正版保障 假一赔十 可开发票
¥ 18.3 4.6折 ¥ 39.8 全新
库存18件
作者匿名者 著 创美工厂 出品
出版社中国友谊出版公司
ISBN9787505737877
出版时间2016-10
装帧平装
开本16开
定价39.8元
货号24029287
上书时间2024-10-30
序 言
“原本我喜欢这类书。”弗朗克· 普什林(Frank Puschin)说道,他的脸上露出同情的表情,一边舒服地把身体靠到椅子里。“如果这些书情节够紧张,具有完整性,而且在内容上富有新意,那么我确实会想读一读。”他喝了一口咖啡,“如果不能做到上述几点,而只是表现出尽量朝这个方向努力,我认为这样的书就太过表面化了,”说话时他的嘴唇贴在咖啡杯的边缘,“或者说就完全没有必要再写这样的书了。”
弗朗克· 普什林有深色的头发、运动员的身材、修长的脸颊和健硕的上臂。他说话时目光极具洞察力,就像伦琴射线仪发出的射线,这种射线在医院里通常用来诊断病人。当病人站在仪器前面准备做检查时,护士往往会向他们解释说:“如今伦琴射线检查安全,不会有任何问题,而且对人的身体健康是无害的。”而随后出于安全考虑,她一定会远离仪器,甚至走出房间,留下病人独自接受检查。
“我认为写一本仅以Tor 网络(洋葱网络)为内容的书十分困难,不过如果确实写出了这么一本书,那当然是好事,”普什林说道,随后将咖啡杯放回到白色的桌面上,“但是我们作为联邦州犯罪调查局(LKA)的官员,一定不会指导人们如何在网络上不被发现,无形地成全他们去做非法的事情。我们也不会泄露任何侦缉秘密,例如如何保护个人信息以及我们如何行动之类的。这样的内容严禁出现在书的行文中。”
弗朗克· 普什林看上去30 岁出头,他的举止却像30 多岁的人,我猜他有38 岁。他为自己和家人盖了一栋房子,不是建在城市里,而是建在美丽的乡间。很可能正因为如此,他心里时刻想着比Tor 网和比记者采访更加急迫的事情。可能这会儿他正想着怎么给屋顶做隔热层,如何修理浴室,或者估算用信用卡支付太阳能设备的好处。
弗朗克· 普什林在汉诺威犯罪调查局担任主调查官,负责互联网犯罪中心的工作,在办公室他常做的事情叫作“无关事由搜索”。无关事由意味着弗朗克· 普什林和他的同事所采取的行动不需要具体的作案嫌疑或者初始犯罪嫌疑。这就好比如果巡逻警察拦下某辆开上斑马线的机动车,经调查该驾驶员是醉酒驾车,他在这种情况下即构成初始犯罪。如果警察在循环性例行巡逻时拦下某个人,便是无关事由的。当普什林需要进行这类检查时,他并不需要开车出去,而只需坐在电脑前,其实他的工作始终如此。弗朗克· 普什林就好比穿着警察制服的黑客。
“我们的工作就好比数字警察,”他操着蹩脚的官方德语向我介绍,“我们向同事提供一定的技术支持,多是和互联网及社交网络有关的。如果有潜在的绑架案或者女孩失踪事件发生,我们会在网络上查询:她与谁有过联系?和谁聊过天?我们知道哪些关于她朋友的信息?她有没有在脸书(Facebook)上表现过自杀的倾向?”普什林又喝了一口咖啡,解释道。“他们一般在什么情况下会请教专家?您的同事们不懂如何进行网络调查吗?他们不能自己在脸书寻找线索吗?”我的问题有些直接。普什林思考了一下,随后回答道:“他们可以。”不过这仅是他的回答而已,同样的问题答案也可以是否定的。
在德国,弗朗克· 普什林这样的官员并不多。虽然一些州级犯罪调查局和检察院设有互联网犯罪“专项部门”,但是这些部门尚缺少应对不断发展的犯罪形态的经验。虚拟犯罪是一个新兴现象,并正逐步引起政府的关注。与因受严格的法律监控而增长放缓的传统犯罪相比,互联网欺诈、盗用信用卡以及其他数字犯罪呈爆炸式增长。每天在网络上浏览的网民对此却一无所知,或者他们根本不考虑这些问题。
“您身边的同事大多是30 岁左右,并且整个团队的平均年龄仍呈下降趋势,是这样吗?”我试图提出一个新的问题。“是的,我们是比较年轻的团队,”普什林边回答边得意地笑着,“并且我们得具有一定的背景知识和专业知识,互联网上使用的是另一种语言,实际上是多种语言,比如内部俚语、电脑游戏缩写和特定的网络概念等。”普什林继续解释,并从一只黑色的袋子里拿出一个东西。“如果您不了解这种语言,不能掌握它在虚拟世界中的应用方法,那您很快就暴露了,接下来大家不再用这种语言交流,他们马上就会意识到有外人进入。对于我们的侦查工作十分重要的是,在对话中,不要问软盘上有没有Windows,您已经明白我指的是什么……”说着他又喝了一口咖啡,靠到椅背上,向窗外看了一眼,“您能住在这里多好。”沉默。
“您这样觉得?”我边说边在比萨外送服务的点餐栏上输入自己的地址,购物车里有一份夏威夷菌菇比萨(这是普什林点的)和辣味萨拉米比萨,弗朗克· 普什林这时舒服地坐在我家的沙发上。
“我非常喜欢您家,我想在自己的房子里也装一面这样的墙,”普什林边说边递给我一个U 盘,“这面墙是用旧砖砌成的,还是后做旧成这样子的?”
我左手点击发送了订餐消息,右手接过普什林的空咖啡杯,从桌子上方端了过来。“我觉得这墙壁是用旧砖砌成的,不过我可以再问一下房屋经纪,也许他更了解情况。”我说道,且指了指杯子,“再来一杯吗?”普什林点点头,转头又看向那面墙:“那当然好了。”我将U 盘插入电脑,随后观察它的图标:在储存介质上设有一个小的输入栏。“这是一个保密U 盘,”普什林盯着我的眼睛说道,“只有在输入栏内输入密码才能进入并读取储存信息。如果密码输入有误,上面的内容会自动删除。如今在任何一家商店都能买到这样的U 盘。”说着他在电脑上输入一组数据,打开了U 盘。“我已经将它解锁了,现在可以看到里面储存的内容。如果在人们保存资料时能设密码对资料进行加密,那自然很好。但如今普通的邮箱已经不能完全做到这一点,”他补充道,“大多数人不会设置真正的密码,密码通常被称作斯特芬24码,可以用于电子邮件、银行账户、电脑和手机。这种密码几分钟就可以破解。”他叹了口气。“那要怎么做才更好呢?”我问道,并让普什林登录我的电脑。“密码要由大写和小写字母、数字及特殊符号组成,好是充分利用所允许的长度并由计算机创建密码。”他边说边喝了一口咖啡,并用自己的信息登录我的电脑。“我母亲曾经为自己的亚马逊账户买了一组密码,”他摇头,“这是非常冒险的做法,尤其对于电子邮箱,因为一般在邮箱里面会有你在亚马逊和推特等服务器上的所有登录信息,人们应该特别保护这些信息。其实有在数据保护方面做得很好的网站,被保护的数据和信息是非常安全的,这样就无须再时时担心个人信息被他人盗取。”
在互联网上保持不被发现,或者尽可能地在大多数时候不被发现,像这样的想法很容易实现:通过一个叫作Tor 的网络。Tor 网基本的运行原理好比一个替代网络。通过浏览器这样的小程序,人们就可以像在“普通”网络上一样进行浏览。有了这样一个特殊的浏览器,你就进入了Tor 网,它也是一个全球性的网络。例如当我想要打开网页时,这个叫作Tor 客户端的程序会将我的数据信息通过多台不同的、随机选出的电脑进行传导。那我们就可以这样设想:有一个劫匪,他以传统的方式抢劫了某家银行,随后他跳到事先停在银行门口的车里,开车逃跑。他沿着马路驶向藏匿地点,在到达藏匿地点后把车停在了门口。他进屋打开了一听可乐,随手把钱袋子往床上一扔,就在这时门铃响了,随后走进来两位警察,他们摇着头问这是不是他次作案——事实上他们在远隔几英里外就监视到劫匪的一举一动,并且清楚地知道藏匿地点在哪里,后他们轻而易举地给这个蠢笨的劫匪戴上了手铐。而在Tor 网中,整个事件的发展则会完全不同。由于这里的信息会经过多次传导,劫匪开车逃跑,左拐右转,这里我们简短叙述:劫匪将车改色、喷漆,在夜色降临时,也就是抢劫发生很久之后,他到达了藏匿地点——历时之久,以致警察已找不到任何潜逃踪迹。准确地讲:如果警方终不知道究竟是谁上传和下载了什么东西,那他们就无法定位罪犯。罪犯享有了一切可以想象的自由。通过这两个例子的比较,我们还要想到:Tor
网不仅是犯罪分子的伪装,也是警察常用的保护手段,因为警察的行动也并不总是在任何时候和任何地方都依据法治原则。互联网上有一些网页只能从Tor 网进入,而有的网页则能够在普通网上打开。如果在Tor 网中打开像亚马逊或者脸书这种普通网页,那么运营商就不再能识别我们的身份信息。这时电脑的IP 地址,也就是类似指纹的东西,无法被重组。不过如果没有Tor 网的话,我们的电脑就会到处留下指纹。如果网站无法追踪用户的行为,它们就没有机会继续出售从用户那里收集来的信息。Tor 网不需要注册和登录,否则对于这样一个保障匿名性程序来说就太可笑了。Tor 网是通过姓名和邮箱地址来验证身份。
“人们在Tor 网中也不要感觉过分自由。”弗朗克· 普什林说着在我的笔记本显示器上打开了一个数据库,里面有无数张邮票大小的女孩和男孩的照片,他们摆着或多或少一致的姿势。由于照片太小和像素的特殊处理,无法辨识出照片中的人。“由于电脑中的各种后台程序都在发送信息,以至于只有由CD 启动的空白计算机或许在操作中是安全的。当我上网点击时,偶尔也会留下痕迹——尤其当意识到接触了非法产品时,经常会引起注意。”图片信息在加载大量的、无数的图片,即便小到难以辨别内容,但凭感觉总觉得这些图片很不同。“d品买卖并不是的威胁,”普什林在图片完成加载之后叹了口气补充道,“的问题是产品交易。”
“这确实是个可怕的问题。有多少这样的图片?”我问道。普什林将鼠标的光标移到程序下方的位置,那里显示的图片信息大小为27GB——这些图片足够制成分辨率下无数个小时的视频。“这只是我们这两天从Tor 网下载的材料。”普什林紧闭双唇,他不想再谈论下去,但随后他又开口说道,“目前在我们联邦州犯罪调查局服务器上的数据量已达兆兆字节。如果有人打开这些网页,无论在Tor 网还是普通网络,当他看到这些图片时,有可能已经将照片暂时拷贝到电脑的储存介质中了。”普什林从电脑上拔下U 盘。“任何存有图片的人都有受到法律惩罚的可能。因此,在Tor 网中我要特别小心,我点击了什么东西以及我在搜索什么内容,”他解释道,并将数据库锁定在屏幕上,“如果您在书中也能写写这些内容就好了,我认为这本身也是问题所在,也就是Tor 网不仅仅只具有优势的一面。”
“听起来好像应该禁止Tor 网,因为有人正利用这一技术从事犯罪活动?”我问道,并在记事本上将“”这个词圈了起来。“不是,完全不是这样,”普什林回应说,“这是一项很好的技术,对于饱受审查和监视痛苦的人们来说,例如对于记者,这项技术同样也很重要。
我只是想说明凡事都具有两面性。”随后他又补充说道:“Tor 网支持这样的设置,即人们不参与数据交换,也不解锁信息密码。这样能够防止在不知情的情况下交换这类照片。一定是有这样的设置存在。”他边说边看了眼手表,已经快五点钟了,看到外面天色已晚,他打算向我道别:“我该回去了。”
“普什林先生,”这时我的客人已经走到了走廊,他腋下夹着公务包,正仔细地观察着墙上的红色砌砖,“冒昧地问您,我是否会在您离开后有这样的担心,也就是担心您没有保护我,监控了我的电脑?”我这样问道。他从包里掏出车钥匙。
“根本无须担心。”他回答说。
“我已经开始担心了。如果我要自己找监控的证据,会有什么发现吗?”虽然我对他的回答不抱多少希望,但我仍然问道。
“不会。”
“为什么不会呢?”
“您真认为我们如今还需要进入住所内到处安置窃听装置吗?”普什林问道,并指着我家对面的街口,那里有扇窗子,黑漆漆地开在房屋正面。“您看到那边的那栋住宅了吗?”他问我,并眯起眼睛,好像他必须这样仔细地去看才能看到。“是的,”我说,“然后呢?”
“如果我们要监听您,那么在那间屋子里就会坐着我的一位同事,他会在窗台安置一台小的设备。”
“然后呢?”
普什林举起他的包比画着。“然后那台设备就会发出精准的激光射线,射线经过街道射到您家玻璃窗上,当我们在屋内说话时,这道射线就可以感受到产生声音的震动,”普什林继续解释,“随后设备会将震动再转化为语言。如今人们已经不再使用传统的窃听手段。”随后他挥挥手,和我道别,开车驶入昏暗的远处。当汽车驶向右方进入主路时,车前的两只大灯亮了起来。
当我再次回到屋内,发现我的笔记本电脑静静地等候在那里。随后我望向窗子,注视着街对面的那个昏暗的房间好一会儿。怎么感觉似乎有人刚刚换了那窗户上的玻璃。
阿桑奇(Julian Assange)与维基解密(WikiLeaks),斯诺登(Edward Snowden)与棱镜计划,美国国家安全局(NSA),以及互联网中的金融欺诈、黑钱运作、武器交易、毒品与色情……这本书会带你进入互联网中一个不为人知的黑暗的隐秘世界,而这个隐秘世界如何运作,如何生存,又是被谁操纵……此书首次全面解读互联网的黑暗江湖。
没有人真正全面了解深网的秘密。它是一个平行的数字世界,由无止境的数字信息构成,深网足有可见互联网的40 ~ 450 倍。深网内布满匿名网站,它们几乎不受法律的制约。在这里,人们不会留下任何痕迹,因此一切活动或路径都难以追踪。深网是世界上后一个未知领域。
《深网》一书解释了深网如何运作、人们如何进入深网、谁在深网中进行操作,并揭开这其中的秘密,是什么帮助斯诺登、阿桑奇与其他人实现了秘密的数据交换和防窃听交流。与此同时,深网也被认为是进行非法交易活动的“罪恶天堂”。本书采集了新的数据和信息,作者采访了互联网业内人士、德国联邦犯罪调查局(BKA)犯罪调查官员、检察官、政治家、黑客、网络极客和各种宁愿隐匿在黑暗中的人们。让你亲临其境、实探隐秘黑暗的网络世界。
本书作者为德国网络安全和网络犯罪领域研究专家、资深新闻编辑,尤其擅长报道犯罪事件及其他棘手话题。作者署名与“匿名者”黑客组织并无关联,选择这一笔名只是作者本人的自我保护策略,借此能安全且顺利地探寻深网中的秘密。
作者与当今世界上前卫的“电子人”专家和学者一起探讨,在可预见的未来,“电子人”技术有可能是具革命性和突破性的成就,并对人类未来产生巨大影响。
序 言 1
那只白色的兔子 11
进入暗网的途径
深入兔洞 17
深网技术和密码
在林立的路牌中 29
Hidden Wiki 和隐藏服务
兑德尔达姆和兑德尔迪 42
两位讲述者、两段讲述:黑客和调查局
海象和木匠 53
FBI 的重要行动
铅笔鸟 71
PGP 加密软件:如何在深网中建立联系
在兔子的家中 81
武器商和掘墓人:走私犯和杀手如何做生意
带着梯子的小蜥蜴 87
Tails 系统——像爱德华·斯诺登一样匿名
茶话会 96
调查和虚拟搜查:深网和官方调查机构
毛毛虫的建议 106
国家和检察官如何对待匿名性
咬上一口蘑菇 116
落网与谋略:情报机构与调查方法
透过镜子来看 122
深网中的色情物及其传播
柴郡猫 134
保护数据就是保护受害者——若依赖匿名性
扑克士兵 147
如果无辜者失去生命:抗议者和互联网中的战争
在女王的花园中 156
维基解密和泄密者:Tor 网的安全性有多高?
槌球比赛 167
斗争的历史:信息自由的长久斗争
审理过程 178
什么是监控
爱丽丝才是聪明 189
我们为何在现实生活中关上身后的门
致谢 195
阿桑奇(Julian Assange)与维基解密(WikiLeaks),斯诺登(Edward Snowden)与棱镜计划,美国国家安全局(NSA),以及互联网中的金融欺诈、黑钱运作、武器交易、毒品与色情……这本书会带你进入互联网中一个不为人知的黑暗的隐秘世界,而这个隐秘世界如何运作,如何生存,又是被谁操纵……此书首次全面解读互联网的黑暗江湖。
没有人真正全面了解深网的秘密。它是一个平行的数字世界,由无止境的数字信息构成,深网足有可见互联网的40 ~ 450 倍。深网内布满匿名网站,它们几乎不受法律的制约。在这里,人们不会留下任何痕迹,因此一切活动或路径都难以追踪。深网是世界上后一个未知领域。
《深网》一书解释了深网如何运作、人们如何进入深网、谁在深网中进行操作,并揭开这其中的秘密,是什么帮助斯诺登、阿桑奇与其他人实现了秘密的数据交换和防窃听交流。与此同时,深网也被认为是进行非法交易活动的“罪恶天堂”。本书采集了新的数据和信息,作者采访了互联网业内人士、德国联邦犯罪调查局(BKA)犯罪调查官员、检察官、政治家、黑客、网络极客和各种宁愿隐匿在黑暗中的人们。让你亲临其境、实探隐秘黑暗的网络世界。
本书作者为德国网络安全和网络犯罪领域研究专家、资深新闻编辑,尤其擅长报道犯罪事件及其他棘手话题。作者署名与“匿名者”黑客组织并无关联,选择这一笔名只是作者本人的自我保护策略,借此能安全且顺利地探寻深网中的秘密。
作者与当今世界上前卫的“电子人”专家和学者一起探讨,在可预见的未来,“电子人”技术有可能是具革命性和突破性的成就,并对人类未来产生巨大影响。
带着梯子的小蜥蜴
Tails 系统——像爱德华·斯诺登一样匿名
“你整天都在做什么呢?”西蒙问道,并递给我一块比萨。他住的屋子很冷,还不到 18 摄氏度。西蒙说暖气不久前停掉了,一天又一天这样挨冻。我感谢他的好意,但并不想吃比萨。不过穿上一双暖和点的拖鞋还是要的。
“我在努力尝试给那些人写信。谢谢你的鞋。”我回答他说,并指了指穿暖了的双脚,“你真是太贴心了!”
“小意思。”他微笑着端着一块比萨回到自己的座位。他常坐在电脑前,那里堆满了专业书籍和小纸条,还有一台旧电脑和一些小东西。西蒙是个黑客,也是我一个要好的朋友,不过对于在这本书中所谓“黑客”,跟大部分人一样,他一定不愿意被这样称呼。西蒙是位资深信息工程师,近兴趣全在满墙他亲手装上去的滑板架上。有人曾这样描述黑客:“黑客是试图寻找用咖啡机做吐司的办法的人。”西蒙倒确实尝试过。所以说,他正是我要求助的那只拿着梯子的小蜥蜴。他说能帮助我,接着就开始了关于操作系统的长篇大论。
让我们再次回到爱德华 · 斯诺登的泄密事件。罗拉 · 柏翠丝在斯 诺登之前与朱利安 · 阿桑奇取得联系,朱利安是维基解密的创始人。斯诺登让她与她的朋友格伦 · 格林沃尔德意识到,在当时的情况下,他们的交谈很容易被窃听,加密的往来邮件也可能被解密。据哈丁讲,柏翠丝起初根本不知道该怎样联系格林沃尔德。
她发现由于进行过相关搜索,自己已被美国官方监控,电话和邮件都有潜在的不安全性。她当时在柏林进行斯诺登轰动文件的前期调查。她联系格林沃尔德并要求他与自己见个面——面对面的,不要通过任何电子设备。他们要交换批信息。据哈丁讲,斯诺登甚至考虑把资料交给阿桑奇。不过阿桑奇在伦敦厄瓜多尔使馆,在情报局和全世界公众的关注之下。也许只有通过 Tor 网的链接,将文件转至维基解密,并继续将其他真相也在平台上公布。
柏翠丝决定和格林沃尔德及匿名信息提供者见面——因为她认为这对鉴定信息来源很重要。“我需要 6 到 8 周时间。”格林沃尔德回复说。
格林沃尔德:我当然不是整天坐在那里幻想会发生什么。我还有其他事情要做,所以对于见面的提议并没那么在意。
“我们为什么又到这个界面了?”我问西蒙,他面前摆着一台电脑,我手里捧着一杯冒着热气的新煮的咖啡。
“因为你想要联系s手啊。”他说着向黑色的窗口中敲着什么,那是控制面板——接下来的几秒内,电脑屏幕上出现持续变化的内容。
“你好不要在家或使用自己的电脑这么做。”他对我补充说。
因为电脑总是会
— 没有更多了 —
以下为对购买帮助不大的评价