爬行黑暗网络如何帮助遏制犯罪

已发表: 2016-12-10
目录显示
这个怎么运作
暗网上的犯罪类型
网络爬虫遏制暗网犯罪
检测潜在的非法内容
追踪比特币
识别零日攻击
预防现实世界的犯罪

您可能认为您可以完全访问互联网,但事实是您的访问权限仅限于网络真正的冰山一角。 google之类的搜索引擎只能访问surface web,这构成了大约。 整个网络的03%其余的被称为暗网又名深网,是一个神秘的地方。 没有人真正知道它到底有多大,但据估计它比表面网大 500 到 6000 倍。 想看看深度网络吗? 你不能,用你的普通浏览器。 您将需要一个特殊的浏览器才能进入深度网络,并且在那里,您是完全匿名的。

这个秘密世界也因成为网络和现实世界犯罪的温床而臭名昭著。 主要原因显然是它提供的匿名性。 毒品交易、假币交易、武器和弹药交易、伪造甚至杀手服务等非法活动潜伏在这种匿名的阴影之下。

这个怎么运作

黑暗是网络基本上是搜索引擎不去的网络最阴暗的角落。 人们在没有政府当局监视的情况下在那里互动。 这些网站通常使用 Tor 等机制进行加密,允许用户在保持匿名的情况下访问它们。 出于同样的原因,犯罪分子正在利用它进行非法活动,而不会以任何方式被追踪。

Tor 像洋葱一样工作,因此 Tor 浏览器的洋葱标志。 这意味着,当您访问访问特定网站的 IP 地址时,您只会找到更多层的 IP 地址。 用户的真实IP地址是无法追溯的,就像你不停地剥洋葱皮一样,你什么也找不到。 很多网站,尤其是涉及非法内容的网站,只能通过 Tor 浏览器访问。 暗网中的交易是通过比特币完成的,这使得几乎不可能像常规信用卡交易那样进行跟踪。

暗网上的犯罪类型

在暗网的帮助下进行了各种各样的犯罪活动。 这里有些例子:

网络欺诈

暗网是窃取信用卡数据和个人信息的方法和流程的温床。 犯罪分子首先闯入商户网站或支付网关以窃取卡数据,然后将其出售给运营卡论坛和市场网站的其他诈骗者。 最终通过此过程将成批的卡详细信息清洗为现金。 新计算机漏洞的销售也是暗网中最大的威胁之一。 一旦漏洞被卖给更多的黑客,攻击的规模就会变大。

现实世界的犯罪

长期以来,许多现实世界的犯罪都与暗网有关。 丝绸之路是最早的暗网之一,直到 2013 年被 FBI 关闭,才成为非法毒品销售的主要场所。 此后,许多暗网如雨后春笋般涌现,取代了丝绸之路。 您可以命名的任何非法药物很可能都可以在深层网络的某个暗网上购买。 毒品黑手党使用快递系统将这些毒品偷偷地运送给客户,这使其成为难以控制的威胁。

武器的销售在深网上有起有落。 例如,英国发生了许多引人注目的逮捕事件,这使网络犯罪分子将武器贩运视为一项高风险业务。 暗网上的许多网站仍在出售火箭发射器、坦克、枪支和其他高度危险的爆炸物。 除此之外,还可以雇佣杀手,贩卖人体器官,甚至计划在一些深层网站上发动恐怖袭击。

网络爬虫遏制暗网犯罪

网络爬虫技术因其提供竞争情报和推动广泛网络研究的强大能力而在商业用户中越来越受欢迎。 我们相信,爬行技术可以应用于深网上的暗网,以遏制这种日益增长的网络犯罪威胁。 以下是爬行可以提供帮助的一些方法。

检测潜在的非法内容

并非所有深网甚至 .onion 网站都涉及犯罪或任何非法行为。 鉴于深度网络的巨大规模,当局手动访问每个站点并评估其内容是否具有潜在的非法性质是不可行的。 这就是爬行的用武之地。网络爬行可用于在短时间内对数百万个此类站点进行爬行和索引,甚至可以编程为在检测到某些关键字时进行报告。 这些关键词可以是任何需要注意的东西,比如枪支名称、毒品——一组与深层网络上的非法活动相关的词。 这使得在暗网上找到东西变得更容易,现在剩下的唯一工作就是追踪这些非法活动背后的犯罪分子。 首先,考虑到暗网上的一切都是匿名的,这是一项非常具有挑战性的任务。 但这并非不可能,FBI 就是这样抓到了丝绸之路的创始人罗斯·乌布利希(Ross Ulbricht)——丝绸之路是暗网上最早的犯罪市场之一。

追踪比特币

[spacer height=”10px”]除了炒作之外,比特币并不像看起来那样匿名。 它基本上是电子现金,就像所有数字化的东西一样,它确实留下了痕迹。 尽管比特币从未与持有者的个人详细信息相关联,但每笔比特币交易都会与他们的钱包 ID 一起记录在公共日志中。 这意味着,只要你非常小心,比特币才是安全的。 一个糟糕的举动,用户可以预订所有必要的证据。 通过使用机器学习连接各个交易之间的点,我们甚至可以期待在不久的将来有更好的跟踪机制来识别比特币持有者。 使用网络爬虫技术,可以持续监控比特币日志以寻找可能导致连接的线索。

识别零日攻击

暗网是计算机系统中所有新漏洞首先以漏洞利用和恶意软件的形式发布的地方。 2015 年 2 月,微软在 Windows 操作系统中发现了一个严重漏洞。 尽管他们立即发布了修复程序,但该漏洞的详细信息却像野火一样在暗网上蔓延开来。 黑客们正在积极寻找这样的漏洞,以将其转化为漏洞利用并在暗网上出售。

这就是为什么亚利桑那州立大学的 Eric Nunes 和他的朋友们想出了一种网络爬虫和机器学习技术的混合体,可以爬取暗网上的黑客论坛,以便及早发现安全漏洞。 这可以有效地帮助他们尽早修复它们,以防止巨大的网络攻击。

预防现实世界的犯罪

现实世界的犯罪是在暗网上计划、分配和支付的。 这包括恐怖分子论坛和暗网,在这些论坛和暗网中,人们被激励参与袭击并被直接招募。 事实上,这是一项具有挑战性的任务,因为匿名通信发生在暗网上。 但是,可以通过挖掘数据并在讨论这种性质的论坛上使用预测建模技术来预测恐怖袭击之类的事件。 通过使用网络爬虫来监控暗网站点,可以获得有关此类攻击的提示并采取预防措施。

技术没有好坏之分,是用户让它朝任何一个方向行动。 虽然主要用于非法活动,但其背后的技术本质上并没有好坏之分。 随着使用技术的犯罪数量不断增加,只有技术可以用来制止它。 由于机器学习技术日新月异,我们很快就可以期待网络数据挖掘和机器学习的结合,以帮助遏制暗网犯罪的威胁。