首页 >> 国际关系学 >> 本网首发
              暗网缘何成为网络空间安全的“灰色之地?#20445;?/span>
              2018年10月23日 09:42 来源:中国社会科学网 作者:苗争鸣 字号
              关键词:暗网;匿名技术;网络监管

              内容摘要:暗网最大的特点是匿名性,其最初设计目的是政府机构保护情报人员安全,隐蔽和安全地传送情报。暗网网站多是以.onion结尾的标准资源地址,其利用互联网作为数据传输线路,借助多点中继混淆等技术,通过层层加密转发,为用户提供匿名访问互联网的途径。由于网络流量随机通过节点被转发,源地址与目标地址的路径被掩盖,即便访?#36866;?#25454;报文被截获,其数据内容和参与者位置及身份?#21442;?#27861;确定。

              关键词:暗网;匿名技术;网络监管

              作者简介:

                 互联网空间的搜索内容,由 “表层网?#20445;⊿urface Web)与“深网?#20445;―eep Web)两部分组成。“表层网”指在网页中由超链接指向的静态网页和文件等资源,传统搜索引擎能够检索访问;“深网”是?#22797;?#20648;在网站内部数据库的数据,通常传统搜索引擎无法访问。互联网空间内容可同冰山进行类比:水上冰山代表“表层网?#20445;?#20114;联网用户能够通过传统搜索引擎抓取链接进行查找访问的内容,如新华社、?#21592;Α?#35895;歌等;水下冰山为“深网?#20445;和?#24120;无法被百?#21462;?#38597;虎?#20154;?#32034;引擎检索到链接并访问,如某些学术期刊、政府数据、图书馆内部信息、需注册的论坛等。据估算“深网”占整个互联网内容的96%,是整个互联网内容的主体;而“暗网?#20445;―ark Web)位于冰山最底部,属于“深网”的一部分。许多媒体及公众常会混淆“暗网”与“深网”的概念,认为二者并不差异,?#23548;?#38656;区分论述。

                起源:匿名技术理念

                最为著名的“暗网”技术有洋葱路由(The Onion Router)、互联网隐身计划(Invisible Internet Project,I2P)等,其技术理念基本传承美国海军研究所创建的匿名线上交流工具洋葱路由Tor,后被美国国?#26639;?#32423;研究院承接。洋葱路由Tor浏览器使用层层嵌套的节点来隐藏用户的网络活动,具有极强的匿名性,从而无法追踪使用者个人地址和身份信息。2004年Tor的源代码在网上泄露,该技术被广泛传播。

                暗网最大的特点是匿名性,其最初设计目的是政府机构保护情报人员安全,隐蔽和安全地传送情报。暗网网站多是以.onion结尾的标准资源地址,其利用互联网作为数据传输线路,借助多点中继混淆等技术,通过层层加密转发,为用户提供匿名访问互联网的途径。由于网络流量随机通过节点被转发,源地址与目标地址的路径被掩盖,即便访?#36866;?#25454;报文被截获,其数据内容和参与者位置及身份?#21442;?#27861;确定。

                现状:充斥非法活动

                暗网需使用特殊软件或非标准的协议和端口进行匿名数据传输,而且网络活动无法被追踪溯源,造成“暗网”技术滥用,半数以上的暗网成为犯罪?#28784;?#30340;非法网站,如已被取缔的AlphaBay Market、Silk Road等臭名昭著的暗网电商平台。暗网中的非法活动包括作为信息?#28784;?#22330;所:用户私人信息、企?#30340;?#37096;会员信息、互联网技术漏洞等数据库被贩卖牟利;其次暗网中充斥黑客培?#21040;坛?#21644;黑客攻击行为:暗网中存在大量黑?#22836;?#32618;?#22363;蹋?#21516;时有不法公司可在暗网中购买DDoS攻击服务,造成商业对手网站?#34987;荊?#20877;者毒品售卖、军火走私等黑产?#28784;自?#26263;网中猖?#20445;?#26356;有甚者,恐怖组织的大部分网站,都建立在暗网中,?#28304;?#26469;?#25216;?#24656;怖活动资金,?#24515;?#24656;怖分子,散播恐怖?#26376;郟?#21516;时成为恐怖组织间的隐蔽通信渠道。

                巨大利益驱动以及行为主体活动的隐蔽性,使得暗网违法犯罪行为频发,而?#20004;?#21364;没有专门的法律或国际行动准则?#20113;湓际?#21046;裁,目前暗网的监管?#28304;嬗新?#27934;?#25512;?#39048;。

                未来:执法依旧困难

                暗网?#35272;?#30340;洋葱路由技术设计目的就是逃避网络审查监督,审查者?#35789;?#30693;道并截取流量?#21442;?#27861;确定使用者真实身份。黑帮犯罪分?#21360;?#27602;品商贩、极端主义者将该平台视作“法外之地?#20445;追?#26500;建暗网联络渠道;其次,在暗网中使用的?#28784;?#36135;币多为比特币等虚拟货币,鉴于比特币匿名化和无监管的特性,使暗网?#28784;?#38590;?#21592;?#36861;踪;再者在暗网中运输物品使用转运机制:购买的物品并非直接?#22987;?#32473;?#20309;?#32773;,而是通过转运寄送,导致执法者追溯暗网物品流向更加困难。

                暗网为网络活动提供了隐私,但也造就了犯罪活动频发,成为法律监管的灰色之地,暗网犯罪与执法部门之间的博弈将?#20013;?#23384;在。

                应对暗网犯罪的思考

                应对暗网犯罪活动,首先要制定专门法?#23665;性际?#21644;管控,同时加大宣传教育力度;将线上监督和线下打击结合:线上实时监督境内暗网网站,掌握舆情?#22836;?#32618;活动动向,线下严厉打击,产生威慑作用;更重要的是需要各国间的技术合作:暗网犯罪不是某一国的问题,而是整个互联网世界的安全难题,各国应秉持合作共赢原则,协同解决暗网监管不力的问题。

                习近平总书记明?#20998;?#20986;:“互联网不是‘法外之地’,在网络空间同样要讲法治,同样要维护国家主权、安全、发展利益”。在暗网中的活动应遵循所属国的规范?#22836;?#24459;。个人、企业和国家?#21363;?#32593;络空间获取信息和数据,在这一过程中产生了暗网犯罪活动,其背后原因值得?#27492;肌?#30446;前网络空间安全越来越受到学者、执法部门和政策制定者的关注,网络空间存在着隐私权大小的博弈——个人希望增加隐私空间,而执法者希望得到充足的信息进行监督。如何权衡网络空间匿名保护机制和网络监管的界限,需要研?#31354;?#21644;决策部门的智慧。

               

                (作者?#30331;?#21326;大学国际关系学系博?#21487;?/strong>

                (?#34892;?#28165;华大学网络科学与网络空间研究院研?#21487;?#26446;伟中同学的修改意见)

              作者简介

              姓名:苗争鸣 工作单位:

              转载请注明来源:中国社会科学网 (责编:陈茜)
              W020180116412817190956.jpg
              用户昵称:  (您填写的昵?#24179;?#20986;现在评论列表中)  匿名
               验证码 
              所有评论仅代表网友意见
              最新发表的评论0条,总共0 查看全?#31185;?#35770;

              回到频道首页
              1 3 8 24 72倍投