我们经常听说“暗网”与恐怖主义阴谋、贩毒、刀具贩卖和儿童色情有关。然而除此之外,我们可能很难理解暗网长什么样、又是如何运作的。

你可以先把互联网想象成一片一望无际、郁郁葱葱的大森林。在森林当中,有很多弯曲的小径让你从A地(一个网页)去往B地(另一个网页)。如果把这些小径想象成诸如Google一样的搜索引擎,让用户可以根本上看到森林当中所需的树木,那么在小径以外(Google找不到)的地方,茂密的树丛则会遮挡你的视线。

离开了小径(搜索引擎),你几乎找不到任何东西,除非你明确知道你要找的东西在哪里。这就如同拿着藏宝图寻宝一样,因为在这片密林里找到某样东西,必须事先有人告诉你去哪里找。这就是“暗网”,互联网上所有隐藏空间的总称的名称来历和运作方式了。

就像真正的森林一样,暗网能很好的隐藏人的身份和行为。透过暗网,人们不知道你是谁、你在做什么、你在哪里做这些事。因此用暗网从事违法活动并不稀奇,因为警察难以追究。

图片来源:《经济学人》

技术挑战

暗网技术是以去中心化结构搭建的,因此没有服务器的劣势、较为稳定、当权者则难以渗透。另一个法律问题则是,暗网和大多数技术一样,既可以被用于作恶,也可以用于正义用途。

所以不仅犯罪分子可以借此隐藏身份,反抗集权压迫的组织或个人也可以利用暗网,完全匿名的告密或交换信息(或在中国大陆,用于翻墙——译者注)。事实上,用于暗网的重要技术之一,“帮助你抵御上网流量分析的免费软件和开放网络”的“Tor”(洋葱路由)技术,正是由美国等一系列西方国家政府资助的。

类似Tor的全球性服务并没有一个物理上的中枢,也并非由商业实体运营(Tor的上网节点由全球志愿者免费提供,与任何企业无关——译者注),这也是类似技术的典型特征。

理论上,唯一可以窃取Tor网络信息的方式,就是在每个人使用的软件当中安装“后门”,以创建一条可以绕过软件保护系统的“暗道”。这有点类似于在自家院子的花盆里藏一把后门钥匙,这样在忘带钥匙时自己也能回家。

然而使用这种后门,也能让所有政府(包括集权政府在内)窃取通讯。自然,互联网漏洞的存在已经证明,黑客可以发现一切存在的后门或漏洞,来窃取用户的信息、图像或数据。

开拓黑暗

当然,太阳底下无新事。犯罪分子一直都能找到规避监视、相互交流信息的方法。犯罪集团长期以来都用手机组织行事,而我们作为社会的一分子,也可以接受法律允许警察窃听电话、逮捕罪犯。

然而,渗透进“暗网”可不像监听当地电话交换机或手机网络那样容易。因为暗网的构造与电话有着明确不同:电话系统都是由少数企业运营的,通话交流线路是特定的,监听也就更容易。

即便渗透进暗网是一项正义的行动,其也会遭遇一些道德问题。在英国,《调查权法案》草案设立了“窃听者”章节,为赋予了执法机关针对通讯系统行动的权利与管制。然而,这一法案的讨论受到了斯诺登泄密事件的影响,这一事件证明了社会大众对于大规模的无预警监视心存芥蒂。

公众的不信任,让许多科技企业开始拒绝政府进入用户设备的请求,典型案例包括微软拒绝美国政府查看用户邮件、苹果拒绝为美国联邦调查局(FBI)调查的恐怖分子的iPhone强制解锁等。

而有些通讯公司则开始为了企业内部流程,大肆收集用户信息。知名案例是Facebook启用了WhatsApp(相当于“外国版微信”——译者注)的加密功能,以保护用户聊天记录不被外界窃取,但Facebook自身却仍旧可以看到这些数据。

我们目前明确知道的是,在明确监听线上和线下的公民活动的合理限度上,政府、社会、执法还有司法机关都需要长期的讨论和协调。如今,我们也需要接受这样一个现实:暗网既是一批人争取自由的工具,也是另一批人酝酿犯罪的温床。

作者:丹尼尔·普林斯(Daniel Prince是英国兰卡斯特大学安全中心副主任。

以上内容仅代表作者个人观点。

本文由世界经济论坛与The Conversation合作发表,转载请联系原作者。

翻译:达沃斯博客翻译小组·钟源

世界经济论坛·达沃斯博客是一个独立且中立的平台,旨在集合各方观点讨论全球、区域及行业性重要话题。