• 深网:Google搜不到的世界
  • 深网:Google搜不到的世界
21年品牌 40万+商家 超1.5亿件商品

深网:Google搜不到的世界

全新正版 极速发货

13.73 3.4折 39.8 全新

库存1081件

广东广州
认证卖家担保交易快速发货售后保障

作者(德)匿名者(Anonymus) 著;张雯婧 译

出版社中国友谊出版公司

ISBN9787505737877

出版时间2016-10

装帧平装

开本16开

定价39.8元

货号1201364782

上书时间2024-09-06

大智慧小美丽

已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
商品描述
作者简介
匿名者,作者为德国网络安全和网络犯罪领域研究专家、资历新闻编辑,尤其擅长报道犯罪事件及其他棘手话题。作者署名与“匿名者”黑客组织并无关联,选择这一笔名只是作者本人的自我保护策略,借此能安全且顺利地探寻深网中的秘密。作者与当今世界上前卫的“电子人”专家和学者一起探讨,在可预见的未来,“电子人”技术有可能是具有革命性和突破性的成就,并对人类未来产生巨大影响。
张雯婧,辽宁沈阳人,2006年毕业于北京外国语大学。高校讲师,现正攻读德语翻译学博士,致力于翻译实践与翻译教学研究。译著有《尼罗河畔寻踪觅迹》《身体是灵魂的镜子》等。

目录
序言
那只白色的兔子
进入暗网的途径
深入兔洞
深网技术和密码
在林立的路牌中
Hidden Wiki和隐藏服务
兑德尔达姆和兑德尔迪
两位讲述者、两段讲述:黑客和调查局
海象和木匠
FBI的重要行动
铅笔鸟
PGP加密软件:如何在深网中建立联系
在兔子的家中
武器商和掘墓人:走私犯和杀手如何做生意
带着梯子的小蜥蜴
Tails系统——像爱德华·斯诺登一样匿名
茶话会
调查和虚拟搜查:深网和官方调查机构
毛毛虫的建议
国家和检察官如何对待匿名性
咬上一口蘑菇
落网与谋略:情报机构与调查方法
透过镜子来看
深网中的物及其传播
柴郡猫
保护数据就是保护受害者——若依赖匿名性
扑克士兵
如果无辜者失去生命:抗议者和互联网中的战争
在女王的花园中
维基解密和泄密者:Tor网的安全性有多高?
槌球比赛
斗争的历史:信息自由的长久斗争
审理过程
什么是监控
爱丽丝才是最聪明
我们为伺在现实生活中关上身后的门
致谢

内容摘要
阿桑奇(Julian Assange)与维基解密(WikiLeaks),斯诺登(Edward Snowden)与棱镜计划,美国国家安全局(NSA),以及互联网中的金融欺诈、黑钱运作、武器交易、毒品与……这本书会带你进入互联网中一个不为人知的很黑暗的隐秘世界,而这个隐秘世界如何运作,如何生存,又是被谁操纵……此书第 一次全面解读互联网的黑暗江湖。没有人真正全面了解深网的秘密。它是一个平行的数字世界,由无止境的数字信息构成,深网足有可见互联网的40-450 倍。深网内布满匿名网站,它们几乎不受法律的制约。在这里,人们不会留下任何痕迹,因此一切活动或路径都难以追踪。深网是世界上很后一个未知领域。匿名者编著的《深网》一书解释了深网如何运作、人们如何进入深网、谁在深网中进行操作,并揭开这其中的秘密,是什么帮助斯诺登、阿桑奇与其他人实现了秘密的数据交换和防窃.听交流。与此同时,深网也被认为是进行非法交易活动的“罪恶天堂”。本书采集了近期新的数据和信息,作者采访了互联网业内人士、德国联邦犯罪调查局(BKA)犯罪调查官员、检察官、政治家、黑客、网络极客和各种宁愿隐匿在黑暗中的人们。让你亲临其境、实探很隐秘很黑暗的网络世界。

精彩内容
序 言
“原本我喜欢这类书。”弗朗克· 普什林(Frank Puschin)说道,他的
脸上露出同情的表情,一边舒服地把身体靠到椅子里。“如果这些书情节够
紧张,具有完整性,而且在内容上富有新意,那么我确实会想读一读。”他
喝了一口咖啡,“如果不能做到上述几点,而只是表现出尽量朝这个方向努
力,我认为这样的书就太过表面化了,”说话时他的嘴唇贴在咖啡杯的边
缘,“或者说就接近没有必要再写这样的书了。”
弗朗克· 普什林有深色的头发、运动员的身材、修长的脸颊和健硕的上
臂。他说话时目光极具洞察力,就像伦琴射线仪发出的射线,这种射线在
医院里通常用来诊断病人。当病人站在仪器前面准备做检查时,护士往往
会向他们解释说:“如今伦琴射线检查保证安全,不会有任何问题,而且对
人的身体健康是保证无害的。”而随后出于安全考虑,她一定会远离仪器,
甚至走出房间,留下病人独自接受检查。
“我认为写一本仅以Tor 网络(洋葱网络)为内容的书十分困难,不过
如果确实写出了这么一本书,那当然是好事,”普什林说道,随后将咖啡杯
放回到白色的桌面上,“但是我们作为联邦州犯罪调查局(LKA)的官员,
一定不会指导人们如何在网络上不被发现,无形地成全他们去做非法的事
情。我们也不会泄露任何侦缉秘密,例如如何保护个人信息以及我们如何
深网内文8.3.indd 1 2016/8/25 15:48:28
2 DEEP WEB
行动之类的。这样的内容严禁出现在书的行文中。”
弗朗克· 普什林看上去30 岁出头,他的举止却像30 多岁的人,我
猜他有38 岁。他为自己和家人盖了一栋房子,不是建在城市里,而是
建在美丽的乡间。很可能正因为如此,他心里时刻想着比Tor 网和比记
者采访更加急迫的事情。可能这会儿他正想着怎么给屋顶做隔热层,如
何修理浴室,或者估算用信用卡支付太阳能设备的好处。
弗朗克· 普什林在汉诺威犯罪调查局担任主调查官,负责互联网犯
罪中心的工作,在办公室他最常做的事情叫作“无关事由搜索”。无关
事由意味着弗朗克· 普什林和他的同事所采取的行动不需要具体的作案
嫌疑或者初始犯罪嫌疑。这就好比如果巡逻警察拦下某辆开上斑马线
的机动车,经调查该驾驶员是醉酒驾车,他在这种情况下即构成初始
犯罪。如果警察在循环性例行巡逻时拦下某个人,便是无关事由的。
当普什林需要进行这类检查时,他并不需要开车出去,而只需坐在
电脑前,其实他的工作始终如此。弗朗克· 普什林就好比穿着警察制
服的黑客。
“我们的工作就好比数字警察,”他操着蹩脚的官方德语向我介绍,
“我们向同事提供一定的技术支持,多是和互联网及社交网络有关的。
如果有潜在的绑架案或者女孩失踪事件发生,我们会在网络上查询:她
与谁有过联系?和谁聊过天?我们知道哪些关于她朋友的信息?她有
没有在脸书(Facebook)上表现过自杀的倾向?”普什林又喝了一口咖
啡,解释道。“他们一般在什么情况下会请教专家?您的同事们不懂如
何进行网络调查吗?他们不能自己在脸书寻找线索吗?”我的问题有些
直接。普什林思考了一下,随后回答道:“他们可以。”不过这仅是他的
回答而已,同样的问题答案也可以是否定的。
在德国,弗朗克· 普什林这样的官员并不多。虽然一些州级犯罪调
深网内文8.3.indd 2 2016/8/25 15:48:28
深网 3
查局和检察院设有互联网犯罪“专项部门”,但是这些部门尚缺少应对
不断发展的犯罪形态的经验。虚拟犯罪是一个新兴现象,并正逐步引起
政府的关注。与因受严格的法律监控而增长放缓的传统犯罪相比,互联
网欺诈、盗用信用卡以及其他数字犯罪呈爆炸式增长。每天在网络上浏
览的网民对此却一无所知,或者他们根本不考虑这些问题。
“您身边的同事大多是30 岁左右,并且整个团队的平均年龄仍呈
下降趋势,是这样吗?”我试图提出一个新的问题。“是的,我们是比
较年轻的团队,”普什林边回答边得意地笑着,“并且我们得具有一定的
背景知识和专业知识,互联网上使用的是另一种语言,实际上是多种语
言,比如内部俚语、电脑游戏缩写和特定的网络概念等。”普什林继续
解释,并从一只黑色的袋子里拿出一个东西。“如果您不了解这种语言,
不能掌握它在虚拟世界中的应用方法,那您很快就暴露了,接下来大家
不再用这种语言交流,他们马上就会意识到有外人进入。对于我们的侦
查工作十分重要的是,在对话中,不要问软盘上有没有Windows,您已
经明白我指的是什么……”说着他又喝了一口咖啡,靠到椅背上,向窗
外看了一眼,“您能住在这里多好。”
沉默。
“您这样觉得?”我边说边在比萨外送服务的点餐栏上输入自己的
地址,购物车里有一份夏威夷菌菇比萨(这是普什林点的)和辣味萨拉
米比萨,弗朗克· 普什林这时舒服地坐在我家的沙发上。
“我很好喜欢您家,我想在自己的房子里也装一面这样的墙,”普
什林边说边递给我一个U 盘,“这面墙是用旧砖砌成的,还是后做旧成
这样子的?”
我左手点击发送了订餐消息,右手接过普什林的空咖啡杯,从桌
子上方端了过来。“我觉得这墙壁是用旧砖砌成的,不过我可以再问一
深网内文8.3.indd 3 2016/8/25 15:48:28
4 DEEP WEB
下房屋经纪,也许他更了解情况。”我说道,且指了指杯子,“再来一杯
吗?”普什林点点头,转头又看向那面墙:“那当然好了。”
我将U 盘插入电脑,随后观察它的图标:在储存介质上设有一个
小的输入栏。“这是一个保密U 盘,”普什林盯着我的眼睛说道,“只有
在输入栏内输入密码才能进入并读取储存信息。如果密码输入有误,上
面的内容会自动删除。如今在任何一家商店都能买到这样的U 盘。”说
着他在电脑上输入一组数据,打开了U 盘。“我已经将它解锁了,现在
可以看到里面储存的内容。如果在人们保存资料时能设密码对资料进行
加密,那自然很好。但如今普通的邮箱已经不能接近做到这一点,”他
补充道,“大多数人不会设置真正的密码,密码通常被称作斯特芬24
码,可以用于电子邮件、银行账户、电脑和手机。这种密码几分钟就可
以破解。”他叹了口气。“那要怎么做才更好呢?”我问道,并让普什林
登录我的电脑。“密码要由大写和小写字母、数字及特殊符号组成,最
好是充分利用所允许的长度并由计算机创建密码。”他边说边喝了一口
咖啡,并用自己的信息登录我的电脑。“我母亲曾经为自己的亚马逊账
户买了一组密码,”他摇头,“这是很好冒险的做法,尤其对于电子邮
箱,因为一般在邮箱里面会有你在亚马逊和推特等服务器上的所有登录
信息,人们应该特别保护这些信息。其实有在数据保护方面做得很好的
网站,被保护的数据和信息是很好安全的,这样就无须再时时担心个人
信息被他人盗取。”
在互联网上保持不被发现,或者尽可能地在大多数时候不被发现,
像这样的想法很容易实现:通过一个叫作Tor 的网络。Tor 网最基本的
运行原理好比一个替代网络。通过浏览器这样的小程序,人们就可以像
在“普通”网络上一样进行浏览。有了这样一个特殊的浏览器,你就进
入了Tor 网,它也是一个全球性的网络。例如当我想要打开网页时,这
深网内文8.3.indd 4 2016/8/25 15:48:28
深网 5
个叫作Tor 客户端的程序会将我的数据信息通过多台不同的、随机选出
的电脑进行传导。那我们就可以这样设想:有一个劫匪,他以传统的方
式抢劫了某家银行,随后他跳到事先停在银行门口的车里,开车逃跑。
他沿着马路驶向藏匿地点,在到达藏匿地点后把车停在了门口。他进屋
打开了一听可乐,随手把钱袋子往床上一扔,就在这时门铃响了,随后
走进来两位警察,他们摇着头问这是不是他第一次作案——事实上他们
在远隔几英里外就监视到劫匪的一举一动,并且清楚地知道藏匿地点在
哪里,最后他们轻而易举地给这个蠢笨的劫匪戴上了手铐。而在Tor 网
中,整个事件的发展则会接近不同。由于这里的信息会经过多次传导,
劫匪开车逃跑,左拐右转,这里我们简短叙述:劫匪将车改色、喷漆,
在夜色降临时,也就是抢劫发生很久之后,他到达了藏匿地点——历时
之久,以致警察已找不到任何潜逃踪迹。准确地讲:如果警方最终不知
道究竟是谁上传和下载了什么东西,那他们就无法定位罪犯。罪犯享有
了一切可以想象的自由。通过这两个例子的比较,我们还要想到:Tor
网不仅是犯罪分子的伪装,也是警察常用的保护手段,因为警察的行动
也并不总是在任何时候和任何地方都依据法治原则。
互联网上有一些网页只能从Tor 网进入,而有的网页则能够在普通
网上打开。如果在Tor 网中打开像亚马逊或者脸书这种普通网页,那么
运营商就不再能识别我们的身份信息。这时电脑的IP 地址,也就是类
似指纹的东西,无法被重组。不过如果没有Tor 网的话,我们的电脑就
会到处留下指纹。如果网站无法追踪用户的行为,它们就没有机会继续
出售从用户那里收集来的信息。Tor 网不需要注册和登录,否则对于这
样一个保障匿名性程序来说就太可笑了。Tor 网是通过姓名和邮箱地址
来验证身份。
“人们在Tor 网中也不要感觉过分自由。”弗朗克· 普什林说着在我
深网内文8.3.indd 5 2016/8/25 15:48:28
6 DEEP WEB
的笔记本显示器上打开了一个数据库,里面有无数张邮票大小的女孩和
男孩的照片,他们摆着或多或少一致的姿势。由于照片太小和像素的特
殊处理,无法辨识出照片中的人。“由于电脑中的各种后台程序都在发
送信息,以至于只有由CD 启动的空白计算机或许在操作中是安全的。
当我上网点击时,偶尔也会留下痕迹——尤其当意识到接触了非法产品
时,经常会引起注意。”图片信息在加载大量的、无数的图片,即便小
到难以辨别内容,但凭感觉总觉得这些图片很不同。“毒品买卖并不是
优选的威胁,”普什林在图片完成加载之后叹了口气补充道,“优选的问
题是儿童产品交易。”
“这确实是个可怕的问题。有多少这样的图片?”我问道。普什
林将鼠标的光标移到程序下方的位置,那里显示的图片信息大小为
27GB——这些图片足够制成很好分辨率下无数个小时的视频。“这只是
我们这两天从Tor 网下载的材料。”普什林紧闭双唇,他不想再谈论下
去,但随后他又开口说道,“目前在我们联邦州犯罪调查局服务器上的
数据量已达兆兆字节。如果有人打开这些网页,无论在Tor 网还是普通
网络,当他看到这些图片时,有可能已经将照片暂时拷贝到电脑的储存
介质中了。”普什林从电脑上拔下U 盘。“任何存有儿童图片的人
都有受到法律惩罚的可能。因此,在Tor 网中我要特别小心,我点击了
什么东西以及我在搜索什么内容,”他解释道,并将数据库锁定在屏幕
上,“如果您在书中也能写写这些内容就好了,我认为这本身也是问题
所在,也就是Tor 网不仅仅只具有优势的一面。”
“听起来好像应该禁止Tor 网,因为有人正利用这一技术从事犯罪
活动?”我问道,并在记事本上将“儿童”这个词圈了起来。“不
是,接近不是这样,”普什林回应说,“这是一项很好的技术,对于饱受
审查和监视痛苦的人们来说,例如对于记者,这项技术同样也很重要。
深网内文8.3.indd 6 2016/8/25 15:48:28
深网 7
我只是想说明凡事都具有两面性。”随后他又补充说道:“Tor 网支持这
样的设置,即人们不参与数据交换,也不解锁信息密码。这样能够防止
在不知情的情况下交换这类照片。一定是有这样的设置存在。”他边说
边看了眼手表,已经快五点钟了,看到外面天色已晚,他打算向我道
别:“我该回去了。”
“普什林先生,”这时我的客人已经走到了走廊,他腋下夹着公务
包,正仔细地观察着墙上的红色砌砖,“冒昧地问您,我是否会在您离
开后有这样的担心,也就是担心您没有保护我,监控了我的电脑?”我
这样问道。他从包里掏出车钥匙。
“根本无须担心。”他回答说。
“我已经开始担心了。如果我要自己找监控的证据,会有什么发现
吗?”虽然我对他的回答不抱多少希望,但我仍然问道。
“不会。”
“为什么不会呢?”
“您真认为我们如今还需要进入住所内到处安置窃.听装置吗?”普
什林问道,并指着我家对面的街口,那里有扇窗子,黑漆漆地开在房屋
正面。“您看到那边的那栋住宅了吗?”他问我,并眯起眼睛,好像他
必须这样仔细地去看才能看到。“是的,”我说,“然后呢?”
“如果我们要监听您,那么在那间屋子里就会坐着我的一位同事,
他会在窗台安置一台小的设备。”
“然后呢?”
普什林举起他的包比画着。“然后那台设备就会发出精准的激光射
线,射线经过街道射到您家玻璃窗上,当我们在屋内说话时,这道射线
就可以感受到产生声音的震动,”普什林继续解释,“随后设备会将震动
再转化为语言。如今人们已经不再使用传统的窃.听手段。”随后他挥挥
深网内文8.3.indd 7 2016/8/25 15:48:28
8 DEEP WEB
手,和我道别,开车驶入昏暗的远处。当汽车驶向右方进入主路时,车
前的两只大灯亮了起来。
当我再次回到屋内,发现我的笔记本电脑静静地等候在那里。随
后我望向窗子,注视着街对面的那个昏暗的房间好一会儿。
怎么感觉似乎有人刚刚换了那窗户上的玻璃。

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP