FBI 拼了!攻击 Tor 网络,誓要拿下暗网

简介:
   
   毒品、军火交易和色情、暴力犯罪是 “暗网” 上永恒的主题。这个听上去充满诱惑力的网络系统可以实现访问者和服务器双向 匿名 ,从而让地下交易的双方无法被警察定位。究竟这个灰色网络中究竟在进行怎样令人瞠目结舌的活动,请参考雷锋网 (公众号:雷锋网) 文章 『暗网上的性、暴力、毒品,你所有的野心和向往(上)』

FBI 拼了!攻击 Tor 网络,誓要拿下暗网

【Tor浏览器工作界面】

暗网得以存在,Tor(The Onion Router)团队提供的匿名访问技术可谓是“首功”。这个免费、开源的服务程序可以给网络流量进行三重加密,使得用户流量在世界各地的电脑终端里随机跳跃传递,最终到达服务器的时候,已经“连亲妈都不认识了”。

这并不是匿名访问的唯一技术,却是当前最为流行,占领最多市场的技术。

Tor:我就喜欢你看不惯我又干不掉我的感觉

对Tor技术恨得咬牙切齿的,首推FBI。然而Tor技术本身并没有问题。匿名无罪,违法的是横陈其中的地下交易和犯罪组织。就像对于苹果系统的越狱本身也并不违法,但是利用越狱安装盗版软件则是另当别论了。

所以,三个字母都大写的“FBI”还真的干不掉只有一个字母大写的“Tor”。既然干不掉,就要走“下三路”,玩点阴的——破解。

在密码学层面上,Tor使用的技术无懈可击,FBI只能在梦里破解。但是,在Tor运作层面寻找漏洞,FBI仍有希望。

由于Tor使用定制版的Firefox(火狐)浏览器,所以Firefox浏览器首先成为FBI的“重点关照对象”。2013年6月,Firefox的开发商Mozilla警告在Firefox 17中发现存在內存管理漏洞允许执行任意代码,虽然Tor浏览器在第二天就跟进了更新。但是在Tor世界里,同样存在很多“猪一样的队友”。很多用户并没有选择更新Tor浏览器,而是沿用旧版。蹲在墙角郁闷多时的FBI此刻心花怒放:“终于等到机会了!”

FBI 拼了!攻击 Tor 网络,誓要拿下暗网

【毒品在暗网上的黑市“丝绸之路”中进行交易】

彼时,一个Tor网站托管服务“Freedom Hosting”创始人被FBI拿下,FBI在其掌握的多个暗网网站中植入恶意程序,利用上述漏洞迫使Firefox向第三方服务器发送唯一识别符,精准定位了一批暗网用户。

但是,随着这件事情不断被暗网用户了解,绝大部分暗网访问者升级了浏览器,并且避免访问“叛变”的网站,FBI的线头又断了。

暗网大亨覆灭的“奇葩”原因

即使没有大批量破解Tor网络的漏洞,FBI依然可以靠特工们的“聪明才智”死磕出一道裂缝。暗网中无人不知的狂人乌布利希,同样栽到了FBI手里。

FBI 拼了!攻击 Tor 网络,誓要拿下暗网

【暗网黑市“丝绸之路”创始人 乌布利希】

这个从小便有惊人的数学天赋,在大学里获得全额奖学金,在材料学领域有无数见地的科学家创立了暗网当中人尽皆知的毒品交易网站“丝绸之路”,作为一个极富哲学思辨力的天才,他不可能不知道自己的行为有多么危险,他史中通过加密和匿名工具来保护他自己的身份,导致FBI一直无法查出网站老大“恐怖海盗罗伯茨”究竟是何许人也。

无奈,FBI只好通过“常规手段”,装作员工应聘“丝绸之路”的管理员。即使这样,FBI仍然无法知晓“恐怖海盗罗伯茨”的真实姓名和具体位置。直到乌布利希在网上发布了一个新的招聘启事。。。

FBI 拼了!攻击 Tor 网络,誓要拿下暗网

【乌布利希发布的招聘启事】

这是一份完美的招聘启事。知人善用的乌布利希还向想来应聘的求职者提出了几个“语重心长”的问题,循循善诱地劝真正喜爱这份工作的人前来应征。问题出在了联系方式这一行,这位老谋深算的天才程序猿竟然使用了rossulbricht@gmail.com(罗斯乌布利希 艾特基妹儿点靠母)作为收简历的邮箱。使用这个恨不得和FBI穿一条裤子的gmail邮箱也就算了,还连名带姓作为邮箱地址,你是嫌死的不够快吗?

然后发生的事情就是,乌布利希被生擒在家附近的图书馆里,连电脑都来不及关上。

现在是小调查时间:邮箱中含有自己名字全拼的童鞋请举手~~ 

好,手放~下!

FBI也“行贿”

不过,苦苦追踪数月,最后依靠乌布利希犯了这种低级错误才破案,FBI简直是啪啪打脸。它需要的不是假装毒贩,天天卧底。而是一种破解暗网技术手段,用漂亮的姿势涤荡罪恶,下底传中还要发型不乱。

2014年,FBI又等到了一次机会。卡内基美隆大学(CMU)的研究员Michael McCord和Alexander Volynkin宣称他们找到了对Tor网络“去匿名化”的有效方法。这种方法说来也简单,借鉴了FBI的玩法,只不过不在犯罪团伙里卧底,而是伪装成网络中的跳转节点进行卧底。其实,早在他们发起研究的时候,就有志愿者警告了Tor团队。不过Tor认为这些“卧底”的节点并不在出口节点位置,并不是关键的“最后一跳”,所以无需过虑。但是,没想到研究员布置了足够数量的节点,用来参与用户请求的跳转,再利用其中的漏洞发起“女巫攻击”。就可以通过计算流量定位服务器的真实地点。

FBI 拼了!攻击 Tor 网络,誓要拿下暗网

【Tor项目负责人 Roger Dingledine】

FBI火速勾搭CMU的研究员,在Tor封堵漏洞之前又端掉了几个毒窝。逮捕了数个重量级人物,其中就包括“丝绸之路2.0”的创建者,乌布利希的“继承人”本特霍尔。这次突如其来的扫荡让暗网中的“山大王”们人人自危。著名暗网市场 Agora 在服务器上发现了一些可疑活动之后,宣布暂时关闭网站。

对于CMU的跪舔FBI的行径,Tor组织出离愤怒。甚至还在官方博客上揭露:CMU 收了 FBI 100万美金的黑钱。不过CMU随即否认,说这100万美元是某用于政府资助项目,这次配合FBI撕Tor完全是因为收到了政府要求配合的传票,并且贱贱地补充道:“我们没有因为遵纪守法而获得资金。”

虽然Tor封堵了所有漏洞,但是实际上CMU“卧底”的这条路在技术上还是可行的。卧底节点通过仔细监视流量变化,观察数据包的模式,能够猜到这个请求究竟是正常的Web浏览还是暗网请求(引入点/同步点回路)。进一步,可以根据流量和模式“猜出”服务器的藏身之处。这就是由麻省理工学院(MIT)提出的新的“去匿名”方法。理论上的成功率为88%,不过要达到这样的成功率,FBI需要卧底超级大量的Tor节点。

对于越来越技术流的FBI,Tor也采取了强硬的措施。首席架构师Nick Mathewson宣布,他们改变了策略,将对可疑的行为(卧底节点)先封杀再调查。看来,卧底也越来越难当了。

FBI炫富,Tor乞讨

其实,对于大多数暗网的参与者来说,各种疏忽都会导致你的身份泄露。例如如果你通过同一设备访问明文网站,那么你的真实IP就会暴露。如果你的浏览器存在漏洞,也会被精确定位。另外,根据知情人士分析,目前的暗网节点每月需要花费数千美元来维护,你认为除了FBI以外,还有哪个冤大头愿意大把烧钱呢?如此说来,Tor网络中的节点,说不清究竟有多少已经“叛变革命”了。依靠强大的资金支持,FBI完全有可能掌握大量Tor节点,从而用数学方法验算出盘踞其上的每一个服务器和访问者的精准IP。

而最近Tor团队最近又开始在网上募捐了。相比壕的FBI,几乎快要沿街乞讨的Tor有什么实力抗衡呢?心系暗网的同学请自行捐款吧。

FBI 拼了!攻击 Tor 网络,誓要拿下暗网

 
   
 
  本文作者: 史中

本文转自雷锋网禁止二次转载, 原文链接
目录
相关文章
|
1月前
|
安全 数据安全/隐私保护
谨防二维码陷阱:揭秘网络钓鱼攻击与保护措施
当我们深入了解二维码的世界时,了解它们的特性和潜在风险变得至关重要,揭示了伴随其广泛普及的更为阴暗的一面
|
11天前
|
存储 安全 网络安全
如何识别和防范网络钓鱼攻击?
通过以上方法的综合运用,可以有效识别和防范网络钓鱼攻击,降低遭受网络安全威胁的风险,保护个人信息和财产安全。
37 12
|
12天前
|
安全 网络安全 数据安全/隐私保护
社会工程学攻击:了解并预防心理操控的网络欺诈
社会工程学攻击:了解并预防心理操控的网络欺诈
29 7
|
23天前
|
存储 安全 网络安全
互联网上如何有效应对网络勒索攻击?
有效应对网络勒索攻击需要采取多方面的措施,从预防、监测到应急响应和数据恢复等多个环节进行综合防护。
42 4
|
1月前
|
安全 网络协议 物联网
物联网僵尸网络和 DDoS 攻击的 CERT 分析
物联网僵尸网络和 DDoS 攻击的 CERT 分析
|
1月前
|
机器学习/深度学习 人工智能 安全
|
1月前
|
Web App开发 测试技术 网络安全
Kali 测试:使用Burp Suite 对网络认证服务的攻击(一)
Kali 渗透测试:使用Burp Suite 对网络认证服务的攻击(一)
|
6天前
|
存储 SQL 安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
【10月更文挑战第39天】在数字化时代,网络安全和信息安全成为了我们生活中不可或缺的一部分。本文将介绍网络安全漏洞、加密技术和安全意识等方面的内容,帮助读者更好地了解网络安全的重要性,并提供一些实用的技巧和方法来保护自己的信息安全。
19 2
|
7天前
|
安全 网络安全 数据安全/隐私保护
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
【10月更文挑战第38天】本文将探讨网络安全与信息安全的重要性,包括网络安全漏洞、加密技术和安全意识等方面。我们将通过代码示例和实际操作来展示如何保护网络和信息安全。无论你是个人用户还是企业,都需要了解这些知识以保护自己的网络安全和信息安全。
|
6天前
|
存储 安全 网络安全
云计算与网络安全:探索云服务中的信息安全策略
【10月更文挑战第39天】随着云计算的飞速发展,越来越多的企业和个人将数据和服务迁移到云端。然而,随之而来的网络安全问题也日益突出。本文将从云计算的基本概念出发,深入探讨在云服务中如何实施有效的网络安全和信息安全措施。我们将分析云服务模型(IaaS, PaaS, SaaS)的安全特性,并讨论如何在这些平台上部署安全策略。文章还将涉及最新的网络安全技术和实践,旨在为读者提供一套全面的云计算安全解决方案。