Jak przeszukiwanie ciemnej sieci może pomóc w ograniczeniu przestępczości?
Opublikowany: 2016-12-10Możesz myśleć, że masz pełny dostęp do internetu, ale prawda jest taka, że twój dostęp jest ograniczony do wierzchołka góry lodowej, jaką naprawdę jest sieć. Wyszukiwarki takie jak Google mogą uzyskać dostęp tylko do sieci powierzchniowej, co stanowi około. 03 procent całej sieci. Reszta nazywa się ciemną siecią, a także głęboką siecią i jest tajemniczym miejscem. Nikt tak naprawdę nie wie dokładnie, jak duży jest, ale szacuje się, że jest około 500 do 6000 razy większy niż sieć powierzchniowa. Chcesz zajrzeć do głębokiej sieci? Nie możesz, korzystając ze zwykłej przeglądarki. Aby wejść do głębokiej sieci, będziesz potrzebować specjalnej przeglądarki, a tam jesteś całkowicie anonimowy.
Ten tajny świat słynie również z tego, że jest wylęgarnią cyberprzestępczości i przestępstw w świecie rzeczywistym. Głównym powodem jest oczywiście anonimowość, jaką zapewnia. W cieniu tej anonimowości kryją się nielegalne działania, takie jak handel narkotykami, fałszerstwa walut, handel bronią i amunicją, fałszerstwa, a nawet usługi płatne.
Jak to działa
Ciemna sieć to w zasadzie najciemniejsze zakątki sieci, w których nie działają wyszukiwarki. Ludzie wchodzą tam bez uważnych oczu władz. Strony te są zazwyczaj szyfrowane za pomocą mechanizmów takich jak Tor, które pozwalają użytkownikom je odwiedzać, zachowując anonimowość. Z tego samego powodu jest on wykorzystywany przez przestępców do prowadzenia nielegalnych działań bez jakiegokolwiek śledzenia.
Tor działa jak cebula, stąd cebulowe logo przeglądarki Tor. Oznacza to, że gdy przejdziesz za adres IP, który uzyskał dostęp do określonej witryny, po prostu znajdziesz więcej warstw adresów IP. Prawdziwego adresu IP użytkownika nie da się ustalić wstecz, tak jak nic nie znajdziesz, jeśli będziesz dalej odrywać łuski cebuli. Wiele stron internetowych, zwłaszcza tych z nielegalnymi rzeczami, można uzyskać tylko za pośrednictwem przeglądarki Tor. Transakcje w ciemnej sieci są dokonywane za pośrednictwem bitcoina, co sprawia, że śledzenie jest prawie niemożliwe, podobnie jak w przypadku zwykłych transakcji kartą kredytową.
Rodzaje przestępstw w ciemnej sieci
Istnieje wiele różnych przestępstw popełnianych za pomocą ciemnej sieci. Oto kilka przykładów:
Cyberoszustwo
Ciemna sieć to wylęgarnia metod i procesów kradzieży danych kart kredytowych i danych osobowych. Przestępcy najpierw włamują się do witryn sprzedawców lub bramek płatniczych, aby ukraść dane karty, a następnie sprzedają je innym oszustom, którzy prowadzą fora kart i witryny handlowe. W ramach tego procesu partie danych kart są ostatecznie prane na gotówkę. Sprzedaż nowych exploitów komputerowych jest również jednym z największych zagrożeń w ciemnej sieci. Gdy exploit zostanie sprzedany większej liczbie hakerów, skala ataku staje się duża.
Zbrodnie w prawdziwym świecie
Wiele przestępstw w świecie rzeczywistym od dawna kojarzy się z ciemną siecią. Silk Road był jednym z pierwszych darknetów, w których sprzedawano nielegalne narkotyki do 2013 roku, kiedy to został zamknięty przez FBI. Później pojawiło się wiele darknetów, które zastąpiły jedwabny szlak. Jest prawdopodobne, że każdy nielegalny narkotyk, który możesz wymienić, byłby dostępny do kupienia w jakimś darknecie w głębokiej sieci. Mafie narkotykowe używają systemów kurierskich do ukradkowego transportu tych narkotyków do klientów, co sprawia, że trudno jest je kontrolować.
Sprzedaż broni wzrosła i spadła w głębokiej sieci. Na przykład w Wielkiej Brytanii doszło do wielu głośnych aresztowań, które sprawiły, że cyberprzestępcy postrzegają handel bronią jako biznes wysokiego ryzyka. Wiele stron w ciemnej sieci nadal sprzedaje wyrzutnie rakiet, czołgi, broń palną i inne wysoce niebezpieczne materiały wybuchowe. Poza tym można wynająć zabójców, przemyca się ludzkie narządy, a na niektórych głębokich stronach internetowych planuje się nawet ataki terrorystyczne.

Indeksowanie sieci w celu ograniczenia przestępczości w ciemnej sieci
Technologie indeksowania sieci stają się coraz bardziej popularne wśród użytkowników biznesowych ze względu na ich niesamowitą moc zapewniania konkurencyjnej inteligencji i napędzania szeroko zakrojonych badań w sieci. Wierzymy, że technologie indeksowania można zastosować w darknetach w głębokiej sieci, aby powstrzymać to rosnące zagrożenie przestępczością za pośrednictwem sieci. Oto kilka sposobów, w jakie indeksowanie może pomóc.
Wykrywanie potencjalnie nielegalnych treści
Nie wszystkie strony głębokiej sieci, a nawet witryny .onion, są związane z przestępstwami lub cokolwiek nielegalnego z natury. Biorąc pod uwagę ogromny rozmiar głębokiej sieci, władze nie będą w stanie ręcznie odwiedzać każdej witryny i oceniać jej treści pod kątem potencjalnie nielegalnego charakteru. W tym miejscu pojawia się indeksowanie. Indeksowanie sieci Web może być wykorzystywane do szybkiego przeszukiwania i indeksowania milionów takich witryn, a nawet można je zaprogramować tak, aby raportowały po wykryciu określonych słów kluczowych. Tymi słowami kluczowymi może być wszystko, na co trzeba uważać, powiedzmy, nazwy broni, narkotyków – zestaw słów kojarzonych z nielegalną działalnością w głębokiej sieci. Ułatwia to znajdowanie rzeczy w darknetach, a teraz jedynym zadaniem, które pozostało, jest śledzenie przestępców stojących za tymi nielegalnymi działaniami. Po pierwsze, jest to dość trudne zadanie, biorąc pod uwagę, że wszystko jest anonimowe w ciemnej sieci. Nie jest to jednak niemożliwe, dlatego FBI złapało Rossa Ulbrichta, założyciela Silk Road – jednego z pierwszych rynków przestępczych w ciemnej sieci.
Śledzenie bitcoina
[wysokość odstępu = „10px”] Pomijając cały szum, Bitcoin nie jest tak anonimowy, jak mogłoby się wydawać. To w zasadzie gotówka elektroniczna i jak wszystkie rzeczy cyfrowe pozostawia ślady. Chociaż bitcoin nigdy nie jest powiązany z danymi osobowymi posiadaczy, każda transakcja bitcoin jest rejestrowana w publicznym dzienniku wraz z ich identyfikatorami portfela. Oznacza to, że bitcoin jest bezpieczny tylko pod warunkiem, że będziesz z nim bardzo ostrożny. Jeden zły ruch i użytkownik może zostać zarezerwowany ze wszystkimi niezbędnymi dowodami. Łącząc kropki między poszczególnymi transakcjami za pomocą uczenia maszynowego, moglibyśmy nawet oczekiwać w najbliższej przyszłości lepszych mechanizmów śledzenia do identyfikacji posiadaczy bitcoinów. Dzięki technologiom indeksowania sieci logi bitcoin mogą być stale monitorowane pod kątem wskazówek, które mogą prowadzić do połączenia.
Identyfikowanie ataków dnia zerowego
Ciemna sieć to miejsce, w którym wszystkie nowe luki w systemach komputerowych są najpierw udostępniane w postaci exploitów i złośliwego oprogramowania. W lutym 2015 r. Microsoft zidentyfikował poważną lukę w systemie operacyjnym Windows. Chociaż natychmiast opublikowali poprawkę, szczegóły luki rozprzestrzeniły się w ciemnej sieci jak pożar. Hakerzy aktywnie poszukują takich luk w zabezpieczeniach, aby przekształcić je w exploit i sprzedać go w ciemnej sieci.
Właśnie dlatego Eric Nunes i jego koledzy z Arizona State University opracowali hybrydę technologii przeszukiwania sieci i uczenia maszynowego, które mogą przeszukiwać fora hakerskie w ciemnej sieci w celu wczesnego wykrywania luk w zabezpieczeniach. Może to skutecznie pomóc w jak najszybszym ich naprawieniu, aby zapobiec ogromnym cyberatakom.
Zapobieganie przestępstwom w świecie rzeczywistym
Przestępstwa w świecie rzeczywistym są planowane, przypisywane i opłacane w ciemnej sieci. Obejmuje to fora terrorystyczne i darknet, w których ludziom oferuje się zachęty do wzięcia udziału w atakach i są bezpośrednio rekrutowani. W rzeczywistości jest to trudne zadanie, ponieważ anonimowa komunikacja odbywa się w ciemnej sieci. Jednak ataki terrorystyczne, takie jak ataki terrorystyczne, można przewidzieć, eksplorując dane i stosując techniki modelowania predykcyjnego na forach, na których odbywają się dyskusje tego rodzaju. Korzystając z indeksowania sieci do monitorowania stron darknet, można uzyskać wskazówki dotyczące takich ataków i podjąć środki zapobiegawcze.
Technologia nie jest ani dobra, ani zła, to użytkownicy sprawiają, że działa w obu kierunkach. Chociaż jest używany głównie do nielegalnych działań, technologie, które za nim stoją, nie są z natury dobre ani złe. Ponieważ liczba przestępstw wykorzystujących technologię rośnie, nic poza technologią nie może być wykorzystane do położenia kresu temu zjawisku. Ponieważ technologie uczenia maszynowego są ulepszane z każdym dniem, możemy wkrótce spodziewać się, że połączenie eksploracji danych internetowych i uczenia maszynowego pomoże ograniczyć zagrożenie przestępczością w ciemnej sieci.
