹豫,但他表示,分析得越深入,对专业技能的要求就越高。
&最初的高水平研究应该可以被任何熟知Tor(洋葱头路由器)实现技术的研究团队轻易执行下来。一旦对Tor的实现机制和使用方法有了基本的了解,暗网就几乎任你傲游了,尽管比普通互联网要慢上许多。&
弗雷德&托切特,电子邮件和网页安全公司AppRiver安全分析师
&而一旦研究越过被动范畴,进入到试图找寻甚至购入样本,事情就会变得花费高昂了。&他说,&基于具体的商家,有时候会有免费的样本供应,但并不总是这样。至此,同样的工具和专业技能便会成为分析样本的必需品了。&
无论觉得容易或困难,大多数专家都认为,企业为获取威胁情报而监视暗网尚未成为主流。&我注意到技术研究员和开发者将之作为安全威胁监视的补充方式提出,但作为企业自身采取的行动还不太常见。&弓峰敏说。
不过,随着更多的工具让在暗网冲浪更方便,这种状况有望发生改变。
胡阿&努尔米在Tor博客上写道,他自2010年起便致力于开发Ahmia&&一个Tor隐藏服务站点的开源搜索引擎。
还有埃里克&米肖,网络和物理安全专业公司Rift Recon首席执行官,同时也是上周才成立的主推&暗网谷歌&搜索引擎的DarkSum共同创始人兼首席执行官。
米肖与弓峰敏观点一致,财富100开外的大多数公司都不能对暗网进行有效监视。但他表示,采用像DarkSum这样对暗网进行索引的搜索引擎,就能做到。&我们令暗网监视轻而易举。&他说道。
迈克李维说他已经做到了这一点。&真正需要做的,就是部署几台机器根据感兴趣的关键字列表爬取Tor网络数据,然后顺其自然。&
&一旦结果被送入来源与内容数据库,人工分析师就可以启动Tor浏览器来检查爬虫爬取的数据了。关键字越多,结果越庞杂,你用于翻找数据的人手越多,大海捞到针的机会也就越大。&
当然,暗网索引也不是静态的。如迈克李维指出的,Tor网络上的站点&常常几小时或几天就换一次地址,因此你得反复爬取以搜寻那些感兴趣的网站,因为他们很可能在你上次爬取过后又换了地址。&
米肖同意此观点,但也表示,跟上地址的变化是有可能的。尽管不愿谈及他的公司所用的技术,&我们真的干得漂亮&,他说。
值不值得花费时间和金钱进行暗网监视也是论战的一个议题。弓峰敏主张,尽管作为一个安全&层级&很有用,却不是那么容易可以做好的。&这需要高级基础设施和技术技巧,而这两者都不是能够轻易部署的。企业IT部门独立完成这事儿并不是特别至关重要或者承担得起的。&
而且他还认为,&任何东西都不能代替对你自身网络和资产的直接监视。&
但米肖称,随着暗网监视越来越简单和便宜,它将成为安全操作中的必备一环。&企业被吓到了,因为他们知道,如果他们不积极主动,他们将对数据泄露负责。&
&如果你仅仅是被动防御,等待你的将是糟糕的一天。&
原文地址:/neo-points/9609.html【责任编辑: TEL:(010)】
大家都在看猜你喜欢
专题专题专题专题专题
24H热文一周话题本月最赞
讲师:50人学习过
讲师:85人学习过
讲师:851人学习过
精选博文论坛热帖下载排行
本书作为思科认证体系中的入门级教材,主要讲述了网络的基本知识和思科设备的基本命令,以及路由、交换等深层次网络知识的入门知识,其体系...
订阅51CTO邮刊揭秘深网和暗网:你所不知道的互联网
[摘要]事物总有正反面,网络也一样,其中的深网和暗网(互联网中无法被搜索引擎抓取到的那部分网络)已经存在多年了,不过在IoE(Internet of Everything万物互联)时代,它可能会扮演更为重要的角色。事物总有正反面,网络也一样,其中的深网和暗网(互联网中无法被搜索引擎抓取到的那部分网络)已经存在多年了,不过在IoE(Internet of Everything万物互联)时代,它可能会扮演更为重要的角色。我们时常会听到有人提起一个不为人知的网络,也就是所谓的暗网。如果不是发生了一些大事(比如最近的丝绸之路2.0事件),可能大多数人一辈子都不会听到暗网这个名词。不过现在这个情况正在慢慢改变,一旦IoE的进化得以实现,再加上各类渗透,暗网的融合趋势便不可阻挡,这将会给网络安全造成巨大的挑战。那些熟悉暗网和其运行规律的人会得到更多的机会来开发表层网络。因为随着互联网的IoE化,数十亿设备之间会变的互联互通,甚至设备间会出现一些自主的交流。而我们所说的网络,不过就是建立在互联网上的信息共享平台,未来借助IoE我们获取信息的机会会呈几何级增长,这只是一个数学问题罢了。所以安全部门该行动起来了,思考一下该如何抵御暗网中黑暗力量的侵袭。现在,让我们梳理一下网络所包含的元素。我们会深度探讨每一个元素,检验它们的指标,并理清它们与IoE的关系。你以为网络只有一层?其实不然,它一共三层。如果你愿意一层一层拨开网络的芯,你会发现其实它一共有三层:表层网络: 这层网络就是大家平时熟悉和使用的网络,任何搜索引擎都能抓取并轻松访问。深网:表层网之外的所有网络我们都称之为深网,搜索引擎无法对其进行抓取。它并没有完全隐藏起来,只是普通搜索引擎无法发现它的行踪。不过使用某些工具(也很容易获取)后访问它也不是什么难事。暗网:暗网是深网的一部分,但被人为的隐藏了起来。如果不是技术大牛,你很难打入这个网络之中。它也是网络最臭名昭著的部分,许多你不敢想象的坏事就在这里上演。表层网络表层网就是我们所熟知的可见网络,不过其实它只占到整个网络的4%到20%,我们平时访问的就是这类网络。通过链接抓取技术我们就可以轻松访问这些网页。谷歌、必应和百度等搜索引擎是我们访问这些网站的主力,除此之外我们不需要其它额外的工具或特殊的算法。总而言之,你通过搜索引擎获得的搜索结果都是已经存储在它们数据库中的超链接索引。深网深网与表面网是一对共生的兄弟,但它们的性格却恰恰相反,不过它也是整个网络平台的一个有趣的存在。这部分网络也有很多网页,但你需要多走几步才能发现它们的踪迹。暗网是深网的一个分支,平时这两个名词是可以互换的,不过它们也有差别,在下面的文章中我们会详细探讨,另外,它也是IoE不断发展的衍生品之一。那么它到底是什么呢?举个简单的例子,美国国税局的网站就有深网的内容,如果你执行普通的操作,搜索跟税务相关的名词,那么它显示的结果就很普通。但如果你想看到些特别的内容,就需要用到关键字检索了。这些内容就是所谓的深网内容,是普通搜索引擎无法检索到的。对于深网来说,那些可以访问的部分是没有秘密可言的。它只是我们平时所使用的表面网下薄薄的一层。暗网说完了深网,我们再来说说暗网。它是深网中更加邪恶的部分,不过令人吃惊的是,它的域名数量甚至是表面网的400到500倍。暗网的内容被人为的隐藏了,它成了互联网最神秘的部分。这层网络有些是合法的,但有些却被政府暗地里用来搞一些间谍活动,还有许多都有着不可告人的秘密。一般来说暗网都使用特定编码关键词技术,只有通过这一技术你才能摸着它的边缘部分。另外,你无法通过子域名链接到这类网站,任何的搜索算法都对它们束手无策。比如“/image/camaro_black.gif” ,它就是暗网的一部分,这个博客一直在更新,但公众无法看到它;或者它公开发表了一些博客,但你却无法对其进行引用。它一直都存在,但如果你不知道它特殊的URL,就永远找不到它。另一种就是通过改变标题来改变网页。根据访问方式的不同,同样的标题下会隐藏着内容完全不同的网页,这样网页就一定程度上隐形了。另外,虚拟网络也是暗网的一种表现形式,因为它同样需要借助特殊的软件进行访问。不过这种行为多数都是合法的,它满足了人们远程对公司网络进行访问的需求。不过也有人利用Onion Router (Tor)或者Invisible Internet Project (I2P)等工具通过虚拟网络对暗网的核心进行探索。有些人表示大家在访问互联网时应该获得完全的匿名权,而Tor、 I2P和其他类似的工具就是为此而生的。在理想世界里,这可能很容易实现,但在现实世界里,使用这些工具可能就会让你的行为变得不合法同时还违背道德了;典型的例子就是毒品和黑市武器交易、人口贩卖和儿童色情。有些人还利用他们做一些不法勾当,比如泄露敏感信息、洗钱、身份盗用和信用卡欺诈。这也是我们对IoE的担心之一。普通人会做这些隐秘的勾当,政府可能也会做。利用这些网络的法外之地,执法部门或者政府部门就可以不留痕迹的对可疑的网站或服务进行审查。不幸的是,有些人走上了邪路,甚至政府也利用这一便利做一些不合法的事。在中国,这些暗网则用来对抗政府的审查。不过在西方国家真正值得关心的还是那些利用暗网进行的有组织犯罪,而这一领域的监管还是空白。去年,一个名为Grams的搜索引擎诞生了。它是谷歌的山寨版,但却整合了Tor匿名浏览器。该公司声称利用它们的搜索引擎能更简单的帮你找到那些非法网站,比如贩卖违禁药品、枪支、被窃信用卡账号、假币或者伪造的身份证的网站。而之前这些网站很隐秘,只有知道完整的网站URL才能访问。换句话来说,它可以像普通搜索引擎一样工作,但找到的网站“更劲爆”。所以,想让暗网消失可没那么容易。事实上,安全专家认为暗网已经开始了它的扩张脚步。那么我们到底要如何防御呢?来自暗网的攻击现在也让人措手不及,恶意软件、病毒、后门、DoS攻击汹涌而来,黑客们可一点都不手软。另外,随着IoE的扩张,黑客的攻击次数会呈几何级增长。而且这些来自暗网的攻击行踪诡秘,对安全人员的工作造成了很大的挑战。击退暗网的侵袭那么怎样能更好地防御暗网的侵袭呢?首先我们要真正了解它,这就要求我们能像暗网黑客们一样思考。暗网的隐身能力是黑客们最好的屏障,如果在受到攻击时我们无法判定攻击的来源,整个防御行动都可能被误导,最后一败涂地。下面是一些黑客利用暗网犯下的罪行:招募黑客盗窃竞争对手的产品设计和知识产权并进行伪造通过漏洞对被黑账户进行盗窃联合其他黑客对别的网站进行攻击召开黑客论坛黑客的坏水还很多,这些只是最高发的活动,也是网络安全小组们最应该关注的领域。一旦我们掌握了暗网的运行规律,只需三步就可以建立一个像样的防火墙,从而击退暗网的侵袭。首先,我们可以利用搭载Tor,、I2P或其他类似暗网工具为自己搭建一个暗网浏览环境,不过这些行动需要在隐秘的虚拟机上进行。这一技术已经很成熟,而且在网络安全领域得到了广泛使用。其次,对暗网侵袭较频繁的领域进行监控。根据全球信息治理委员会的数据,我们列出了以下六大领域:1、映射隐藏服务目录。TOR和I2P都利用分布式散列表系统对基站信息进行隐藏,我们部署的一些节点可以对这些攻击进行监控和定位。2、客户数据监控。不过直接对客户进行监控,但会通过对目的地请求的追踪查到那些顶级欺诈域名。3、社交网站监控。包括对Pastebin等著名网站的监控,以便找到隐藏的服务。4、隐藏服务监控。管理机构需要第一时间盯住那些新诞生的网站和服务,以防它们转入地下。5、语义分析。我们需要建立一个可共享的隐藏网站活动和历史的数据库。6、市场分析。卖家买家和中间商之间的非法活动需要引起执法机构的重视。对于那些辛苦从暗网挖出来的数据,我们要细心的进行分析,并建立一个长期的数据存储库,以便未来进行参考。事实上这些暗网的数据跟普通网站没什么区别,只是因为它神秘的位置和使用方式才让它变得特殊起来。最后,很多领域其实都或多或少的与它们有联系,本文无法一一列举,只希望这些文字能给读者以启发,让他们在面对暗网时不会手足无措。补充事实上暗网永远都会是我们的心腹大患。只要IoE还存在,黑客就可以通过暗网对新的IoE设备进行攻击,我们只能被动的进行抵抗。不过由于社会的忽视,暗网带来的威胁变得越来越严重。许多迹象表明,未来几年内暗网会得到更大的发展,成为黑客活动或其他犯罪活动的温床。抵御暗网的侵袭没有想象中那么困难,我们需要的只是一个新工具和新思路。
正文已结束,您可以按alt+4进行评论
热门搜索:
Copyright & 1998 - 2016 Tencent. All Rights Reserved暗网可能真的很黑暗:超过80%的访问与儿童色情有关_安全牛_【传送门】
暗网可能真的很黑暗:超过80%的访问与儿童色情有关
互联网的神秘角落——暗网(Dark Web),它的存在就是为了挑战一切试图揭露其用户身份的企图。但一组研究人员已尝试揭露这些暗网用户在匿名技术伪装下的所作所为。其研究结果表明:暗网流量的绝大部分都被其最最黑暗的行为所驱动——儿童色情。日前在德国汉堡举行的混沌计算机大会(Chaos Computer Congress)上,朴次茅斯大学计算机科学研究员Gareth Owen展示了他六个月来对Tor隐藏服务进行追踪探索的结果,其中就包括了构成暗网主体的那些隐匿站点。此项研究结果描绘出一幅丑陋的地下网络众生相:毒品论坛和违禁品市场构成了Tor保护下隐匿站点的最大单一类别,但其访问量完全不能跟虐童站点相提并论。超过80%的Tor隐匿站点访问量都是奔着在线恋童癖资源去的。Owen和他的研究团队在暗网调查中发现的其他黑暗内容分类还包括博彩业、比特币相关站点、匿名揭发站点等,但这些分类中任何一个的访问量都不及儿童性虐资源站点访问量的五分之一。暗网作为隐私天堂有一批坚定的拥护者,但即使是其中最坚定的分子,面对研究小组令人震惊的数据也可能会对暗网产生怀疑。Owen表示:“在做这项研究之前,我也认为暗网当然是一个好东西。但它正危害儿童权益,并为恋童癖们开辟了一个逃避惩罚寻欢作乐的场所。”对暗网进行精确评估并不容易,研究结果也尚存争议。Tor的研发团队给出了一份可能影响暗网测评结论的因素列表。比如,执法部门和反虐待组织经常巡查恋童暗网以评估和追踪他们,而这些巡查行为也可以被计做“访问”。再者,有时候黑客会对暗网站点发起拒绝服务攻击,以大量虚假访问致瘫这些站点。经常性掉线的不稳定站点也有可能因为重复登录而产生比实际情况更多的访问量计数。而且使用为非匿名用户提供Tor隐藏服务的Tor2Web工具进行访问的站点可能也未被充分反应出来。所有这些因素都有可能人为放大了朴茨茅斯大学研究小组对虐童网站访问量的统计数据。Owen承认:“我们确实不清楚为什么会有如此之高的[虐童网站]点击量,也不确定这些点击量都源自真实个体。”并称在对研究结果下结论时已经“提请读者注意”这一点了。Tor执行理事Roger Dingledine随后跟进做出回应,指出Tor隐藏服务在整个Tor匿名网络中只占有2%的流量。他坚定捍卫Tor隐藏服务的隐私保护特性。在回应中,他援引了Facebook今年10月启动的自有隐藏服务项目,并写道:“隐藏服务有很重要的用途,比如人权斗士需要用它访问Facdbook或匿名登录博客。这些隐藏服务使用方式新颖而潜力无限。”朴茨茅斯大学的这项研究是这样展开的:今年3月开始到9月的半年间,研究团队在Tor网络(分布全球的成千上万台志愿电脑构成的网络,用户的加密数据在其中多次跳转以达到藏匿源头和目的地的效果)中部署了40台中继电脑。通过这些中继,研究小组收集到有关在线Tor隐藏服务总数的空前数据——任何时段都有大约45,000个,以及这些服务承载的访问流量。然后,他们用定制的网络爬虫程序爬取这些网站的内容,并据此对网站进行分类。研究人员发现:指向40个最常访问站点的流量构成的Tor隐藏服务流量主体事实上源自僵尸网络。这些僵尸网络的电脑感染了恶意程序,不停地向黑客掌控下运行着Tor的服务器请求指令。大多数这些恶意程序的主控服务器都已离线,徒留早已失效的恶意程序图谋——就像天网僵尸网络,其操控者已于去年被逮捕。但是即使剔除恶意软件自动发送的流量,剩下的Tor隐藏服务站点访问流量中,仍然有83%走向Owen的研究团队所分类的虐童相关站点。这些站点都很直白,域名中就包含了“儿童”(pedo)的前缀。研究人员的自动网络爬虫程序只下载文本而不下载图片,以避免对儿童色情图片或影像的非法占有。Owen对其研究发现评论到:“我们非常震惊,没人能想到竟是如此规模。”尽管Tor网络中虐童站点人气颇高,其网站数量也只占Tor隐藏服务站点总数的2%——少量恋童癖站点占据暗网http流量大半江山。相反,毒品相关站点和交易平台(如目前已被关闭的丝路2.0、Agora、Evolution)占据了研究显示的站点总数的24%,却只占有5%的访问流量。可以匿名向新闻组织上传敏感文件的揭秘网站(如SecureDrop和Globaleaks)占Tor隐藏服务站点数量的5%,但只有0.1%的访问量。研究还发现大多数Tor隐藏服务通常只保持在线几天或几周时间。只有不到六分之一的隐藏服务从Owen开启研究之初坚挺到研究结束。因为此项研究只在其为期半年的研究末尾才开始尝试基于内容进行站点分类,Tor主管Roger Dingledine指出此结果可能过分代表了比其他类型站点在线时间更长的虐童站点。他写到:“这可能显示出有很多人访问虐待相关的隐藏服务,也有可能只是表明虐待相关的隐藏服务比其他类型的生存期更长而已。我们从数据上分辨不出这一区别。”由此引发疑问:暗网究竟有多黑暗?其他认为Tor网络是应对公网安全、隐私威胁的重要选择的Tor拥护者们必然会对Owen的研究成果大为恼怒。但即使不考虑Tor项目对此项研究为什么可能被曲解的争论,这一结果也未必就表明Tor被广泛用于虐童。他们能够揭示的也就是找寻虐童资源的Tor用户比寻求毒品买卖和揭秘敏感文件的Tor用户更多地使用Tor,以及更为经常地访问那些站点而已。尽管如此,此项研究还是引发了对暗网最黑暗的亚文化以及执法部门对这些亚文化的反应的新质疑。今年11月,FBI和欧洲刑警组织联合开展了一次大规模Tor隐藏服务清剿行动,打掉了几十个毒品和洗钱网站,其中包括六大匿名在线毒品交易平台中的3个。这一行动发生在Owen的研究结题之后,因而他不知道自己研究过的恋童站点中有哪些被这次拉网行动端掉了。FBI和欧洲刑警组织为此次站点清剿行动庆功的新闻发布里并没有提及恋童网站。安全研究员Nik Cubrilovic在一个月后对这次查封行动的分析报告中也没有提及恋童站点。Owen还在混沌计算机大会上展示可以用于封锁特定Tor隐藏服务的方法。他说,一定数量经过仔细配置的Tor中继可以用于改变充当Tor隐藏服务目录的“分布式哈希表”。比如说,对虐童隐藏服务的访问就可以用这种方法进行屏蔽。只不过,要想屏蔽任意单个站点,还需要在Tor网络中增加18台新中继。他很谨慎地强调,自己只是介绍这种有争议的屏蔽方法的可能性,而不是建议使用此法。Tor的核心目的之一就是规避信息审查制度,而不是启用它。然而,此项研究仍然可能给Tor支持社区带来难题,还会引发社会公众对暗网的强烈关注。包括纽约州参议员Chuck Schumer在内的政治家和执法人员就谴责用Tor进行大规模在线毒品交易,虽然他们并不关注虐童。Owen的研究提醒人们注意:犯罪内容隐身于能使毒品交易在对比之下显得无伤大雅的网络暗影中,而暗网用户可能比想象的还要活跃。---要闻、干货、原创、专业关注“信息安全知识”我们是安全牛!
觉得不错,分享给更多人看到
安全牛 微信二维码
分享这篇文章
1月6日 18:59
安全牛 最新文章
安全牛 热门文章}

我要回帖

更多关于 vpn gate client 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信