暗网(Hidden Web)如其释义所说,通常是指网络上大部分内容是不能通过静态链接获取的,特别是大部分隐藏在搜索表单之后的页面只有通过用户键入一系列关键词才可以获得。形象的理解是,这些页面是搜索引擎所无法抓取的网页、不能检索到的信息,即“看不见”的网站,由于当前的搜索引擎不能索引到或不能在它们的返回结果中显示这些页面,因此对用户来说这部分页面是隐藏的。
暗网
互联网的深度远远超出了在搜索中可以轻松访问的表面内容,我们日常所使用的互联网仅仅是冰山一角,其他还没有被传统搜索引擎索引的内容统称为深网。
暗网是由美国军方发起的一个科研项目,并于2003年开始实施,就是著名的Tor(洋葱路由器的简称)项目。其研发的主要目的就是为互联网用户提供隐藏自身身份的服务,正是由于这一特性,造成了暗网具有两面性,一方面可以用于正常的保护互联网用户的隐私,另一方面也可以被不法分子用户隐匿犯罪痕迹或者从事其他恶意行为。
正常的互联网访问行为都是透明的,也就是说,用户通过互联网访问服务器的访问记录都是可以回溯审查的,这也是公安、国安部门侦查互联网犯罪的重要手段。例如,互联网用户A通过互联网访问网站B,网站B的服务器部署了流量监控程序,这样就可以通过该程序找到用户A上网所使用的IP地址,进而可以确定其上网终端的地址,从而找到用户A的真实身份以及藏身地点。然而Tor的出现使这一切都变得复杂,Tor的工作原理是在用户A访问网站B的路由要经过一系列中间节点加密传输,终将网站B的内容返回到用户A,这样一来,追踪溯源就变得极为困难。
暗网(互联网) Hidden Web最初由Dr.Jill Ellsworth于1994年提出,指那些由普通搜索引擎难以发现其信息内容的Web页面。从信息量来讲,与现在能够索引的数据相比,“暗网”更是要庞大得多。根据Bright Planet公司此前发布的一个名为《The Deep Web-Surfacing The Hidden Value》(深层次网络,隐藏的价值)白皮书中提供的数据,“暗网”包含100亿个不重复的表单,其包含的信息量是“非暗网”的40倍,有效高质内容总量至少是后者的1000倍到2000倍。更让人无所适从的是,Bright Planet发现,无数网站越来越像孤立的系统,似乎没有打算与别的网站共享信息,如此一来,“暗网”已经成为互联网新信息增长的最大来源,也就是说,互联网正在变得“越来越暗”。
典型的暗网技术包括洋葱路由(TOR)、隐形互联网计划(Invisible Internet Project,I2P)及自由网(freenet)等。这几类技术原理大抵类似,基本上都脱胎于20世纪九十年代中期美国海军研究实验室(NRL)及国防高等研究计划署(DARPA)开发的洋葱路由技术思路。暗网
洋葱路由顾名思义,就是用类似于剥洋葱的思路对数据进行多层加密转发:发送者首先确定一组中继节点,然后将需要传输的数据报文和转发路由信息进行层层加密,将最后多层封装后的报文发送给中继链路上的第一个节点;中继节点收到报文后,就像剥洋葱一样拨开一层“洋葱皮”,使用自己的密钥解密报文,获得下一跳的地址和下一层的报文数据,再把数据转发给下一跳;直至最后出口路由节点获得最终的明文,以及转发的最终目的地,并将报文转发给最终目标。
NRL和DARPA研发洋葱路由这样的匿名网络技术,其初衷其实是为了满足情报人员安全隐秘传输数据的需要:情工人员身处敌对环境,必须假设其任何通信行为都可能被对手监听,同时也必须防止对手通过对通信元数据(目标在何时与何人发生了通信)的分析发现可疑的线索。这里洋葱路由的多层加密转发机制为用户提供的保护就是所谓的通信匿名性
当然,所谓“暗网”,并不是真正的“不可见”,对于知道如何访问这些内容的人来说,它们无疑是可见的。2001年,Christ Sherman、GaryPrice对Hidden Web定义为:虽然通过互联网可以获取,但普通搜索引擎由于受技术限制而不能或不作索引的那些文本页、文件或其它通常是高质量、权威的信息。根据最近对HiddenWeb的调查文献得到了如下有意义的发现:
(1)Hidden Web大约有307,000个站点,450,000个后台数据库和1,258,000个查询接口。它仍在迅速增长,从2000年到2004年,它增长了3~7倍。
(2)Hidden Web内容分布于多种不同的主题领域,电子商务是主要的驱动力量,但非商业领域相对占更大比重。
(3)当今的爬虫并非完全爬行不到Hidden Web后台数据库内,一些主要的搜索引擎已经覆盖Hidden Web大约三分之一的内容。然而,在覆盖率上当前搜索引擎存在技术上的本质缺陷。
(4)Hidden Web中的后台数据库大多是结构化的,其中结构化的是非结构化的3.4倍之多。
(5)虽然一些Hidden Web目录服务已经开始索引Web数据库,但是它们的覆盖率比较小,仅为0.2%~15.6%。
(6)Web数据库往往位于站点浅层,多达94%的Web数据库可以在站点前3层发现。[2]
暗网一般情况下暗网可以根据其产生原因分为两种:
一种是技术的原因,很多网站本身不规范、或者说互联网本身缺少统一规则,导致了搜索引擎的爬虫无法识别这些网站内容并抓取,这不是搜索引擎自身就能解决的问题,而是有赖整个网络结构的规范化,百度的“阿拉丁计划”、谷歌的“云计算”就是要从根本解决这一问题。
另一个原因则是很多网站根本就不愿意被搜索引擎抓取,比如考虑到版权保护内容、个人隐私内容等等,很多网站都在屏蔽百度、比如最近最大的视频分享网站优酷也宣布屏蔽百度一样,这更不是搜索引擎能解决的问题了。如果他们能被搜索引擎抓取到,就属于违法了。
只要你掌握了基本的“过墙”技术,隐匿身份访问“暗网”只需要对电脑进行简易设置同时下载并不大的软件。此外,“暗网”开发组织还在智能手机平台上发布了访问软件,方便“暗网”访问。暗网
暗网虽然其原理较为复杂,但是对于普通用户来说,可以把暗网当成一个黑盒,不需要明白如何实现,只需在客户端下载一个接入程序,傻瓜式的配置参数,就可以使用暗网。不需要用户具备专业的电脑知识,只要会上网就能掌握接入方式,而且部分软件还研发了基于智能手机的应用程序,使得暗网的受众更广,也正是暗网简单的接入方式,才有现在暗网庞大的用户群体。
“暗网”使用分布式、多节点数据访问方法和多层数据加密来为每个数据包设计加密的IP地址以进行通信。要获得“暗网”在线记录,必须破解“暗网”使用的加密系统。
“暗网”非法交易的主要支付方式是“比特币”,这是一种虚拟电子货币,由具有关联的64位数字网络域名组成。比特币不需要买卖双方的个人信息,在技术层面兼顾了效率与安全,在保证了交易的便捷性的同时,又能够保证交易两方的身份保密性。
暗网之所以被网络犯罪使用,主要是因为基于暗网的数字货币交易是完全隐匿在互联网中的,交易支付的保密性、安全性可以媲美瑞士银行。而且数字货币能够兑换成各个国家的货币,是被世界公认的货币,也正是由于这一特性,使得敌对更加肆无忌惮的用暗网来实现其不可告人的非法勾当。而且其交易往来十分隐蔽,更加让思想立场不坚定的人员“放心”的进行非法交易,泄露国家秘密,危害国家安全。
“暗网”本身是由一群自由派和无政府主义者组建的,其中许多人是反对非自由主义或反对政府主义的人,除此之外美国政府刻意地地推波助澜更使得“暗网”的自由倾向非常明显。
针对暗网的监控管理比互联网监控困难的多。
暗网(互联网)为实现自动获取Hidden Web页面的任务,此爬虫必须能自动寻找表单,填写表单,然后获取和识别结果页面。
Web上存在多种多样的表单,同时表单上含有各种各样的元素,如单选按钮、下拉列表框、文本框等,有些还是用户自定义的,因此处理所有的表单是比较困难的。为此,需要先解析HTML页面,获取要研究的表单类型,同时从中抽取有用信息。本文要研究的是不含或含有少量的文本框元素,其它类型元素都具有默认值的表单。这很容易通过解析HTML表单来完成,如可以使用标记序列树或DOM(文档对象模型)来过滤出要研究的表单。
当搜索表单提供了每一表单元素所有可能的值时,直接的方法是对具有少量的文本框元素使用空串作为默认值,穷尽表单其他元素所有可能值的组合来填写表单,获取后台数据库全部的数据。此方法存在两个问题:①处理过程非常耗时;②在穷尽所有可能值组合之前,也许已经获取了所有或大部分的后台数据库数据,从而出现了重复提交;③多个字段组合可能存在语义上的冲突。Hidden Web爬虫设计的目标是使用最少的资源(如提交时间或次数等)获取特定Hidden Web站点内最大量的数据,然而不能保证对所有表单使用有限次的提交可以获取后台数据库的全部数据,因此有必要再次发送查询来确定是否已获取了全部数据。本文提出一种两阶段采样爬行策略以充分获取Hidden Web数据,它分为如下两个步骤:暗网
(1)首先使用表单提供的默认值来提交;
(2)然后对表单元素值组合进行采样以确定默认值提交是否返回了后台数据库的所有数据,若返回了后台数据库所有或大部分数据则可以结束提交过程。否则,在爬虫所具有资源限制范围内穷尽所有可能值的组合。
如果C次采样提交每次都产生了新的记录,则穷尽表单元素其它可能值组合来提交表单,直到满足特定的结束条件。然而在继续提交表单前,先要估计完成这样的操作所需的最大剩余时间和用于存储所有结果记录所需的最大空间。可以指定如下几个参数来完成此阶段的任务:最大查询提交次数、最大存储空间和最大剩余时间等。
可以通过叠加每次查询所返回的数据量来估计所需最大存储空间S。类似地可以估计最大剩余时间T。
在穷尽阶段,可以使用几个参数阈值来提前结束提交过程。包括:
(1)获取Web数据库数据的百分比:通过估计Web数据库百分比以确定获取了多少数据以后可以结束提交过程。
(2)查询提交次数:通过确定查询提交次数来减轻站点的负担。
(3)获取数据的数量:即获取了多少惟一性的Web数据库信息。
(4)提交时间:爬行某特定站点需要多长时间。
上述每一个阈值或其组合都可以在穷尽阶段提前结束爬虫爬行。
对表单提交操作产生的响应主要有如下几种情况:响应页含有后台数据库部分或所有数据;响应页不仅包含有数据还包含链接;响应页含有数据和原始表单结构;响应页可能是另一张需要进一步填写的表单;错误页面通知;无记录通知或需要缺失字段。这一步主要是针对这些可能出现的情况进行处理。然后从含有丰富数据的页面中使用信息抽取工具抽取结构化的数据构建数据,以进一步提供信息检索服务。
刑事犯罪活动的温床
2006年,“农夫市场”诞生,标志着暗网中的非法活动正在朝着成熟化、商业化的方向发展,一大批暗网网站应运而生。2013年,有“暗黑淘宝”之称的“丝绸之路”被捣毁,其所经营的主要业务如毒品交易、军火贩卖,甚至是器官交易、人口交易等也开始被公众所了解。2017年7月,美国司法部宣布关闭全球最大的暗网交易市场“阿尔法湾”。截至网站关闭前,该平台中的卖家数量已高达4万人,买家数甚至超过20万人.据保守估计,自2014年该网站投入运营以来,其交易额可达10亿美元。
恐怖主义活动的新平台
2015年11月13日晚,法国巴黎的枪击爆炸事件发生后,有证据显示为了规避政府的大规模审查,策划这起事件的伊斯兰国恐怖分子迅速将其宣传机器——生活媒体中心转移到了暗网,并在Shamikh论坛上发布了新的暗网网址及访问方法。该网站后被证明是目前已知的第1个由恐怖组织使用的网站,这说明恐怖主义的犯罪触手已经触及到了暗网世界。更令人感到震惊的是,曾经规模最大的暗网交易市场“阿尔法湾”,不仅是重大的毒品交易聚集地,还是恐怖分子招兵买马、组织和策划恐怖袭击的秘密渠道,其活跃用户中不乏IS等全球闻名的恐怖组织。除此之外,恐怖分子还常采用备份表层网资源的手段,在暗网上形成镜像,当其在表层网中的宣传网站被关闭后,可以通过电子邮件、匿名论坛等方式发布其在暗网上的镜像网站,为其拥护者和追随者提供新的平台。
大国博弈、政治渗透颠覆的支撑工具
暗网中的意识形态是混乱不堪的,其建立者大都是无政府主义和自由主义的拥护者,这就导致大量意识形态混乱的暗网用户趋之若鹜。其中也不乏“民主国家”及极端组织别有用心,利用暗网对其他国家进行攻击甚至是对现有政权进行颠覆。
由此可见,暗网不法行为造成的恶劣影响并不仅仅局限于某个国家地区,还对全球的安全环境构成了巨大威胁。
匿名通信与暗网
匿名通信是一种通过采用数据转发、内容加密、流量混淆等措施来隐藏通信内容及关系的隐私保护技术。为了提高通信的匿名性,这些数据转发链路通常由多跳加密代理服务节点构成,而所有这些节点即构成了匿名通信系统(或称匿名通信网络)。匿名通信系统本质上是一种提供匿名通信服务的覆盖网络,可以向普通用户提供Internet匿名访问功能以掩盖其网络通信源和目标,向服务提供商提供隐藏服务机制以实现匿名化的网络服务部署。作为匿名通信系统的核心功能,隐藏服务机制通常利用多跳反向代理或通过资源共享存储来掩盖服务提供商的真实地址,可以保证匿名服务不可追踪和定位。
由于匿名通信系统具有节点发现难、服务定位难、用户监控难、通信关系确认难等特点,利用匿名通信系统隐藏真实身份从事恶意甚至于网络犯罪活动的匿名滥用现象层出不穷。由于用户必须通过特殊软件或进行特殊配置才能访问服务,隐藏服务机制更是被用于部署“丝绸之路”(silk road)、Alpha Bay等网络黑市,形成了潜藏于Internet中充斥着毒品枪支交易、人口贩卖、恐怖活动、反社会言论、谣言散布以及敲诈勒索等非法活动的暗网。
迎战暗网
暗网(互联网) 对于庞大的“暗网”,搜索业界通行的策略主要有两种:其一,构建更有针对性的“暗网”爬虫,以便获取后台数据库;其二,与“暗网”网站合作,实现信息的对接和上浮。
对于第一种策略,它始终贯穿搜索引擎的发展过程。百度产品部相关人士对此表示,针对搜索引擎的升级和更新中,大部分与“暗网”问题有关,只不过对普通用户来讲,他们很难察觉。
第二种策略似乎更成效。不管是国外的谷歌、雅虎,还是国内的百度,都有针对性的计划,并且用户已经体验到了它们带来的变化。
巨头较劲
股民刘先生在百度搜索时无意中发现,当关键词为股票代码时,得到的结果第一项便是该股票的K线图,还有当日的成交量等信息。而切换到谷歌,得到的结果如出一辙。他体验到的这一技术,在百度被称为“阿拉丁”,在谷歌则叫“onebox”。
除了股票,在百度搜索英文单词、人民币汇率、天气预报、电视节目表等等,网民都会有意外收获。这一点,网民的感触要比在谷歌中深,一个典型的例子是,在百度和谷歌中分别输入“天气”,百度将直接根据用户的IP判断其所处位置,给出当地的天气情况,而谷歌则在第一个结果中给出了一个搜索框,让用户进一步查询。
显然,在用户体验上,百度占了上风。这得益于其上线不久的“搜索开放平台”,这一平台是“阿拉丁”计划的一部分。其运作逻辑是:百度开放API接口,各大网站提交已经结构化的数据,设定好关键词和展示方式、位置,获得百度审核后,当网民检索设定的关键词,则自动触发这一机制,展现最直接的信息。
对比百度搜索开放平台和谷歌onebox,两者的最大区别就是与网站的互动,前者更为充分。换句话说,onebox更多是谷歌自己在使劲,而搜索开放平台则是百度与站长一起在努力。据百度阿拉丁项目负责人透露,平台上线两个月以来,站长提交的资源数量超过3000个。
搜索变革
在对付“暗网”的过程中,搜索引擎正在完成它的蜕变,不论是后台还是前台,这才是这场战役的真正意义。
“搜索引擎越来越聪明了,它能看穿我的心思。”90后网民小龚说。他是一个球迷,平时最喜欢看意甲,一天在百度搜索“意甲射手榜”,“居然结果中直接就是榜单,让人意外。”
一位业内人士表示,搜索引擎试图让人们以最小的成本获得最直接的信息,“哪怕是少一次鼠标点击,也是巨大进步。”
有意思的是,随着百度搜索开放平台、谷歌onebox、雅虎Search Monkey等计划的展开,搜索结果真正变得“乱糟糟”的———你总能看到网页链接的结果中间夹杂着图片、新闻、视频,或者图形、表格等信息,这种变革对网民的体验大有裨益。
而评论人士则指出,这些计划将搜索引擎从“只读时代”带入了“可写时代”。或许未来,对于每一个网站,每一个用户,都有资格改变搜索引擎。[3]
大数据数据显示,能够搜索到的数据仅占全部信息量的千分之二。而对暗网的发掘能扩大搜索数据库,使人们能够在搜索引擎上搜索到更多的网页、信息。
几乎任何有抱负的通用搜索引擎都有一个共同的梦想:整合人类所有信息,并让大家用最便捷的方式各取所需。
对此,百度说:“让人们最便捷地获取信息,找到所求”;谷歌说:“整合全球信息,使人人皆可访问并从中受益”。这两者表达的实际上是同一个愿景。
然而,这注定是一项不可能完成的任务。据科学家估测,人类信息大概只有0.2%实现了web化,并且这个比例很可能在持续降低。更甚的是,即便在已经Web化的信息中,搜索引擎的蜘蛛能抓取到的和不能抓取到的比例为1:500。
万里长征的第一步即是对付“暗网”。所谓“暗网”,简言之即为“搜索引擎抓取不到的网页数据”。点亮“暗网”早已纳入各大搜索引擎的日程之中,很明显,这将是一场旷日持久的战争。
改进通信链路控制方法的研究
约会节点作为整个暗网通信的核心中继节点、控制节点,同时也是存在于暗网通信链路中的脆弱节点,我们可以为易受攻击的约会节点提出一种改善控制暗网通讯链路的方法。首先要控制住约会的节点,并通过该节点进一步更改其到服务供应商的通讯路线结构。根据入口节点选择策略,从目录服务器中的入口节点列表中直接选择洋葱路由作为暗网用户的入口节点。因为入口处节点的信息列表一段时间才更换一次,所以可以设置与用户端的入口位置信息列表相同的嗅探攻击者。如此就可以通过分析来辨别网络中存在的暗网用户所传来的请求链接。如果暗网用户只用被控制的入口节点,那么就要准备探寻下一个节点的请求链接。一旦链接到正常使用的进入节点,那么就进行重置攻击该节点,如此用户就会与其链接断开然后重新随机寻找进入的节点,如此循环往复直到选到受控制的节点。在控制了进入节点后就可以得到中间位置节点的相应信息,断开受控节点和中间的正常节点之间的链接,再连接相应受控制的约会的节点。把约会节点的相应身份讯息传达到隐藏的服务后,它将从隐藏服务接收指令。以这种方式,受控约会节点立即识别出它是暗网中的数据通信的关键节点,并且清楚地知道发送指令的IP地址是隐藏服务的出口节点。然后,攻击者可以对出口节点进行拒绝服务攻击,使出口位置节点不能照常使用,进而导致断路重连。控制住出口处的节点后,可以辨别中间节点是否受控制。这样,可以完全掌握隐藏用户与隐藏服务的通信链路,暴露隐藏服务的身份信息,暗网的匿名功能消失。
目录服务
洋葱路由其暗网在本质上其实是分布式的网络,那么就肯定需要组织管理以及维护其分布式中的各个节点,这些任务就要由目录服务来达成。目录服务是指使用泛洪算法来跟踪网络状态的变化。为了减少网络碎片以及降低其传输的负载程度和网络状态不一致等,利用一部分空余的节点来实时跟进其网络拓扑以及节点情况的改变。当目录服务接收到节点自签名的状态信息时,首先要检验节点自带的身份秘钥,假如标识检测通过,则将其相应的信息增加到网络状况描述符中,如果不识别,则丢弃该信息。当新节点加入网络时,新节点必须将应用程序发送到目录服务的管理员,以此确保安全性。
信任评价机制
在基于洋葱路由的暗网通信中,我们不能确定中间节点所注册的信息是否有效,也无从确定匿名的服务具体什么节点提供的更好。无法确定哪些节点更可能被恶意对手控制。基于以上的原因,应该建立一个信任评价机制。通过信任评估机制,可以对提供服务的中继节点进行排序,并且可以按照排名来选定其作为中继节点,而不只是自主注册填入信息就可以作为中继节点。所以,要防备信道选择恶意节点作为中继节点,还能支持其供给更多计算或网络等优质资源给匿名通信,更好的服务于匿名通信。
抗恶意行为机制
目前,基于洋葱路由的暗网通信恶意作为的呼应体系是一个导出的策略,它准许出口端节点配置其阻拦访问的IP地址和结束的范围。所以出口端节点能成功阻止用户对某些功能进行恶意的访问。该策略能在一定程度上阻止发生恶意的行为。但其效果还不够。因此,基于洋葱路由的暗网通信需要系统完整的反恶意行为机制来应对用户的恶意使用。反恶意行为体系可以发挥出区分用户是否合法的作用,并阻拦非法用户进行访问,但是不会阻拦系统服务与IP地址,而是维护一个恶意行为用户的全局表,另外其中每一个中继节点都会针对性的维护一个非法用户的本地表。而匿名通道的尾节点会根据本地表和全局表进行阻拦对应用户。它将被所有节点阻止,而不是被一个或某种类型的出口节点阻止。
目前针对暗网的攻击技术根据是否需要利用暗网网络协议内部的脆弱性,分为基于流量分析的攻击技术和基于协议弱点的攻击技术两种类型。基于流量分析的攻击技术是通过将暗网看作一个整体(黑盒),通过以被动监控的方式监控和分析路由流量信息或者以主动的方式在网络数据流入暗网前加入水印标签进行标记等技术,获取匿名通信双方的身份、IP地址和通信路径等信息;基于协议弱点的攻击是利用暗网协议本身的脆弱性,进行有针对性的攻击,以实现阻断暗网的有效通信甚至直接攻击致瘫暗网系统的目的。
基于流量分析的攻击技术
基于流量分析的攻击技术可以分为主动与被动两种,被动攻击方式需要对通信数据流进行长时间的观察并记录大量的有效数据流,分析网络数据特征,但是由于有效数据流的体量往往较为庞大,因此这种攻击技术存在整体效率过低,耗时、耗力大分析效果差的问题,但由于采用的是被动监听的方式,该攻击技术具有较高的隐蔽性。主动攻击方式以水印攻击为典型代表,其主要是通过主动改变网络通信数据流特征的方式进行对比检测,具有较高的攻击效率,但是该攻击行为易被发现。
主动攻击技术
水印攻击技术的核心思想是在客户端和入口节点之间栏截流量,使用某种方式向用户发送的数据中植入标记特征,然后在出口节点处对流量进行检测。如果标记匹配,则可以确定发送者与接收者之间的关联关系,水印攻击的本质是通过调整流的特征来隐藏水印信息,与被动攻击技术相比,牺牲了隐蔽性换取了对数据流实时检测的能力。几类流水印技术横向相比,总的来说,为了提升水印容量与攻击的隐蔽性,需要用水印控制更为复杂的数据流特征,因此引入了额外的时空开销,进而降低了攻击方法的实用性。
被动攻击技术
被动攻击技术是指在不对暗网通信过程进行干扰的情况下,把暗网看作一个整体(黑盒),通过对暗网中的数据流进行分析比对,推断出暗网中的各个节点之间的拓扑关系。被动攻击技术包括揭露分析攻击(Disclosure Attack)、流量图攻击(Traffic Sharp Attack)以及指纹分析攻击(Finger printing Attack)。
基于协议弱点的攻击技术
基于协议弱点的攻击技术,主要利用暗网网络协议本身的脆弱性,对其发起有针对性的攻击,典型的攻击手段有:网桥发现攻击、重放攻击、中间人攻击等。网桥发现攻击的目标是暗网目录服务器和网桥节点,重放攻击的目标是加密机制,中间人攻击的目标是出口节点与Web服务器的关联。
网桥发现攻击
网桥机制是暗网用于提升自身隐蔽性及安全性的机制,将非公开的转发节点作为用户使用暗网的第一跳节点,以避免用户的访问被阻断。隐藏网桥的地址信息在网络中被分散存储,通过邮件或暗网的加密服务器等形式进行发布,以避免地址信息被收集。但可以基于受控中间节点实施网桥发现攻击,利用受控制的中间节点,收集上一跳节点的信息,通过数据分析从中筛选出隐藏的网桥节点。
重放攻击
重放攻击通过对暗网采用的加密算法进行分析后,控制某个匿名通信节点,通过该节点复制、篡改、接入或删除并重新发送匿名通信中被截取的数据包,从而干扰了暗网通信路径的中间节点和出口节点的正常计数模式,导致暗网中出口节点解密失败和无法识别数据包,达到干扰暗网正常通信的目的。
中间人攻击
利用暗网所使用的协议特征和匿名Web浏览器的设计缺陷,可以使用中间人攻击技术。当暗网匿名通信连接中受控的恶意出口节点探测到用户发送给某个服务器的Web请求时,该节点将会返回一个嵌入了指定数量图片标签的特定网页,从而使得用户终端的浏览器通过暗网通信链路主动发出一个获取相应图片链接。因此,暗网通信的入口节点将发现异常的数据流量模式,同时客户端与服务器之间的路由链路关系也将被发现,从而实施有效攻击。
2019年11月14日,中国公安部在北京召开新闻发布会,通报全国公安机关开展“净网2019”专项行动工作情况及典型案例。2019年以来,全国共立“暗网”相关案件16起,抓获从事涉“暗网”违法犯罪活动的犯罪嫌疑人25名。
2021年1月,德国检察机关12日说,捣毁了据信是全球最大的暗网交易平台,逮捕了运行这个非法交易平台的嫌疑人。交易平台先前出售各类违禁药品、假币、偷窃所得的信用卡信息、伪造信用卡信息和恶意软件等。检察机关说,“黑市”有将近50万名使用者,超过2400名卖家,处理超过32万起交易,价值超过1.4亿欧元(约合11.1亿元人民币)。[4][5]