#MCN首发激励计划#
$ t w6 v7 K; w8 k! L
2 }9 L; o( j, ? y
6 c% M+ A+ A* N* } i9 c, W
! z+ C4 j3 T; ~2 Q2 i
) C3 i0 K. l" w说起“暗网”,大家对它的初印象 6 h$ \8 E" \1 ]& D" J4 p4 t
一定少不了“恐惧”和“血腥”
2 C, s7 q+ L3 i/ _4 ] X( a似乎在这里可以买到任何东西 7 V y+ R/ I0 L4 [+ H$ n4 g
甚至可以“逃脱法律的制裁” % r7 V0 P6 `4 ~ f) b
; |+ H7 R* F/ f% }" @
5 f- j3 Z. b% K5 ~3 q) i+ K
" ~6 n5 Z5 n/ p+ H; g' H
8 l5 }* B! p8 \
! B. n) H3 l% B7 w0 N. Y% H
/ t' v& O: E( Q& g+ l# w/ ~8 e但
1 s, S' R# `* y' d! I8 i3 r现实中的暗网果真如此吗?
# p+ @6 D2 g a其实暗网并没有大家想象的那么神秘
7 e: L0 \# _/ {0 p7 O2 _
" U& G* k: @" q1 N / l% @9 c& F5 ~$ l9 |
不信?那我今天就来帮大家
0 c5 b8 k3 k" D: _9 i揭开它的神秘面纱 * c. X# c) W: A9 J% V
看看这个“暗网”的真实面目究竟如何 . Z. _9 U6 c4 Q/ a; J+ F3 W
- H( C4 E2 p# g, f4 `5 @: R4 d3 }
, }' c2 @% G2 J6 N# T) ~1 f; R' I6 K, [$ w5 ?
7 ~% l) l' R. O/ ?8 e, L4 Z" J9 E2 [2 }
) [) K5 |- ?! x% |
- x/ T# H! B0 t Q- e, M0 w所谓的“暗网”其实是和“表层网”相对的概念 9 P/ l( o1 p/ ]+ o
比如我们平时上网可以搜索到的网站
. Z+ D* E4 T6 r" {9 f3 c' p就是露出水面的“表层网”,公开透明 ) [. d# W. Q" Z
" E6 U+ ?' E, O, k
# K6 v3 x8 I X. x) g' \
但其实这部分的网站 + l- B4 f+ J7 @
在整个互联网中只占到20%不到
% o6 S5 O& }3 G( I. t剩下的无法搜索到的叫“深网”
- v5 f, L B& k3 A% S0 N# {4 }8 m1 r5 s: m9 b$ p% G
! m- c5 B8 j) S$ ?7 g+ P
+ r* n0 e" b3 r! u# U4 ~- S/ \7 R( j& @+ ]0 r
1 L$ R+ E4 ?) Z; K7 ]6 a8 s z
L; R, r, y" d0 \. x* B6 l比如一些小众论坛
/ M3 P& U- T& K个人网站或者加密的qq空间
3 ^+ U8 t: B" t* k4 R( a5 E设定权限的微博、朋友圈 ' v9 c3 a. J/ D$ \: L
甚至付费才能观看的视频和小说 9 }' m* d, `% `5 S9 v
都属于“深网”中的一部分
( n6 {" o |+ u4 _) v* P1 z: V8 Q6 E7 R
2 l) S/ U) b! s( g8 J暗网,也是深网中的一部分 + g1 @7 K, z9 G2 J- K- g' \) r# g* k
相当于是埋藏的最深的网络空间
8 G+ `) c8 i7 u3 e1 g+ C! O9 L( U! r- G2 [. T9 X( B
5 F4 V+ d9 }/ s+ e& m7 b0 c( G$ X& x; O8 O7 s N3 i+ g
) N2 Q6 K6 x/ n8 U9 R. }# b0 x6 b' u) c6 T! Z* Q. v. Z* W
( ]7 T# m8 a9 C4 I) s6 o' _正常情况下 0 r2 B- L& R t; I9 z. y2 [6 ]. l
我们上网时都会有对应的IP地址 8 s1 V9 X2 K! t# l0 e
即使在表层网上匿名发稿或发言
. V8 b7 P% K6 n3 f也是无法隐匿IP地址的 & \0 M% v/ Z* `9 r
. X }( H+ ?% p6 p8 Y# [
$ T, U3 s6 G# R) D# @一些键盘侠看似匿名发言 : O. Z* ?' B+ i, G( k8 k
但在网警眼里跟裸奔没啥区别 + _1 T) b3 q% y- F% a4 J+ Z/ Y
想找到发言者还是很容易的 * p' F" X/ d) U
1 w! X: {! v1 ?2 a7 k
; w; m# K- `6 R, t
* B' F, {! u5 }& G3 @# s3 r
6 s; u; A& q4 u4 T. q
$ R% @+ g- Q; w& B2 }8 U$ | ( B$ j* G: s; C$ B
但是暗网就完全不同了 % ?! { M ]5 z. p5 Y( n
它会完全彻底的匿名,隐藏IP地址
8 L. S: f- G/ I) n" O因为无法查到IP地址
1 ]: `% N/ M+ Y' Q导致警察蜀黍难以顺着网线去找人 4 E+ r$ U9 A+ O
于是,就…… ( {/ f# r+ |) G/ P# f ]% u
增大了警察蜀黍的工作量而已 $ C, }, b, b) H8 {6 W. s# K
: l% {( L: {$ D* {7 R5 B6 \
) z5 f, o" Y$ W毕竟如果你真以为可以在暗网上
3 w. V# C* J" N为所欲为
& [5 f4 A) D, X) ~# [1 v! s, K那就太天真了 G) n. k0 x! E- ]1 K
: \0 k1 b$ v+ `7 J0 p+ D3 q6 H0 `
, J6 E0 h% J/ c( g9 q$ b$ {
3 e5 P6 R5 L9 z1 a/ ?& e a
# D' C1 G4 P) T, P/ S% [$ ?4 ^! d- y% g E! z7 M
1990年,美国海军研究实验室 , t3 m! F9 I6 o" K( D. A1 _
为了保护美国在线情报系统 9 A/ q7 I: p! M% }3 h
开始设计洋葱路由TOr ( T' J- J0 N0 W4 e2 M; V- l
9 W7 \" o* N; q- f) I
+ S7 c0 f; l) U$ r L# Y# W, r* s' ? _7 j: I: y: Z; o
/ U$ g3 _2 m# p" q5 i* b0 J. V( {4 g" k/ i/ N; X
5 o X) Z: ?! f
通过它就可以实现隐匿IP信息
F3 q& d; q- w5 ~7 k/ x3 H但是 0 h+ i- R c* M% j. `, l, t0 J
这是事情有个bug 9 x9 D2 U2 S! k; v( f
5 {& t3 \) C5 V' ]
! e4 U% M: [1 ^( g$ w$ q& ~6 {请试想一下
# L2 G7 u3 k+ V# h当全世界只有你一家匿名的时候 # b3 l/ H9 C3 z; ^% x% _
那不就是此地无银三百两了嘛
; w; a; O5 A. w* M2 o, Z
* _5 ?) V" a4 m( G ( U* c3 e( A- `% z, F# D, \
就像全世界只有一个人叫“无名”
3 ]; k1 q8 b7 S" [, J# k. `, S那“无名”就是它的名字
- t# ?4 K3 I8 @' m! C它就不是无名的了
3 p! n' v' v" f) `1 }# t- q2 v' E
( W0 h! B/ b$ b# Q6 T; G q! ^# H, D K$ m$ w* c
: @' z; b1 T: h+ v$ E
, h% E' P; P. z
7 M% I$ f" P% ^" s8 G8 l5 a: _ H那么为了保证“无名”的安全
( o2 Y+ z0 q) v* @美国就想出了一个办法
* _4 x+ L/ F; k3 j0 p# S5 _索性在2000年直接公开Tor的源代码
3 H& ]7 F/ k3 m* N% l5 z: x* I3 k+ z9 o" {9 [0 _
8 V0 W% i8 y5 a1 L9 d也就是说任何人都可以使用“无名”这个名字
* p9 c$ y7 Z, M5 j彻底把全球其他国家和地区拉下水 7 Q$ ?/ T1 M2 u1 \) Q: t( s
把水搅浑 * @- M8 X& I$ K& I+ o# H2 H5 b
这样才能更好的玩“网络捉迷藏” % G& ?- J# E5 ]
- l4 H7 J- c" I$ K+ ~ x/ k9 p6 g+ ]7 S0 e
水浑了之后
: p2 W7 P* @3 y自然就会引来一些
6 P8 v, E( r+ q. K. }4 b( O. A黑暗的东西
$ m* z# Q4 q' ^! D6 r. v
; h4 p6 z+ T/ x$ W5 L: e
8 u+ e0 y) ^- f& ?( |于是,现实中的犯罪分子抓住了这个机会
Y6 I7 `2 i! d% z8 S, P把犯罪活动纷纷搬到了暗网中 , }! _% P1 _$ T! ^
进行非法交易和非法信息传递等活动
9 b0 u! [& k# n5 b
0 N# B. c* N9 a
) ^( `# A! M/ w$ q0 y; \2 O3 E, G; ?# g1 Q% n
! C; J a5 h4 n2 V% z% B
5 K- K6 O; |9 a8 v: [7 q6 |6 m
1 l3 I( ^) i; c6 K$ q0 ?但是,魔高一尺、道高一丈
8 x) a' c! R: |9 w7 y2 g从此,暗网成了一个鱼塘 * Q% p8 ?; `& B5 S H8 M
一个被FBI“钓鱼执法、请君入瓮”的鱼塘
f& c2 @- n, u9 {$ @
9 D2 T3 B! ~7 C & d* m) }6 H& T q K6 I
% C5 s6 k4 d' x R* q+ n# A" {, }8 j0 O
7 e. \- P8 z0 S9 M6 O$ z
! u! Z8 o P1 ?- g$ O% k+ x
为了更好的引诱黑鱼上钩
e2 o/ Q2 W: x {, G8 C( ?& r- ^FBI会主动在暗网上开设
6 v2 }7 j' W4 |& T. D“儿童色情网站”或假装毒贩兼职送毒品 * h8 R5 h$ z# ]/ ?2 ~
, r3 O/ |5 N+ l! n) V
9 O5 H g; S( B6 `这一招是为了把水变的更黑更深
$ i0 ^5 w8 }: V' Z% U: ?, U以把小鱼养成大鱼
: D' b+ X) y" s, v从而连根拔起、一网打尽 " U* o2 S5 { k) O+ ~5 S4 h
) v$ M! Y) X. y6 ^
/ U3 i7 ^- k' k( u7 x5 x# j. j
3 W. H: a7 Q7 I/ r* A
: ~: Y3 S( V3 L$ K, e7 K& z
/ d8 d5 v# u- ]' g, L) B$ e
9 X+ ^; z6 W0 t“丝绸之路”
; J1 a- `2 s( v6 I( ?2 L1 @" e" r曾经就是暗网最著名的交易市场 1 Z u4 ]# D1 B9 k6 B5 E+ J
从暗网建立之初到2013年
U( m! Z" x" i5 b+ z5 x3 U7 _仅仅十年的时间 # P$ P b0 z! d: r( `! _; ]
“丝绸之路”就发展壮大
! c, d$ p, l( {$ D7 b进行了不计其数的 7 Y9 G% I7 h+ V% B+ ?8 o# _
毒品、枪支、色情交易
/ N+ h# W, t4 V% {0 A) ^' P( A* q* z# z1 G% c+ E& ^' h, \ \
! R1 I: I3 t2 B. j9 o* ?/ k+ [7 i- [0 h( K: m
6 \5 A; ?; @2 q
) o( a' ]- R$ \% J% [ 7 A3 R2 D8 w* u8 ^% @8 e
能通过暗网交易的 3 h- b8 T9 n2 C& A$ q
基本都是高智商罪犯
\3 v9 d4 n- V6 r4 Y" M& Q比如丝绸之路的创办者乌布利希
6 ]2 m* n% h% }& H就是材料科学与工程专业的硕士 + W$ a: {1 i( \& K% ~4 j
) g2 O% l/ K3 b+ t
" @1 }5 J. s* _3 |$ ?! e想要抓到这些人并没有那么容易
% k" ~/ Q/ G6 O1 }, A需要FBI长期的潜伏
1 s8 @/ z) m+ x$ P当时一位在丝绸之路潜伏三年之久的FBI 0 f' i8 j, K6 B4 I) H+ u( l" @
不仅没能套到乌布利希的任何信息 7 Z- e/ i6 {8 ?7 C" D
甚至还被乌布利希策反了 6 v* B: ?, b6 A5 q7 C2 V$ m
6 l6 ]. Y$ d+ i' r9 \) _
- f! M0 z, D1 ] n/ R8 b一切看似完美到无懈可击的犯罪
) E1 j* }: |& q8 l* s更加让人无法抵挡利益的诱惑
$ |7 N5 ?* K+ s- T+ ~随着越来越多人的加入暗网 ! k, N8 ?( H J* r
9 b5 f% k a F( z5 c - m% _' J" D9 ]; W- m# M* ^5 P/ B/ B
深度调查工作也需要更多的人手加入对抗
- t8 z4 B9 D/ A+ W! D5 K, {- h直到2013年6月份 ! \0 {7 ?5 ?$ R1 M8 o
终于有一位税务调查员加入了特别调查组 z" X* ^7 m! r
直接将丝绸之路的网址扔进了谷歌里
; \) b9 L; X f7 B9 ]1 ~! ?0 H, ?8 F
) I# e4 {4 y6 S7 c' P& S C
7 }' @$ S# M Z6 F
9 F: H- Z: C+ J, W6 t
: |: p3 O$ v9 `; C5 e
6 o& Y+ w5 s9 L3 k这一病急乱投医的做法 0 |7 O$ D# v, j1 _" N% e
竟然真的让他查到了丝绸之路的推广信息
* f5 q5 l( v* P! {1 j并摸到了乌布利希的邮箱 " V1 O4 v8 Q8 v; k
. n- C9 b0 ~5 L0 B% J0 D. Z5 p, G8 x$ U& _: d+ a, x& v; o! c
! s9 k8 ^. c8 U5 c% I$ v) ]; M6 d, n( C) q5 S9 P5 Y
3 t/ Q5 b1 q9 t
. G0 G1 W: @3 d/ V( w' P" s2013年10月1日
& [8 Q. R; y* Q7 }在旧金山的一家图书馆
' ~3 C5 {6 B$ n) P$ C( C% Z乌布利希被成功抓捕
& V# P( i- @, O& C# _! q/ W* |1 r3 h: _. k+ {# s4 [% E0 t
' Z& X6 S3 B8 u% D1 f" ~
暗网上的每一条落网的大鱼
& s7 P% b0 h, O9 D" V都有自己的故事 4 U/ `4 B0 |2 H
但他们的落网都无一例外的 / F5 {- `5 {) B2 @, s2 p2 u1 O. [
泄露了越来越多的信息
; b7 J5 {- j: K+ @4 ~. w: E- p f( g4 c; e- j5 v+ a4 }" P
7 \3 V4 }/ s6 c0 h; W0 F' S. n- G
2014年,澳大利亚警察破获了
0 f5 t* Y3 @( D1 F8 e涉及全球数名儿童的最大恋童癖网站
% [; Y9 p: E/ r! _; D而破获的关键就在于 ) z8 G2 W- x l- l2 [
创始人在很多场合
2 r. X, D) r+ R9 g0 y* A6 i习惯用“hiya's”打招呼 + P- O1 P+ p9 Z7 Y. s) K
; A& P; e- M2 c3 K) T, e0 h! e7 t' M* l' k+ F
, ~2 b3 Y) B' V$ I4 l0 `5 F
" R' q$ v! ~/ F6 a' h7 k* w+ [1 X0 ?! C% k6 w V7 v+ d$ e
P3 b/ u# o0 A$ x1 |5 O" f2016年3月 % R1 Z3 J; F2 ]8 v! d7 T4 o3 t2 t
一名叫“Caliconnect”毒品店铺老板被抓
7 p: T1 ^: C6 k* l2 _* c是因为他竟然在现实中意图注册 : _* y$ {9 ~' [: O$ [) @
“Caliconnect”作为商标
' w9 @: X* H {( y8 C+ I! v4 _; B9 x5 Y3 h
8 H; m* \) l# d& T+ ~. x1 h) I
9 Q# p& w( |7 D; K% q
' O+ S/ ?/ U' V" \. E" R4 I" \
! y+ e% W# r# K5 A
同时,Tor一直在收集来自各国的数据信息
3 [4 `# q6 L& X暗网也并没有大家想像的那么“暗”
8 O" O9 Z2 m- z: T k8 v, J9 M
& k. _' r8 ^: V. A. V: h* e- N) q) ?
: `' w7 ?$ ?: N, Q) u
% A5 z1 {3 Z: q
, @; A5 p; B, D 4 |9 f8 K* E' |8 ~7 H$ |5 S+ \6 I
随着“暗网”渐渐进入大众的视野 * q5 {: {( d" v m
越来越多的人怀着好奇和侥幸
4 u$ t' n9 j, u: o i2 {* h登录了暗网
7 F/ T$ R6 p( B7 o0 ]' u8 Y仅在2020年,中国每天就有2000多用户登录
. P$ t3 \2 n0 n% X0 u) B0 P
8 `. e/ W8 P5 e4 p) k5 M( O8 m: _' i7 ^4 m: E
, Y5 ~$ x7 \5 S
( S& X) w' R0 h! T% | m
# X# Z: b1 L3 q# T( Z ] g+ L9 |3 G& T2 ~" p4 e2 e
但 5 E% M9 x; o1 b7 G5 Z2 p
如果真的相信暗网是法外之地 ! w2 J" i% L5 o* M
在暗网上进行非法交易 & a) [3 B) s2 q) L( ?6 I; m
那么迎来的结果一定是“关铁房子” 0 X% d& X9 X0 d+ v/ b6 H/ z
0 o4 ], ?9 a* w8 j! `
! U' Y( i* v: d2019年7月 / N1 H- n7 ^5 g! H9 z3 P k
受到媒体洗脑的某王姓用户 ( B2 J$ e: W0 @
就是一个误以为暗网可以为所欲为的傻子 9 V3 @* b* h7 A9 j
, ?; f. H: ~' t" N* `2 N% { K
; N9 O3 I+ b d( n( r. m# b( P% Q$ K; M. f" z
& X$ G( D; G6 c( E
) u1 e9 ^1 C3 k. V, n+ W: x凭借自己的计算机专业知识 # V1 ]; `+ q& j3 g; @! k
蜜汁自信的在网上匿名搭建了
; j6 e/ A: W/ b% p《夫妻交友平台》 ; y4 _1 S- |7 T3 G% m0 b2 E* }
进行“换夫换妻”的色情交易 & O- w% }2 G7 P
; s2 ]' @% u" a+ W/ z$ a' ^% s
* \2 o! b$ i- I, c6 a) A9 @8 a; K7 u0 y
/ l( i' t. J- y/ V
5 P$ j& e1 }" T/ \0 ], m/ @6 w7 Y. F
4 |& ~% L$ h% n( E" Y0 K 3 Y8 B( h5 ?) Y( Z
搭建成功后的平台立马就上了高速公路 0 s) \8 D' n- ~) Y$ I& I
短短一年时间内注册会员达到了6万人
1 X' P7 t9 p- P( L* b! ?$ }* Q" M
+ y, o( i: v! q0 S
) s- j6 [" z, z" \; Q. j: m
3 p% F/ X9 Y/ i
! G+ O* c! R3 t
- G. B: P% I7 i* L& l' [殊不知,网警们正静静地看着他“表演”
- X& U! z7 U g) L E% i2020年7月,王某被抓获以后
3 I0 A& E r1 @# i. m: m甚至都不相信警方已经掌握了证据
8 G7 D" p( U4 m4 y4 H+ c4 ~; R" S' S
& V1 H' @ y, T& _1 f结果警方将老王租用境外服务器
0 E- x* J8 f/ w2 F% H$ {7 p注册购买域名以及境外账户资金交易等线索 ! U5 _( N' ?; z' }& \/ R
作为完美的证据链全都展现在其面前时
, I3 ~9 n5 z$ s5 }0 C他才彻底傻眼了,零口供服罪
/ ?8 Y2 E5 h/ ~' m+ x这也成为了中国首起“暗网”平台案件
7 b5 n* O5 {3 |8 }: T L9 a' d- B! F0 |
8 b. m- D& Z% ~* r
3 {* F) h# v9 r$ k5 o* B* I
5 |5 X- b% d2 ~& e. t& o* g1 g
, |3 v& J1 s' e
& Z: k+ O: g" m2 U( X9 l还有一些人自己不入暗网
0 Q% N$ d8 K' S& I3 c2 s却成为了暗网的“摆渡人”
6 ?. v2 {) N+ W- J# i2 k. J2 X夸大暗网的作用吸引韭菜进入
t& V+ n7 O. a) j8 g1 c0 o从而来收取韭菜们的费用 - @% z: S1 K" ]$ L3 _) m
, `, m, j8 X: e8 m+ d% a' T- T- u" P3 o! W
# W' Y8 t3 W7 v
, f: W: f6 _9 _8 b" v, q. ~/ I5 [' h# i4 }
# Q2 Q7 N; c" g% ?) u这些人提供的信息要么就是虚假信息 ( R. U3 m, y/ I6 M- |
要么就是表层网上可以免费获取的东西 6 J* }9 a* [: h- ^
大家谨防上当受骗
5 v# e+ q, @- ? u' X
6 D! Z7 v* g; f( [6 s1 Q& ? 6 f5 B' u* `$ i$ X0 g
按网上的犯罪活动 ! X+ t$ W( O6 l @! Y
与隐匿在现实黑暗角落中的犯罪
8 C/ V. B `! D其实并没有什么两样 . K/ {; H: c" l5 S+ S
: ]7 O, [! h2 h! U e8 R
% U6 N0 D" z: P& N" V只不过有了“暗网”的光环
+ e: x/ {% h* Q5 k9 n让人误以为是什么神秘的东西 ) v; w* b9 T& ]! d0 N+ x I- `
从而更加容易被迷惑和欺骗 ! _ N# P9 w6 x3 q4 u9 E
2 b( P; D5 Y0 E7 U
) P* z2 B. \, a/ ~+ w' V
# I; O# r, y, k8 e n
9 z# u2 b5 x* x5 i) j3 C$ K T! R0 Y
% u. S5 e8 P1 S; {
0 p9 a0 d$ m& `) y |! e+ y6 a请记住,暗网从来都不是法外之地 ) T! _- t' y! ?8 d2 o; T! r/ ]
但保护好自己不受暗网的伤害
4 Z& S7 S m$ _6 B* r+ z$ B“君子不立于危墙之下”
5 i, o0 }( _5 N* q1 S+ L是每个人的义务 1 T* r) A, c' f8 `9 \7 n$ R8 U4 S; i3 h
8 R9 o" w7 D) D/ B, H$ w3 z
; h- F. A* m e/ A1 \
9 M" r* s8 x* P, x# T# P2 ~7 ?
; \2 A( M$ q3 b0 N5 _" G# Y. y# a$ z" j$ q( X
|