暗网是什么,又是怎样运作的?
我们经常听说“暗网”与恐怖主义阴谋、贩毒、刀具贩卖和儿童色情有关。然而除此之外,我们可能很难理解暗网长什么样、又是如何运作的。
你可以先把互联网想象成一片一望无际、郁郁葱葱的大森林。在森林当中,有很多弯曲的小径让你从A地(一个网页)去往B地(另一个网页)。如果把这些小径想象成诸如Google一样的搜索引擎,让用户可以根本上看到森林当中所需的树木,那么在小径以外(Google找不到)的地方,茂密的树丛则会遮挡你的视线。
离开了小径(搜索引擎),你几乎找不到任何东西,除非你明确知道你要找的东西在哪里。这就如同拿着藏宝图寻宝一样,因为在这片密林里找到某样东西,必须事先有人告诉你去哪里找。这就是“暗网”,互联网上所有隐藏空间的总称的名称来历和运作方式了。
就像真正的森林一样,暗网能很好的隐藏人的身份和行为。透过暗网,人们不知道你是谁、你在做什么、你在哪里做这些事。因此用暗网从事违法活动并不稀奇,因为警察难以追究。
技术挑战
暗网技术是以去中心化结构搭建的,因此没有服务器的劣势、较为稳定、当权者则难以渗透。另一个法律问题则是,暗网和大多数技术一样,既可以被用于作恶,也可以用于正义用途。
所以不仅犯罪分子可以借此隐藏身份,反抗集权压迫的组织或个人也可以利用暗网,完全匿名的告密或交换信息(或在中国大陆,用于翻墙——译者注)。事实上,用于暗网的重要技术之一,“帮助你抵御上网流量分析的免费软件和开放网络”的“Tor”(洋葱路由)技术,正是由美国等一系列西方国家政府资助的。
类似Tor的全球性服务并没有一个物理上的中枢,也并非由商业实体运营(Tor的上网节点由全球志愿者免费提供,与任何企业无关——译者注),这也是类似技术的典型特征。
理论上,唯一可以窃取Tor网络信息的方式,就是在每个人使用的软件当中安装“后门”,以创建一条可以绕过软件保护系统的“暗道”。这有点类似于在自家院子的花盆里藏一把后门钥匙,这样在忘带钥匙时自己也能回家。
然而使用这种后门,也能让所有政府(包括集权政府在内)窃取通讯。自然,互联网漏洞的存在已经证明,黑客可以发现一切存在的后门或漏洞,来窃取用户的信息、图像或数据。
开拓黑暗
当然,太阳底下无新事。犯罪分子一直都能找到规避监视、相互交流信息的方法。犯罪集团长期以来都用手机组织行事,而我们作为社会的一分子,也可以接受法律允许警察窃听电话、逮捕罪犯。
然而,渗透进“暗网”可不像监听当地电话交换机或手机网络那样容易。因为暗网的构造与电话有着明确不同:电话系统都是由少数企业运营的,通话交流线路是特定的,监听也就更容易。
即便渗透进暗网是一项正义的行动,其也会遭遇一些道德问题。在英国,《调查权法案》草案设立了“窃听者”章节,为赋予了执法机关针对通讯系统行动的权利与管制。然而,这一法案的讨论受到了斯诺登泄密事件的影响,这一事件证明了社会大众对于大规模的无预警监视心存芥蒂。
公众的不信任,让许多科技企业开始拒绝政府进入用户设备的请求,典型案例包括微软拒绝美国政府查看用户邮件、苹果拒绝为美国联邦调查局(FBI)调查的恐怖分子的iPhone强制解锁等。
而有些通讯公司则开始为了企业内部流程,大肆收集用户信息。知名案例是Facebook启用了WhatsApp(相当于“外国版微信”——译者注)的加密功能,以保护用户聊天记录不被外界窃取,但Facebook自身却仍旧可以看到这些数据。
我们目前明确知道的是,在明确监听线上和线下的公民活动的合理限度上,政府、社会、执法还有司法机关都需要长期的讨论和协调。如今,我们也需要接受这样一个现实:暗网既是一批人争取自由的工具,也是另一批人酝酿犯罪的温床。
作者:丹尼尔·普林斯(Daniel Prince)是英国兰卡斯特大学安全中心副主任。
以上内容仅代表作者个人观点。
本文由世界经济论坛与The Conversation合作发表,转载请联系原作者。
翻译:达沃斯博客翻译小组·钟源
世界经济论坛·达沃斯博客是一个独立且中立的平台,旨在集合各方观点讨论全球、区域及行业性重要话题。
不要错过关于此主题的更新
创建一个免费账户,在您的个性化内容合集中查看我们的最新出版物和分析。
许可和重新发布
世界经济论坛的文章可依照知识共享 署名-非商业性-非衍生品 4.0 国际公共许可协议 , 并根据我们的使用条款重新发布。
世界经济论坛是一个独立且中立的平台,以上内容仅代表作者个人观点。