除了意外的惊喜,纯技术的胜算有多少?
然而细细梳理荷兰警方查封汉莎的过程我们就会发现,二者之间并不是一个纯技术对抗的争斗过程。警方所获知的网站服务器信息几乎都是由于汉莎自身的疏漏。也就是说,如果没有这些疏漏的入口存在,单凭技术去撬开汉莎的大门,可能还要费时更久。
但这并不意味着暗网的大门坚不可摧。一种最简单的方法就是利用漏洞进行攻击。然而漏洞攻击存在着很大的时间局限,因为它的生命周期很短,可能眨眼的功夫漏洞就已经被修复。除此之外,来自MIT的研究人员还尝试过利用Flash创建专用通道来连接服务器,结果不久就被Tor浏览器的开发人员禁用了传输通道。
这种技术充其量只能被称作三脚猫,因为基本不具备较大的实用价值,毕竟安全机构的目的是找暗网而不是找漏洞。
迄今为止发生的对暗网的最大规模入侵是在去年的二月份。一个匿名的黑客组织宣称其侵入了FreedomHostingII的服务器,导致该网站超过六个小时的时间都处于离线状态。为了对网站进行入侵,该组织制定了一个具有21个步骤的入侵计划。计划的核心在于重置目标的密码,打开root访问权限之后,使用新的系统特权进行入侵。
得意的黑客们并不介意留下他们的攻击计划。有意思的是,除了前20步都是作为正规的技术手段的话,第21步唯一的一个单词“enjoy”则更像是一种秀肌肉式的挑衅。
然而这些黑客们放出的仅仅只有入侵步骤和声称的黑色内容,并没有直接的证据表明他们做了并且做到了这一切。这也就不得不让人重新打量其行为的真实性。
为了对深藏在暗网深处的匿名者进行追踪,还有一类人试图通过对网络流量的攻击来实现。客户端进入服务端,并不是直接就能获得接触的,而是要通过一个个前后毫无联系的节点来完成。在暗网内部进行流动的时候,尚没有办法进行定位跟踪;但当用户退出浏览器,则需要对流量进行揭秘操作,这也就成为了信息泄密的来源。
但是这类实验室研究人员的猜想毕竟是基于极个别的少数,其获得的实验数据和结论并不一定能够适用于实际操作。因此,其仍将并长期处于实验室中。
AI技术或许能尽绵薄
那么,还有没有其他的技术来方式实现对暗网的遏制呢?
有一家互联网科技公司宣布其发布了国内首款暗网取证产品。该产品被称作FAW,其声称可以对任意网站内容进行提取和固定,包括暗网。如果仅如其所宣称的那样,那么技术显然是不够的,因为仅仅做暗网取证与破解暗网地址之间应该还存在不小的距离。
而在去年,国内另一家科技公司开发出了利用人工智能强大的数据分析能力来实现对暗网监控的手段。该公司开发出的针对暗网数据的实时监测与智能分析系统,破解了自动化建立网络隧道进入暗网和获取稳定的暗网站点数据两大难题,已经可以稳定地采集到目标暗网站点的数据。
一旦将动态的暗网站点固态化,那它也就失去了其独具的本质特点,暗网也就变成了明网。然而这种稳定性是否有夸大的成分,仍然是值得验证的。
然而无论技术能够达到何种地步,暗网的交易仍将并将长期持续下去。一个汉莎倒下去,更多的汉莎进阶版本也会慢慢站起来,毕竟丰厚的利益是贪婪的人所无法阻挡的美食。
如果想一劳永逸地将其铲除,是的,这是我们的共同期待,我们的技术终有一天将会射中靶心。(作者:脑极体)