【Tor浏览器工作界面】
暗网得以存在,Tor(The Onion Router)团队提供的匿名访问技术可谓是“首功”。这个免费、开源的服务程序可以给网络流量进行三重加密,使得用户流量在世界各地的电脑终端里随机跳跃传递,最终到达服务器的时候,已经“连亲妈都不认识了”。
这并不是匿名访问的唯一技术,却是当前最为流行,占领最多市场的技术。
Tor:我就喜欢你看不惯我又干不掉我的感觉
对Tor技术恨得咬牙切齿的,首推FBI。然而Tor技术本身并没有问题。匿名无罪,违法的是横陈其中的地下交易和犯罪组织。就像对于苹果系统的越狱本身也并不违法,但是利用越狱安装盗版软件则是另当别论了。
所以,三个字母都大写的“FBI”还真的干不掉只有一个字母大写的“Tor”。既然干不掉,就要走“下三路”,玩点阴的——破解。
在密码学层面上,Tor使用的技术无懈可击,FBI只能在梦里破解。但是,在Tor运作层面寻找漏洞,FBI仍有希望。
由于Tor使用定制版的Firefox(火狐)浏览器,所以Firefox浏览器首先成为FBI的“重点关照对象”。2013年6月,Firefox的开发商Mozilla警告在Firefox 17中发现存在內存管理漏洞允许执行任意代码,虽然Tor浏览器在第二天就跟进了更新。但是在Tor世界里,同样存在很多“猪一样的队友”。很多用户并没有选择更新Tor浏览器,而是沿用旧版。蹲在墙角郁闷多时的FBI此刻心花怒放:“终于等到机会了!”
【毒品在暗网上的黑市“丝绸之路”中进行交易】
彼时,一个Tor网站托管服务“Freedom Hosting”创始人被FBI拿下,FBI在其掌握的多个暗网网站中植入恶意程序,利用上述漏洞迫使Firefox向第三方服务器发送唯一识别符,精准定位了一批暗网用户。
但是,随着这件事情不断被暗网用户了解,绝大部分暗网访问者升级了浏览器,并且避免访问“叛变”的网站,FBI的线头又断了。
暗网大亨覆灭的“奇葩”原因
即使没有大批量破解Tor网络的漏洞,FBI依然可以靠特工们的“聪明才智”死磕出一道裂缝。暗网中无人不知的狂人乌布利希,同样栽到了FBI手里。
【暗网黑市“丝绸之路”创始人 乌布利希】
这个从小便有惊人的数学天赋,在大学里获得全额奖学金,在材料学领域有无数见地的科学家创立了暗网当中人尽皆知的毒品交易网站“丝绸之路”,作为一个极富哲学思辨力的天才,他不可能不知道自己的行为有多么危险,他史中通过加密和匿名工具来保护他自己的身份,导致FBI一直无法查出网站老大“恐怖海盗罗伯茨”究竟是何许人也。
无奈,FBI只好通过“常规手段”,装作员工应聘“丝绸之路”的管理员。即使这样,FBI仍然无法知晓“恐怖海盗罗伯茨”的真实姓名和具体位置。直到乌布利希在网上发布了一个新的招聘启事。。。
【乌布利希发布的招聘启事】
这是一份完美的招聘启事。知人善用的乌布利希还向想来应聘的求职者提出了几个“语重心长”的问题,循循善诱地劝真正喜爱这份工作的人前来应征。问题出在了联系方式这一行,这位老谋深算的天才程序猿竟然使用了rossulbricht@gmail.com(罗斯乌布利希 艾特基妹儿点靠母)作为收简历的邮箱。使用这个恨不得和FBI穿一条裤子的gmail邮箱也就算了,还连名带姓作为邮箱地址,你是嫌死的不够快吗?
然后发生的事情就是,乌布利希被生擒在家附近的图书馆里,连电脑都来不及关上。
现在是小调查时间:邮箱中含有自己名字全拼的童鞋请举手~~
好,手放~下!
FBI也“行贿”
不过,苦苦追踪数月,最后依靠乌布利希犯了这种低级错误才破案,FBI简直是啪啪打脸。它需要的不是假装毒贩,天天卧底。而是一种破解暗网技术手段,用漂亮的姿势涤荡罪恶,下底传中还要发型不乱。
2014年,FBI又等到了一次机会。卡内基美隆大学(CMU)的研究员Michael McCord和Alexander Volynkin宣称他们找到了对Tor网络“去匿名化”的有效方法。这种方法说来也简单,借鉴了FBI的玩法,只不过不在犯罪团伙里卧底,而是伪装成网络中的跳转节点进行卧底。其实,早在他们发起研究的时候,就有志愿者警告了Tor团队。不过Tor认为这些“卧底”的节点并不在出口节点位置,并不是关键的“最后一跳”,所以无需过虑。但是,没想到研究员布置了足够数量的节点,用来参与用户请求的跳转,再利用其中的漏洞发起“女巫攻击”。就可以通过计算流量定位服务器的真实地点。
【Tor项目负责人 Roger Dingledine】
FBI火速勾搭CMU的研究员,在Tor封堵漏洞之前又端掉了几个毒窝。逮捕了数个重量级人物,其中就包括“丝绸之路2.0”的创建者,乌布利希的“继承人”本特霍尔。这次突如其来的扫荡让暗网中的“山大王”们人人自危。著名暗网市场 Agora 在服务器上发现了一些可疑活动之后,宣布暂时关闭网站。
对于CMU的跪舔FBI的行径,Tor组织出离愤怒。甚至还在官方博客上揭露:CMU 收了 FBI 100万美金的黑钱。不过CMU随即否认,说这100万美元是某用于政府资助项目,这次配合FBI撕Tor完全是因为收到了政府要求配合的传票,并且贱贱地补充道:“我们没有因为遵纪守法而获得资金。”
虽然Tor封堵了所有漏洞,但是实际上CMU“卧底”的这条路在技术上还是可行的。卧底节点通过仔细监视流量变化,观察数据包的模式,能够猜到这个请求究竟是正常的Web浏览还是暗网请求(引入点/同步点回路)。进一步,可以根据流量和模式“猜出”服务器的藏身之处。这就是由麻省理工学院(MIT)提出的新的“去匿名”方法。理论上的成功率为88%,不过要达到这样的成功率,FBI需要卧底超级大量的Tor节点。
对于越来越技术流的FBI,Tor也采取了强硬的措施。首席架构师Nick Mathewson宣布,他们改变了策略,将对可疑的行为(卧底节点)先封杀再调查。看来,卧底也越来越难当了。
FBI炫富,Tor乞讨
其实,对于大多数暗网的参与者来说,各种疏忽都会导致你的身份泄露。例如如果你通过同一设备访问明文网站,那么你的真实IP就会暴露。如果你的浏览器存在漏洞,也会被精确定位。另外,根据知情人士分析,目前的暗网节点每月需要花费数千美元来维护,你认为除了FBI以外,还有哪个冤大头愿意大把烧钱呢?如此说来,Tor网络中的节点,说不清究竟有多少已经“叛变革命”了。依靠强大的资金支持,FBI完全有可能掌握大量Tor节点,从而用数学方法验算出盘踞其上的每一个服务器和访问者的精准IP。
而最近Tor团队最近又开始在网上募捐了。相比壕的FBI,几乎快要沿街乞讨的Tor有什么实力抗衡呢?心系暗网的同学请自行捐款吧。