什么是深网?
如何进入深网?
深网是如何运作的?
斯诺登和阿桑奇是怎样利用深网实现数据交换和防窃听交流?
在互联网世界中你的电脑和移动智能设备数据真的安全吗?
让我们进入深网这个隐秘而令人窒息的奇幻世界!
这一切,你不可不知!
阿桑奇(Julian Assange)与维基解密(WikiLeaks),斯诺登(Edward Snowden)与棱镜计划,美国国家安全局(NSA),以及互联网中的金融欺诈、黑钱运作、武器交易、毒品与色情……这本书会带你进入互联网中一个不为人知的黑暗的隐秘世界,而这个隐秘世界如何运作,如何生存,又是被谁操纵……此书首次全面解读互联网的黑暗江湖。
没有人真正全面了解深网的秘密。它是一个平行的数字世界,由无止境的数字信息构成,深网足有可见互联网的40 ~ 450 倍。深网内布满匿名网站,它们几乎不受法律的制约。在这里,人们不会留下任何痕迹,因此一切活动或路径都难以追踪。深网是世界上后一个未知领域。
《深网》一书解释了深网如何运作、人们如何进入深网、谁在深网中进行操作,并揭开这其中的秘密,是什么帮助斯诺登、阿桑奇与其他人实现了秘密的数据交换和防窃听交流。与此同时,深网也被认为是进行非法交易活动的“罪恶天堂”。本书采集了新的数据和信息,作者采访了互联网业内人士、德国联邦犯罪调查局(BKA)犯罪调查官员、检察官、政治家、黑客、网络极客和各种宁愿隐匿在黑暗中的人们。让你亲临其境、实探隐秘黑暗的网络世界。
带着梯子的小蜥蜴
Tails 系统——像爱德华·斯诺登一样匿名
“你整天都在做什么呢?”西蒙问道,并递给我一块比萨。他住的屋子很冷,还不到 18 摄氏度。西蒙说暖气不久前停掉了,一天又一天这样挨冻。我感谢他的好意,但并不想吃比萨。不过穿上一双暖和点的拖鞋还是要的。
“我在努力尝试给那些人写信。谢谢你的鞋。”我回答他说,并指了指穿暖了的双脚,“你真是太贴心了!”
“小意思。”他微笑着端着一块比萨回到自己的座位。他常坐在电脑前,那里堆满了专业书籍和小纸条,还有一台旧电脑和一些小东西。西蒙是个黑客,也是我一个要好的朋友,不过对于在这本书中所谓“黑客”,跟大部分人一样,他一定不愿意被这样称呼。西蒙是位资深信息工程师,最近兴趣全在满墙他亲手装上去的滑板架上。有人曾这样描述黑客:“黑客是试图寻找用咖啡机做吐司的办法的人。”西蒙倒确实尝试过。所以说,他正是我要求助的那只拿着梯子的小蜥蜴。他说能帮助我,接着就开始了关于操作系统的长篇大论。
让我们再次回到爱德华 · 斯诺登的泄密事件。罗拉 · 柏翠丝在斯 诺登之前与朱利安 · 阿桑奇取得联系,朱利安是维基解密的创始人。斯诺登让她与她的朋友格伦 · 格林沃尔德意识到,在当时的情况下,他们的交谈很容易被窃听,加密的往来邮件也可能被解密。据哈丁讲,柏翠丝起初根本不知道该怎样联系格林沃尔德。
她发现由于进行过相关搜索,自己已被美国官方监控,电话和邮件都有潜在的不安全性。她当时在柏林进行斯诺登轰动文件的前期调查。她联系格林沃尔德并要求他与自己见个面——面对面的,不要通过任何电子设备。他们要交换第一批信息。据哈丁讲,斯诺登甚至考虑把资料交给阿桑奇。不过阿桑奇在伦敦厄瓜多尔使馆,在情报局和全世界公众的关注之下。也许只有通过 Tor 网的链接,将文件转至维基解密,并继续将其他真相也在平台上公布。
柏翠丝决定和格林沃尔德及匿名信息提供者见面——因为她认为这对鉴定信息来源很重要。“我需要 6 到 8 周时间。”格林沃尔德回复说。
格林沃尔德:我当然不是整天坐在那里幻想会发生什么。我还有其他事情要做,所以对于见面的提议并没那么在意。
“我们为什么又到这个界面了?”我问西蒙,他面前摆着一台电脑,我手里捧着一杯冒着热气的新煮的咖啡。
“因为你想要联系杀手啊。”他说着向黑色的窗口中敲着什么,那是控制面板——接下来的几秒内,电脑屏幕上出现持续变化的内容。
“你最好不要在家或使用自己的电脑这么做。”他对我补充说。
因为电脑总是会随带着发送数据信息,这点几乎可以百分之百地肯定。通过后台程序,像杀毒软件、传真机软件更新、peerblock 防火墙更新、显卡和系统更新,以及带有邮箱地址的电子邮箱服务器(虽然我的邮箱已加密),它还是会发送元数据。所有这些都有可能泄露个人身份,我的电脑就成了一台和外界对话的机器。如果不想进美国的监狱,我联系杀手的计划就一点也不合适。
“西蒙,为什么这么久?”我不满地发起牢骚。“整个过程就是需要这样,而且这个步骤很重要。”他继续深入检查控制面板。“我正在检查下载包的真假,为了看一下是不是有人在下载页面嵌入了其他文件夹,例如木马程序。”这里要下载的是一个驱动程序。据说,如果想和杀手建立联系,就需要安装这个程序。
我努力想着在小蜥蜴要给爱丽丝所在的房子放火时,它和渡渡鸟一起吹奏的歌。“这听起来很有意思,”我稍带嘲讽地说,“到底要怎么检查?”西蒙弯下身体,眼睛一直盯着屏幕上流动着的信息,显然目前还有问题。“嗯,我通过密码检查。你还记得你的邮件密码,也就是PGP 密码吗?”他问,我点头表示记得。“我现在正是通过密码检查下载文件,看密码与文件是不是相符。”我尝试记录下载软件杂乱的专业词汇。不过如果有人换掉网页,换上一个错误的下载文件——他难道不也会换掉密码?也许会。就像这样:西蒙会知道他在做什么。如果需要检查,那就一定要进行检查。他们基本上都是这样做事。
“已经检查好了?”我问他。西蒙点点头,把比萨盘子推到一边,整个键盘空了出来。“我用许多方法检查,以便可以完全确定安全性。”
他回答。“为什么要用多种方法反复检查?一种难道不够吗?”我问他。
他转过身,盯着我看了一阵,表情十分不解。“必须要彻底检查,这是基础。就像在入室盗窃案的现场寻找蛛丝马迹,”西蒙回答,“如果感到被跟踪或者类似情况的话。”
“平时你也要检查?”我问他。
西蒙耸了下肩膀。
“偶尔。”
柏翠丝 4 月中旬给格林沃尔德写信,要他准备接收一个 FedEx 邮递的包裹,里面是匿名者提供的消息。此时格林沃尔德还是没有给邮件加密,没过多久他给柏翠丝回信说:“包裹已收到。”
包裹里是 2 个 U 盘,也有可能是硬盘,不过也许只是 2 个 U 盘,据哈丁说。格林沃尔德猜测里面装的是秘密文件“Linux 系统软件和关于加密的书”。当他打开包裹时,发现自己猜错了。U 盘里是一个聊天软件,通过该软件可以将与他人的交流加密。也许是带 OTR(Off-the-Record-Messaging)的 Jaber 客户端,一种特殊的加密。这也是我为了预防黑客入侵给电脑安装的软件,是一个像 WhatsApp 或者 ICQ 一样的聊天窗口,里面安装了加密程序。他们在聊天软件上经过几轮交流后约定了见面地点,“选择在香港见面。”匿名者写道,并补充说,“可能也会存在风险。”然后他第一次提到自己的名字:爱德华 · 斯诺登。
此人没有告诉柏翠丝任何事。哈丁写道,她知道每次用谷歌搜索敏感人物都可能引起美国国家安全局(NSA)的警觉。这期间斯登诺向格林沃尔德求助,因为到目前为止,几乎所有事情都是劳拉 · 柏翠丝当中间人。她用新的、加密的聊天渠道联系格林沃尔德,聊天软件是用 FedEx 包裹发给对方的,其中有软件的安装说明。
斯登诺:您能到香港来吗?
格林沃尔德想不出香港和美国情报局有什么关系,因为情报局位于马里兰州米德堡。他的直觉告诉他最好再等等。他当时正在写一本书,并且交稿的日子已经临近了。
格林沃尔德:我现在手头还有事情要处理,一时还走不开……而且我也想知道我们要谈的到底是关于什么,为什么我要去香港?
接下来的 2 个小时,斯登诺一步一步向格林沃尔德讲解下载过程,并要他先找到并下载一个文件,之后再回答格林沃尔德提的问题。斯登诺展示给他看文件在哪里和怎么进行准备——斯登诺强调这个特殊的驱动系统是最安全可靠的:Tails。
西蒙也正在安装这个系统。作为外行,为了避免导致各种后台程序和服务器无意发送泄露身份的数据信息,我们现在像格林沃尔德一样启动电脑。通常驱动系统在启动主驱动系统时同时启动,主驱动系统可以是 Windows、Linux 或者 OSX。我们使用的驱动系统存在一个小 U盘上,因为我们的所作所为就像铤而走险的走私犯。装在 U 盘里不仅方便携带,还能保证匿名性。启动电脑时,系统在 U 盘而不是硬盘中启动,这样就不会在电脑上留下任何信息或者其他会泄露身份的痕迹。
下载检查完毕,我们的 Tails 差不多准备好了。西蒙把 Live 系统拷在 DVD 上,大概就像暂时把它冷冻起来。把文件存到不可重写的储存介质上可以避免他人对其再进行修改,这与存在可重写的 U 盘上不同。这样,我们就给 CD 上了保险——万一 U 盘系统受损,就可以立即重建一个未被篡改的系统。
U 盘上现在有 Tails 驱动程序,一个建立在 Debian-Linux 基础上的系统,其中已经包括 Tor 客户端。而且现在它是可移动的:使用后可以拔掉 U 盘,再用于另一台电脑。甚至可以像专业间谍一样,把它拴在钥匙扣上随身携带。
“Debian 操作系统确实很好,”西蒙肯定地说,“要写正确了:Debian,空格,GNU 大写,然后 Linux。”他补充说。
“不过比萨远远好过 Tails 系统。边吃比萨边交流,完全可以不用加密嘛。”西蒙边嚼边说。
“确实不用。”我回答他说,并努力记录他口中不断冒出的专业用语“我应该也会用到它们”。
我们的计算机现在已经能够识别 Tails,因为只要它启动,我们就用键盘组合通过驱动计算机的BIOS、基础软件和框架告诉它要启动什么。可以在预装的Windows 系统和U 盘系统之间选择,接到指令后,启动U 盘。接着出现运载图像,随后很快出现开机页面。它看起来当然与我们已经习惯的Windows 界面不同。不过在视觉上是可适应的,有朝一日你确实会想念这个界面。接下来我们将键盘语言设置为德语——这个并不是必须设置。然后点击洋葱图标,图标变为绿色。现在我们几乎与格林沃尔德和斯诺登一样安全了。
另外,建议要先安装语言包。我在Tor 浏览器上使用英文,为的是自己的母语不被发现,要做到万分小心谨慎,以免百密一疏。信息安全专家弗洛里安· 瓦尔特(Florian Walther)建议为泄密者和记者开设培训课程,而不仅限于借助像Tails 这样的Live 软件。“我总是推荐我的学员将地点选择在宾馆,但不要提前预订。这样可以预防对手事先对房间做手脚。要知道,不仅是在那些所谓的流氓国家才会在宾馆房间里安装窃听装置,这事在许多西方国家也会发生。”瓦尔特解释说。“你会惊讶于谁会在你离开房间后进来出去,”这位专家又补充道,“经常有人会问我这个问题:我要不要把笔记本电脑的摄像头盖上?对于正在某些国家做调查的记者来说,不仅要盖住摄像头,还要拆除电脑上的话筒。”停留在不欢迎自由媒体的国家的人应该看住自己的手机和电脑等类似物品。“例如,千万注意,不要把手机放在上衣口袋里,然后又把上衣挂在衣帽架上——之后你会发现手机变成了全新的工具。电脑也是同样,在你需要暂时离开酒店房间时,不要安心地把电脑留在房间里。要在出去前为电脑系统做相应的安全处理,做足准备工作,”瓦尔特建议,“这样可以在回来之后追溯谁在电脑上存储了什么东西。如果你不这样做,并认为没人会这样做,那之后坐在电脑前的就不再是你一个人。”正如瓦尔特所说,全世界都在谈论技术的无限可能性,技术唯一不做的事就是:睡觉。
“老兄。”西蒙喊道。
“怎么了?”我从厨房端出一杯新煮的咖啡。
“你有没有读你挑中的这位杀手写了什么?”西蒙问道,抬起眼睛。“我来处理那些让你心烦的人:纠缠不休的前妻、平民或者警察,”西蒙读给我听,“通过Tor 网是最好、最安全的选择。”西蒙停住了。
“这是你挑的人?”
我点点头。
“还没有完。”西蒙说。
“我不想知道任何关于你的信息,你也不会知道我的任何事情。我做这行已经7 年多,有丰富的经验,曾用过多个假名。这个职业改变了我许多。”“这点我相信。”西蒙说,接着他咬了一口比萨,继续出声读,他脸上的表情就好像他正在读一篇关于宇宙奥秘的文献:“我所说的都是出于严肃和认真。”他大声强调了“严肃”这个词。西蒙继续读,他放下手中的比萨。“他说在联系他之前一定要考虑好到底要不要联系。这是做任何决定之前都要有的考虑。”我说道。
西蒙看着我,摇着头说:“我一定不会联系他,事后他一定会杀掉我。我怎么知道他会不会也除掉我?而且和他联系的话,必须要有个目标人物。我们可以向他询问价格,但如果他想知道你要杀谁,你要怎么讲?我还不知道。简直就是没有必要的对话!”我用手摸着胡子:“我们就编造一个人好了。”
“编造一个人?”西蒙皱起眉头,“你想得太简单了。如果你虚拟的这个人真的存在,而且杀手在脸书上找到了他,你该怎么办?而且你想过付款的事情吗?”我耸了下肩膀,我的手机响了。“汤姆。”我说。“太好了,”西蒙高兴地说,“快问问他杀手的事。”“你打电话来太好了,汤姆,我们正说起你呢。”我接起电话放到耳边。西蒙盯着我,专注地咀嚼着他的比萨。
“没错,我们刚刚联系了杀你的杀手,”我对他说,“我们说要杀的是奥夫堡出版社的一个叫作汤姆· 穆勒的人。”西蒙偷笑着,汤姆立刻表现得紧张起来。“我在开玩笑,汤姆,”我说,“不过因为这事儿都是你的主意。我们想不到合适的名字。”
“我不要联系杀手。”西蒙在后面小声嘟囔。
“西蒙说他不联系杀手,”我把话转给汤姆,“我也不打算联系,汤姆。”
汤姆:不过这本书的意义就是要深入“普通”民众不会进入的地方。
西蒙:(坐在后面吃着比萨)汤姆可以用我的电脑。
我:汤姆,西蒙说你可以用他的电脑。
汤姆:怎么讲?
西蒙:让他干脆过来好了,再带点啤酒。然后他就可以用我的电脑联系杀手,我们围观。
我:你来联系杀手,再带点啤酒来。
汤姆:好吧。
我:什么,说定了?
实际上汤姆也不想做这件事。我们挂断电话。“杀手还写道,如果目标任务在欧洲,那他会在1 到3 周内到欧罗巴,”西蒙说,“我相信他就住在欧洲。如果住其他地方,会需要更长时间。”不过我觉得这是个骗子网站。此外,如果我们注册比特币账户,那无疑要产生信息。“坦白讲,如果我要找杀手,用那么多钱,那我宁愿在大马路上随便找人来问。”西蒙窃笑道。
“我也会这样做,”我说,“我们没办法核实,通过询问也不能证实任何事,除非他真的为我们杀了人。然后我就会被联邦州犯罪调查局记录在案。”我说,“罪名是雇凶杀人。”西蒙点点头:“我觉得我们还是放弃吧。”是的,我想也是。
小蜥蜴和渡渡鸟也有顾虑——尤其是小蜥蜴,它沿着梯子爬到烟囱口去看屋里的巨人。“你会成为英雄的。”渡渡鸟带着高傲的笑容,拍拍小蜥蜴的肩膀,而小蜥蜴紧张地挂在梯子上。“我上不去了。”它说。
渡渡鸟说:“你必须上去。你想想大家会多么敬佩你的勇气。”小蜥蜴让渡渡鸟看头顶的鸟并说:“你可以自己到屋顶上去,而不是站在安全的地方等候。”之后,两个家伙出于安全原因,决定还是放火,为了“把巨人赶出去”。当白烟升起,爱丽丝忍不住咳嗽起来。她又尝了一块饼干,随后身体缩小到一只老鼠的大小,就像此时的我和西蒙。在渡渡鸟和小蜥蜴观察火势时,爱丽丝逃走了。有时走为上策,把自己变小,溜出去。爱丽丝也在想:“为什么我一定要比小蜥蜴勇敢而让自己受伤害呢。”然后,她悄悄地从下面的树洞钻出去,跑掉了。
……
序 言 1
那只白色的兔子 11
进入暗网的途径
深入兔洞 17
深网技术和密码
在林立的路牌中 29
Hidden Wiki 和隐藏服务
兑德尔达姆和兑德尔迪 42
两位讲述者、两段讲述:黑客和调查局
海象和木匠 53
FBI 的重要行动
铅笔鸟 71
PGP 加密软件:如何在深网中建立联系
在兔子的家中 81
武器商和掘墓人:走私犯和杀手如何做生意
带着梯子的小蜥蜴 87
Tails 系统——像爱德华·斯诺登一样匿名
茶话会 96
调查和虚拟搜查:深网和官方调查机构
毛毛虫的建议 106
国家和检察官如何对待匿名性
咬上一口蘑菇 116
落网与谋略:情报机构与调查方法
透过镜子来看 122
深网中的色情物及其传播
柴郡猫 134
保护数据就是保护受害者——若依赖匿名性
扑克士兵 147
如果无辜者失去生命:抗议者和互联网中的战争
在女王的花园中 156
维基解密和泄密者:Tor 网的安全性有多高?
槌球比赛 167
斗争的历史:信息自由的长久斗争
审理过程 178
什么是监控
爱丽丝才是最聪明 189
我们为何在现实生活中关上身后的门
致谢 195
深网……是本世纪人类精神世界一种令人眩目的完整写照。
——克莱门斯.J.塞茨《世界报》
这是一个关于艰难的妥协、关于令人厌恶的坏分子和信息全面监控漏洞的奇幻故事……从本书中可以真切地感受到作者为了探究互联网中的秘密如何一次次靠近和突破个人极限。起初看似被热炒的搜索引擎,随着气氛越发紧张而演绎成为癫狂的故事……
——马丁.策林格德国国家公共广播电台文化频道
为亟待讨论的话题做出重要贡献。
——沃尔夫冈.施蒂勒《科技评论》