• 
    

    
    

      99热精品在线国产_美女午夜性视频免费_国产精品国产高清国产av_av欧美777_自拍偷自拍亚洲精品老妇_亚洲熟女精品中文字幕_www日本黄色视频网_国产精品野战在线观看 ?

      2004 -2014 年網(wǎng)絡(luò)犯罪的演進

      2015-03-26 22:25:59皮特戈拉博斯基吳雨桐譯
      河南警察學院學報 2015年3期
      關(guān)鍵詞:犯罪

      皮特·戈拉博斯基,吳雨桐譯

      一、前言

      數(shù)字化時代網(wǎng)絡(luò)的迅猛發(fā)展自不待言,根據(jù)摩爾定律,電腦的容量每兩年將翻一番。盡管在早期網(wǎng)絡(luò)犯罪情況中的基本要素還是顯而易見的,但是自從“莫里斯蠕蟲病毒”的釋放(Morris worm)③譯者注:美國康乃爾大學一年級研究生羅伯特·莫里斯于1988 年編寫的病毒,是通過互聯(lián)網(wǎng)傳播的第一種蠕蟲病毒。本文“譯者注”的內(nèi)容參照了網(wǎng)絡(luò)資料和信息,后文中不做專門引注,特此說明。華東政法大學博士生導師邱格屏、博士生陳波給予了極大的幫助,在此表示感謝!以及凱文·米特尼克(Kevin Mitnick)從內(nèi)部攻擊防火墻的“豐功偉績”之后的幾十年間,④Hafner,Katie and John Markoff (1991)Cyberpunk:Outlaws and Hackers on the Computer Frontier.Simon and Schuster,New York.網(wǎng)絡(luò)犯罪發(fā)生了重大變革。此文將探索2004 年之后網(wǎng)絡(luò)犯罪的發(fā)展情況。其中一些在20 世紀末以初期的或雛形的可見狀態(tài)存在,其余部分在近年來才逐漸顯現(xiàn)。本文圍繞三個基本趨勢為重點來討論:成熟化,商業(yè)化和組織化。成熟化是指實施網(wǎng)絡(luò)犯罪所使用手段的多樣性與成熟化。商業(yè)化是指,網(wǎng)絡(luò)犯罪凸顯收益性的特征,以及市場的導向作用。組織化涉及近期網(wǎng)絡(luò)犯罪組織的多樣性活動和外在多樣的組織形式。

      二、網(wǎng)絡(luò)犯罪發(fā)展趨勢

      (一)成熟化

      網(wǎng)絡(luò)犯罪日趨復雜,這不僅表現(xiàn)在技術(shù)層面,還表現(xiàn)在心理層面。2000 年由“黑手黨男孩”(Mafiaboy)⑤譯者注:加拿大魁北克省的一名普通高中生,在互聯(lián)網(wǎng)上,其化名是“黑手黨男孩”(Mafiaboy),為了讓自己在網(wǎng)絡(luò)世界中建立所謂“統(tǒng)治”。他在一周內(nèi)接連攻擊了Buy.com、eBay、CNN、Amazon 和Dell.com。對主要電子零售商進行“分布式拒絕服務(wù)攻擊”的精心策劃與近年來有組織的“僵尸網(wǎng)絡(luò)”(Botnet)⑥譯者注:僵尸網(wǎng)絡(luò)是指采用一種或多種傳播手段,使大量主機感染bot 程序(僵尸程序)病毒,從而在控制者和被感染主機之間所形成的一個可一對多控制的網(wǎng)絡(luò)。相比就顯得蒼白無力了。這里有一些就包括成百上千的“蛇神”計算機。據(jù)報道,2011 年TDL4 僵尸網(wǎng)絡(luò)感染了450 萬臺電腦。①Silva,Sérgio,Silva,Rodrigo,Pinto,Raquel,and Salles,Ronaldo (2013)“Botnets:A survey”Computer Networks,57,2,378-403.http://www.sciencedirect.com/science/article/pii/S1389128612003568 (accessed 19 August 2013)僵尸網(wǎng)絡(luò)可以用于各種各樣的非法目的,包括垃圾郵件、拒絕服務(wù)以及一系列金融犯罪中的惡意軟件。僵尸網(wǎng)絡(luò)自身也在演化發(fā)展。在對等網(wǎng)絡(luò)中(P2P),被感染的計算機相互二者間彼此對等交流而非受控于一個中央指揮部,因此增強了靈活性。斯托爾在其著作②Stoll,Clifford (1991)The Cuckoo’s Egg:Tracking a Spy Through the Maze of Computer Espionage Pocket Books,New York中提到,蘇聯(lián)國家安全委員會(KGB)授權(quán)的特務(wù)活動似乎正沿著由某國軍隊支持的原始經(jīng)濟間諜活動的組織計劃進行,③⑨Mandiant Intelligence Center (2013)APT1:Exposing One of China’s Cyber Espionage Units http://intelreport.mandiant.com/ (accessed May 20,2013)國際社會及美國國家安全局實施了大量監(jiān)控程序。④Bamford,James (2008)The Shadow Factory:The NSA from 9/11 to the Eavesdropping on America.Random House,New York.Greenwald,Glenn and Ewen MacAskill,Ewen (2013)“NSA Prism program taps in to user data of Apple,Google and others”The Guardian,F(xiàn)riday 7 June http://www.guardian.co.uk/world/2013/jun/06/us-tech-giants-nsa -data (accessed 7 August 2013).由緩慢的傳統(tǒng)郵件過渡到傳真,再到電子郵件的傳輸,最早的預付款欺詐教唆罪經(jīng)常在拼寫和語法上出現(xiàn)驚人的低級錯誤。與之形成鮮明對比,教唆者使用的當代技術(shù)在某種程度上已經(jīng)精細至趨于完美,雖然這些技術(shù)對于玩世不恭的“網(wǎng)絡(luò)釣魚”學生和相關(guān)的網(wǎng)絡(luò)欺詐并不能完全令其信服,但是與以往相比肯定更加可信。有些可能是基于對商業(yè)網(wǎng)站的完美模仿,從而欺騙不明真相的用戶。

      針對特定的細分市場出現(xiàn)了日益復雜的友好姿態(tài),如學者。雖然在海外的一次會議上被邀請發(fā)表主題演講是一種榮幸,加上有未來還款的保證,但更謹慎的學者們最好不要急于支付注冊費。會議邀請欺詐利用聲望極高的組織增添信譽,這也是一種常見的被視為合法的形式。許多此類組織為之發(fā)布了警告。總部位于布魯塞爾的國際協(xié)會在其欺詐監(jiān)測網(wǎng)站上發(fā)布了顯然是以會議形式進行欺詐游說的消息。⑤(11)http://www.cpha.ca/en/conferences/fraud.a(chǎn)spx;http://www.uia.org/fraud - monitor;http://www.scamorama.com/conferences.html

      “恐嚇性軟件”市場也出現(xiàn)了明顯成熟化的勢頭。一個負面消息表明,若某個人的電腦被入侵,加上提供一個價格十分合理的技術(shù)修復,如此就利用了無知用戶的焦慮和輕信心理。修復可能非但沒有好處,糟糕的是,它反而更容易促進惡意軟件的推銷。因此,最具信任心理的受害者將購買軟件,從而為一系列連續(xù)詐騙形成的特權(quán)買單。⑥Giles,Jim (2010)Scareware:The Inside Story.New Scientist,205,2753,(24 March),38 -41.

      進一步細化目標意味著通過訪問組織機構(gòu)網(wǎng)站來聯(lián)系一個組織的成員,或者通過確定其他具有共通之處的組織來選定人員。這些也許存在于博客或其他社交網(wǎng)站。這使得游說更有可信度,比起某個明顯是虛構(gòu)之人的突兀提議,此舉可能會取得更多信任。

      通過獲取未授權(quán)的渠道訪問合法用戶的電子郵件通訊錄,你可以使用它作為一個平臺向用戶的客戶發(fā)送一個看似是私人的消息。與一個完全陌生人的來信相比,這很可能會引發(fā)更多的邀請并且不被收件人懷疑。在2000 年,當人們打開一個明顯是由熟人發(fā)來的主題為“我愛你”的郵件時,就在不經(jīng)意間將攜帶病毒的相同信息傳送給了他郵件通訊錄里的郵箱。在十年間,世界范圍內(nèi)有大約四千萬個電腦感染病毒。在此之后,這一主題下又出現(xiàn)了不計其數(shù)的變體。

      與此同時,數(shù)字技術(shù)的直接適用變得非常復雜,并得到廣泛使用。潛在的惡意軟件工具包或被開發(fā),或被使用,或者由個別罪犯或犯罪組織出售,這一問題已經(jīng)十分顯著,數(shù)量亦不斷增加。毫無疑問,在數(shù)字時代已經(jīng)成熟了的傳統(tǒng)組織犯罪將會把科技手段運用到慣常的違法行為中。免費下載且易于使用的惡意軟件工具也將導致簡單網(wǎng)絡(luò)犯罪的增長,就像易得到的噴漆助長了涂鴉的可能性。

      特洛伊木馬(Trojan Horses)已經(jīng)存在了超過三十年。但是如今的木馬程序比以往任何時候都復雜。奧利弗(Oliver)等人①Oliver,John,Cheng,Sandra,Manly,Lala,Zhu,Joey,Dela Paz,Roland,Sioting,Sabrina,and Leopando,Jonathan(2012)Blackhole Exploit Kit:A Spam Campaign,Not a Series of Individual Spam Runs.Trend Micro Incorporated.http://www.trendmicro.com.a(chǎn)u/cloud-content/us/pdfs/security -intelligence/white -papers/wp_blackhole -exploit -kit.pdf (accessed 16 August 2013).設(shè)計了活性開發(fā)工具包,它為攻擊者提供了受害者更詳細的信息。他們也可以反饋哪些攻擊方法是最有效的。利用工具結(jié)合了規(guī)避/模糊處理的新形式,正變得越來越精細復雜。

      在20 世紀晚期隱蔽和匿名是常見的技術(shù)。②Grabosky,Peter and Smith Russell (1998)Crime in the Digital Age.New Brunswick NJ,Transaction Publishers.但他們的能力已經(jīng)得到了充分發(fā)展。Tor 技術(shù),運用多層加密以及成千上萬的網(wǎng)絡(luò)中繼路由,允許互聯(lián)網(wǎng)用戶在不暴露自己的位置和身份的情況下瀏覽互聯(lián)網(wǎng)。在專制社會中大肆宣傳它能夠繞開互聯(lián)網(wǎng)的審查和監(jiān)視,這個功能在互聯(lián)網(wǎng)上是可以免費獲得的。③Philby 2013;https://www.torproject.org/

      (二)商業(yè)化

      今天,網(wǎng)絡(luò)空間就如同在物理空間,錢使世界運轉(zhuǎn)。然而,在數(shù)字時代的早期,潛在的犯罪者往往對可觀的商業(yè)前景感興趣,而不僅限于當下能夠得到多少利潤;技術(shù)成就和名聲本身就是目的。黑手黨男孩公開吹噓他的拒絕服務(wù)成果;“生或死”(Drink or Die)④譯者注:簡稱DoD,是20 世紀90 年代最為出名的盜版軟件交易群體,于2001 年被打擊取締。侵犯版權(quán)的陰謀為尋求認可即到處分發(fā)一個完美的新盜版產(chǎn)品的復制件。⑤Lee,Jennifer (2002)“Pirates on the Web,Spoils on the Street”.New York Times,July 11,2002.http://www.nytimes.com/2002/07/11/technology/pirates-on-the-web-spoils-on -the -street.html?pagewanted =all&src =pm (accessed May 20,2013).

      日?;顒永碚擃A測,接觸到互聯(lián)網(wǎng)的人越多,電子商務(wù)就越多,在網(wǎng)絡(luò)空間盜竊會更容易發(fā)生。遺憾的是,不完全的網(wǎng)絡(luò)犯罪統(tǒng)計數(shù)據(jù)推翻了此命題,但它似乎不證自明。數(shù)字技術(shù)中持續(xù)增長的指數(shù)和電子商務(wù)的發(fā)展在過去十年中只朝著一個方向進步。今天,僵尸網(wǎng)絡(luò)被用于各種貪得無厭的犯罪,比如點擊付費或者單次下載付費欺詐、共享及電子資金轉(zhuǎn)賬欺詐。

      網(wǎng)絡(luò)犯罪技術(shù)也日漸商業(yè)化。比起當年蘇聯(lián)國家安全委員會雇傭馬庫斯·赫斯(Markus Hess),⑥Bryan-Low,Cassell (2012)Hackers-for-Hire Are Easy to Find The Wall Street Journal January 23 http://online.wsj.com/article/SB10001424052970203471004577145140543496380.html (accessed 16 August 2013)當今已有更多的“雇傭黑客”。黑客工具下載都是免費的,但其中更完善的如一些特制的惡意程序被用于出售或出租。不僅宙斯(Zeus)和黑洞(Blackhole)⑦譯者注:宙斯病毒名為Zeus,主要通過釣魚式攻擊信息傳播。當用戶遭到釣魚式攻擊后,他們的賬戶就會自動向好友發(fā)送信息或鏈接,內(nèi)容通常是一些邀請好友點擊視頻或產(chǎn)品的廣告,但是那些廣告并非普通的廣告,而是指向惡意鏈接,進而感染更多的用戶;黑洞是一種木馬軟件,專門用于盜竊用戶名和密碼。開發(fā)工具包可以租借;租賃公司還給用戶提供技術(shù)支持,包括定期更新軟件。⑧Oliver,John,Cheng,Sandra,Manly,Lala,Zhu,Joey,Dela Paz,Roland,Sioting,Sabrina,and Leopando,Jonathan (2012)Blackhole Exploit Kit:A Spam Campaign,Not a Series of Individual Spam Runs.Trend Micro Incorporated.http://www.trendmicro.com.a(chǎn)u/cloud-content/us/pdfs/security -intelligence/white -papers/wp_blackhole -exploit -kit.pdf (accessed 16 August 2013).Holt,Thomas (2012)“Examining the Forces Shaping Cybercrime Markets Online”Social Science Computer Review 31(2)165 -177.僵尸網(wǎng)絡(luò),以及其他一系列的產(chǎn)品和服務(wù)促進了網(wǎng)絡(luò)犯罪,也可用于購買或租用。⑨Davidow,Bill (2013)“Productivity Tools For Cybercrime”The Atlantic,23 August http://www.theatlantic.com/technology/archive/2013/08/productivity-tools-for-cybercrime/278974/ (accessed 5 September 2013).它們包括,更難監(jiān)測到的加密惡意軟件,通過訪問專用服務(wù)器發(fā)動攻擊;編程服務(wù);VPN 服務(wù)以確保匿名通信;分布式拒絕服務(wù)攻擊(DDoS)服務(wù)。①Goncharov,Max (2012)Russian Underground 101 Trend Micro Incorporated.http://www.trendmicro.com/cloud - content/us/pdfs/security-intelligence/white-papers/wp-russian-underground-101.pdf (accessed 19 August 2013).

      商業(yè)化的另一個例子是,有些人在尋找計算機代碼中存在的且未發(fā)現(xiàn)的漏洞,并將其出售。在過去的幾年里,有許多熱心的黑客,他們在發(fā)現(xiàn)漏洞以后會提醒開發(fā)者,因此得到開發(fā)者的回報(可能只是一件T 恤)。近年來在某些情況下,對于能夠輕松地秘密訪問計算機系統(tǒng)的這類信息,其價值對政府以及侵犯平民權(quán)益的黑客而言已經(jīng)顯而易見,更不用說軟件的開發(fā)者了。創(chuàng)業(yè)精神隨著掮客的出現(xiàn)進一步凸顯,他們按總金額的百分比出售市場信息。名副其實的競購戰(zhàn)開始了,一些政府準備針對特定漏洞的獨家信息支付超過100000 美元;據(jù)報道,操作系統(tǒng)的一個缺陷其信息售價為500000 美元。②Perlroth,Nicole and Sanger,David (2013)“Nations Buying as Hackers Sell Flaws in Computer Code”New York Times,13 July.http://www.nytimes.com/2013/07/14/world/europe/nations-buying -as -h(huán)ackers -sell -computer -flaws.html?pagewanted=all (accessed 12 August 2013).還有報道稱在2011 年,美國國家安全局在“秘密購買軟件漏洞”上花費了2500 萬美元。③Sanger,David (2013)“Budget Documents Detail Extent of U.S.Cyberoperations”New York Times,31 August.http://www.nytimes.com/2013/09/01/world/americas/documents - detail - cyberoperations - by - us.html?emc = edit _ tnt _20130831&tntemail0 =y (accessed 2 September 2013).

      正如下文內(nèi)容將闡述的,惡意軟件和匯款資料的在線市場正欣欣向榮地發(fā)展?;魻柼?Holt )描述了其中大多數(shù)工具、設(shè)備和數(shù)據(jù)的市場,現(xiàn)在如何于東歐的托管下不受西方執(zhí)法機構(gòu)的管轄而相對安全。④Holt,Thomas (2012)“Examining the Forces Shaping Cybercrime Markets Online”Social Science Computer Review 31(2)165 -177.

      不過雖然如此,預發(fā)行風氣還是有許多殘留部分,有的黑客仍然執(zhí)著于追求樂趣或思想意識。也許其中最引人注目的是“匿名”組織中的活動,一個由無政府主義者組成的松散集體,他們主要基于具有危害和憎恨權(quán)威的精神建立,其分支LulzSec⑤譯者注:黑客組織“LulzSec”因入侵美國CIA、國會參議院、日本索尼公司等政府和企業(yè)網(wǎng)站“聞名”。則更具危險性。⑥Olson,Parmy (2012)We Are Anonymous:Inside the Hacker World of LulzSec,Anonymous,and the Global Cyber Insurgency.Little,Brown,New York.

      (三)組織化

      有許多網(wǎng)絡(luò)罪犯都是單獨實施犯罪的。他們有可能技藝精湛但也可能不是事事精通,他們所實施的犯罪行為也許只是一種愛好而非將它視作職業(yè)或作為一種生活方式。

      他們可能在聊天室或論壇里與同事交換“商業(yè)機密”,當犯罪工具觸手可及或者毫無成本時,他們犯罪的機會就大大增加了。但大量的網(wǎng)絡(luò)犯罪都是有組織團體的“杰作”。

      傳統(tǒng)觀念中的有組織犯罪是基于統(tǒng)一化、采用等級制、具種族性形成的團體,依靠賄賂和暴力尋求利潤回報,這種組織可能存在于20 世紀中期的北美,但它現(xiàn)已不復存在。到了1990 年代,犯罪組織的觀察員報告說,大量的犯罪活動由較小的松散聯(lián)盟組織暫時聚合在一起交換商品和服務(wù),⑦Halstead,Boronia.1998.“The Use of Models in the Analysis of Organized Crime and Development of Policy.”Transnational Organized Crime 4(1):1 -24.而不是作為例行的活動或維持組織持久的結(jié)構(gòu)。垂直一體化企業(yè)的想法從而讓位于網(wǎng)絡(luò)的隱喻,⑧Williams,Phil (2001)“Transnational Criminal Networks.”in Networks and Netwars,edited by John Arquilla and David Ronfeldt.:Rand Corporation,Santa Monica.在有組織犯罪集團和個體之間的相互關(guān)系中提供了現(xiàn)代思考的基礎(chǔ)。⑨Morselli,Carlo (2009)Inside Criminal Networks.Springer,New York.數(shù)字技術(shù)促進了網(wǎng)絡(luò)化的組織形式以及其他類型的網(wǎng)絡(luò)集體行動,如可用于犯罪目的的短期機會主義“密集群體”。⑩Choo,K.K.Raymond,and Grabosky,Peter (2013)“Cyber Crime”in Paoli (ed)Oxford Handbook of Organized Crime.(Oxford,Oxford University Press)DOI:10.1093/oxfordhb/9780199730445.013.003.

      在這些新興的組織形式中,也許最重要的就是僵尸網(wǎng)絡(luò)了。僵尸網(wǎng)絡(luò)可以由個人以及團體創(chuàng)建和部署,但當用于非法目的時也許其本身也可以被看做是有組織犯罪的形式。①Chang,L.Y.C.(2012)Cybercrime in the Greater China Region:Regulatory Response and Crime Prevention Across the Taiwan Strait.(Cheltenham,Edward Elgar).當大量的計算機感染病毒,由一個僵尸主控機所控制,被病毒感染電腦的個人所有者于是成為犯罪計劃里不知情的幫兇。

      雖然特立獨行的黑客形象是網(wǎng)絡(luò)傳奇的一部分,但20 世紀的有組織網(wǎng)絡(luò)犯罪中卻見證了他的存在。第一個著名的銀行詐騙案是花旗銀行詐騙,此案是一個年輕的俄羅斯人弗拉基米爾·萊文(Vladimir Levin)在上世紀90 年代中期實施的。萊文使用遠程訪問花旗銀行服務(wù)器的方式,直至同伙在世界各地的分支機構(gòu)打開了花旗銀行賬戶。然后進入花旗銀行合法持有人的賬戶并將資金轉(zhuǎn)入他自己與同伙的賬戶中。這種網(wǎng)絡(luò)欺詐的行為模式在過去十年中被大量運用。

      三、組織結(jié)構(gòu)

      下面的例子將更進一步說明有組織網(wǎng)絡(luò)犯罪的多樣性。然后我們回顧麥圭爾時代(McGuire)網(wǎng)絡(luò)犯罪組織的類型。②McGuire,Michael (2012)Organised Crime in the Digital Age.John Grieve Centre for Policing and Security,London

      自2004 年以來,組織團體就變得更加復雜和多樣化。Dreamboard 是一個非法交換十二歲以下兒童照片的會員制組織,直到跨國警方于2009 年開始介入調(diào)查才被封鎖。最終對它的指控橫跨五大洲14 個國家,共計72 個人。服務(wù)器位于美國,該集團高級管理層則位于法國和加拿大。行為規(guī)則在該網(wǎng)站的公告牌上被譯為英語、俄語、日語和西班牙語。Dreamboard 的管理十分復雜,它需要審查準會員,以持續(xù)貢獻非法材料作為會員資格的條件并獎勵那些制作和分享自己信息的會員。成員獲得的地位等級反映出他們貢獻的數(shù)量和“質(zhì)量”水平。該集團使用昵稱而非實名制;非法內(nèi)容的鏈接有加密系統(tǒng)和密碼保護。通過代理服務(wù)器才可訪問該集團的公告欄。由其他電腦來掩蓋會員真正的位置,從而阻礙調(diào)查人員追蹤會員的在線活動。③US Department of Homeland Security (2011)“Secretary Napolitano and Attorney General Holder Announce Largest U.S.Prosecution of International Criminal Network Organized to Sexually Exploit Children”http://www.dhs.gov/news/2011/08/03/secretary-napolitano-and-attorney-general-h(huán)older-announce-largest-us-prosecution (accessed 5 September 2012).

      (一)黑市

      黑市是一種盜竊信用卡和銀行信息、惡意軟件以及相關(guān)技術(shù)的交易論壇。其網(wǎng)站為電子市場提供基礎(chǔ)設(shè)施——一個為買賣雙方提供非法信息的交易場所。該論壇成立于2005 年5 月,為了充分利用電子銀行及不斷增加的信用卡和借記卡的使用量所導致的犯罪。銀行和信用卡信息能以各種方式非法獲取,包括帶“略讀”裝置的秘密記錄設(shè)備,未經(jīng)授權(quán)訪問個人或商業(yè)信息系統(tǒng),或“社會工程”技術(shù),即僅提供表面上看起來來源合法的部分信息就可說服受害者。④(35)Glenny,Misha (2011)Darkmarket:Cyberthieves,Cybercops and You.Bodley Head,London.

      (二)匿名犯罪

      匿名則稱不上是正式組織了,不如說它是一個由無政府主義者組成的松散集體。主要基于對權(quán)威的鄙夷和怨恨的共享精神,該集團參與了被稱為‘黑客激進主義’(Hacktivism)⑤譯者注:黑客激進主義一詞,Hacktivism 是由Hack 和Activisim 兩個詞組成,認為只要以合適的方式使用信息技術(shù),就可以獲得和抗議、公民抗命和公民運動一樣的政治效果。的活動。隨著時間的流逝,參與者具有了打破舊習的精神,如果不是無政府主義使他們專注于著名的標志性機構(gòu),如種樣繁多的山達基教會和美國司法部。所采用的方式是網(wǎng)站破壞和分布式拒絕服務(wù)攻擊并輔以網(wǎng)上謾罵。⑥Olson,Parmy (2012)We Are Anonymous:Inside the Hacker World of LulzSec,Anonymous,and the Global Cyber Insurgency.Little,Brown,New York.到目前為止,該組織的大致方向已經(jīng)由積極行動分子中的一個核心人物操控。其中,個人的任務(wù)往往是很短暫的,大部分都被執(zhí)法機構(gòu)封鎖。

      (三)烏克蘭宙斯團體

      在東歐由軟件工程師改良的惡意軟件:宙斯病毒,為大眾所熟知。這個惡意代碼被一些烏克蘭黑客用于獲得進入位于美國各種各樣的小型企業(yè)、直轄市和非政府組織中個人使用電腦的權(quán)限。當受害者打開一個明顯毫無威脅的電子郵件消息時,目標計算機則因此遭到病毒感染。憑借受害者銀行賬號和密碼信息,烏克蘭的犯罪分子就能夠登錄到目標組織的銀行賬戶。烏克蘭的共犯主體在俄語網(wǎng)站發(fā)布通知請居住在美國的學生協(xié)助他們將資金轉(zhuǎn)移出國。這些所謂的“騾子”有為其提供的偽造護照,并依指示用假名在美國金融機構(gòu)開立賬戶。烏克蘭罪犯把來自合法賬戶持有人的資金轉(zhuǎn)移至騾子賬戶,指示騾子將資金轉(zhuǎn)入離岸賬戶,或在某些情況下直接將資金偷運出美國。①http://www.fbi.gov/newyork/press-releases/2012/another-cyber -fraud -defendant -charged -in -operation -aching-mules-sentenced-in-manhattan -federal -court (accessed May 20,2013);http://www.justice.gov/usao/nys/pressreleases/September11/garifulinnikolaypleapr.pdf (accessed May 20,2013);http://www.fbi.gov/newyork/press - releases/2010/nyfo093010.htm (accessed May 20,2013);http://www.justice.gov/usao/nys/pressreleases/September10/operationachingmulespr%20FINAL.pdf (accessed May 20,2013).

      最復雜的網(wǎng)絡(luò)犯罪組織,其特點是具有大量勞動分工和專業(yè)化的功能。美國聯(lián)邦調(diào)查局網(wǎng)絡(luò)調(diào)查部門的代表在一次演講中略述下列角色,闡釋了在重大欺詐陰謀中每一類角色所起到的作用:②Chabinsky,Steven (2010)“The Cyber Threat:Who’s Doing What to Whom?”Speech to the GovSec/FOSE Conference ,Washington,D.C.March 23,2010.http://www.fbi.gov/news/speeches/the - cyber - threat - whos - doing - what - to - whom(accessed 12 August 2013).

      1.程序員為犯罪編設(shè)惡意軟件、開發(fā)及準備其他必要工具。

      2.經(jīng)銷商將盜來的數(shù)據(jù)用于貿(mào)易交換或者直接出售,并為其他專供商提供的貨品提供擔保。

      3.技術(shù)人員維護罪犯的基礎(chǔ)設(shè)施并對技術(shù)提供支持,如服務(wù)器、互聯(lián)網(wǎng)服務(wù)和數(shù)據(jù)加密。

      4.黑客在應(yīng)用程序、系統(tǒng)和網(wǎng)站中尋找和利用漏洞以取得管理員或工資名單的訪問權(quán)。

      5.欺詐專家使用并完善社交網(wǎng)絡(luò)引擎,包括網(wǎng)絡(luò)釣魚、垃圾郵件和域名搶注。

      6.主控者一般通過精心制作的僵尸網(wǎng)絡(luò)和代理網(wǎng)絡(luò),為攜帶非法內(nèi)容的服務(wù)器及網(wǎng)站提供“安全”設(shè)施。

      7.兌現(xiàn)者負責刪除賬戶并將這些用戶名和賬戶提供給其他罪犯以收取費用;他們也通常管理個人現(xiàn)金交易或“錢騾”交易。

      8.錢騾把欺詐所得轉(zhuǎn)交給第三方從而進一步轉(zhuǎn)移到一個安全地點。

      9.出納員通過數(shù)字貨幣服務(wù)和不同國家間的貨幣來協(xié)助轉(zhuǎn)移和非法洗錢收益。

      10.組織團體的執(zhí)行人員除了管理犯罪收益的分配外,他們負責選擇目標并招募人員然后將上述的任務(wù)分配給相應(yīng)的成員。

      (四)國家和國家資助的網(wǎng)絡(luò)犯罪

      在過去的十年中網(wǎng)絡(luò)犯罪發(fā)展更為顯著的一個現(xiàn)象是,由政府或其代理人支持下的非法活動數(shù)量有明顯增長趨勢。我們可以設(shè)想這樣一個連續(xù)的公私互動模式:國家壟斷犯罪活動是一個極端,國家無視私人的犯罪活動是另一個極端。在這兩極之間,我們會發(fā)現(xiàn)在國家和非國家實體之間可能會產(chǎn)生一種協(xié)作關(guān)系。國家當局和私人刑事人員之間的松散合作關(guān)系;國家的積極贊助;國家面對非法活動時戴上“黑色墨鏡”;國家對已知的私人非法行為無能力控制。③Stohl,Michael (2014)“Dr.Strangeweb:Or How They Stopped Worrying and Learned to Love Cyber War”in Chen,T.;Jarvis,L.a(chǎn)nd MacDonald,S.Cyberterrorism:A Multidisciplinary Approach.Springer,New York.

      網(wǎng)絡(luò)攻擊,顯然是俄羅斯針對愛沙尼亞和格魯吉亞政府做出的。政府干預的程度尚不明確,雖然沒有確鑿證據(jù)證明這是由國家主導的行動,但的確表面上看起來俄羅斯政府很可能是在暗中支持或鼓勵此次攻擊。④Ashmore,William C (2009)Impact of Alleged Russian Cyber Attacks School of Advanced Military Studies,United States Army Command and General Staff College,F(xiàn)ort Leavenworth,KA.http://www.dtic.mil/cgi - bin/GetTRDoc?AD = ADA504991(accessed 19 August 2013).“愛國黑客”一詞被用來指一國攻擊外國對手的公民。

      襲擊韓國總統(tǒng)府和其他幾個官方及媒體網(wǎng)站,此舉顯然是某國的國家行為,但也有人宣稱是朝鮮發(fā)動的攻擊。①Choe,Sang-Hun (2013)South Korea Blames North for June Cyberattacks New York Times 16 July http://www.nytimes.com/2013/07/17/world/asia/south-korea-blames-north-for-june-cyberattacks.html (accessed 19 August 2013).鑒于朝鮮政治體制的本質(zhì),攻擊極可能在很大程度上涉及政府行為。他們也可能牽涉到居住在別國的朝鮮僑民。

      大規(guī)模的工業(yè)間諜計劃自2006 年由某國的軍隊實施。②Mandiant Intelligence Center (2013)APT1:Exposing One of China’s Cyber Espionage Units http://intelreport.mandiant.com/ (accessed May 20,2013).這就主要是國家行為了。

      在2012 年顯然由伊朗發(fā)起的攻擊支持沙特石油設(shè)施的服務(wù)器的行動。③Perlroth,N.(2012)“In Cyberattack on Saudi Firm,U.S.Sees Iran Firing Back”New York Times,October 23 http://www.nytimes.com/2012/10/24/business/global/cyberattack-on-saudi-oil-firm -disquiets -us.html?pagewanted =all (accessed May 20,2013).公私合作的程度尚不明確。

      奧運會之運作,自2006 年滲透著美國和以色列政府代表機構(gòu)的伊朗核濃縮裝置。該操作使控制系統(tǒng)崩潰并通過遠程控制銷毀一批離心分離機,在此過程中成功地延緩鈾濃縮的進展。據(jù)報道,美國國家安全局(NSA)是主要參與者,且由以色列予以協(xié)助。④Sanger,David (2012)Confront and Conceal:Obama’s Secret Wars and Surprising Use of American Power.Crown Publishers,New York.

      2013 年由告密者愛德華·斯諾登披露,美國于2011 年間策劃了231 攻擊性網(wǎng)絡(luò)計劃。目前還不清楚究竟其中多少行動將摧毀或損壞數(shù)據(jù)、網(wǎng)絡(luò)、電腦,而不僅是單純的情報收集。⑤Sanger,David (2013)“Budget Documents Detail Extent of U.S.Cyberoperations”New York Times,31 August.http://www.nytimes.com/2013/09/01/world/americas/documents - detail - cyberoperations - by - us.html?emc = edit _ tnt _20130831&tntemail0 =y (accessed 2 September 2013).有關(guān)報道指出,國家安全局特定入侵行動辦公室(TAO)僅在國家安全局總部就有600 名專業(yè)黑客。據(jù)報道,該組織已經(jīng)滲透到中國電信系統(tǒng)近15 年。⑥Peterson,Andrea (2013)“The NSA has its own team of elite hackers”Washington Post,29 August http://www.washingtonpost.com/blogs/the- switch/wp/2013/08/29/the - nsa - has - its - own - team - of - elite - hackers/ (accessed 2 September 2013)巴西總統(tǒng)和德國總理也在通信已被監(jiān)控的政府首腦之中。

      大規(guī)模的數(shù)據(jù)捕獲、存儲和分析自2001 年以來一直由國家安全局承擔。最初班福德(Bamford)⑦Bamford,James (2008)The Shadow Factory:The NSA from 9/11 to the Eavesdropping on America.Random House,New York.簡述了由愛德華·斯諾登透露的其他機密細節(jié),該項目已廣泛依賴于私人部門的合作電信運營商和服務(wù)提供商以及私人咨詢顧問公司的參與,其中就包括斯諾登。合作公司有微軟、谷歌、雅虎、Facebook、You Tube、Skype、AOL 和蘋果。據(jù)說程序捕獲且存儲了各種數(shù)據(jù),包括電子郵件、聊天室交流、VOIP 網(wǎng)絡(luò)電話(VOIP)、照片、存儲數(shù)據(jù)、文件傳輸、視頻會議和其他社交網(wǎng)絡(luò)的內(nèi)容。⑧Greenwald,Glenn and Ewen MacAskill,Ewen (2013)“NSA Prism program taps in to user data of Apple,Google and others”The Guardian,F(xiàn)riday 7 June http://www.guardian.co.uk/world/2013/jun/06/us -tech -giants -nsa -data (accessed 7 August 2013).Greenwald,Glenn (2013)“XKeyscore:NSA tool collects ’nearly everything a user does on the internet’”theguardian.com,31 July http://www.theguardian.com/world/2013/jul/31/nsa - top - secret - program - online - data (accessed 7 August 2013)Gidda,Miren (2013)“Edward Snowden and the NSA files – timeline”The Guardian,F(xiàn)riday 26 July.http://www.theguardian.com/world/2013/jun/23/edward-snowden-nsa-files-timeline?INTCMP=SRCH (accessed 7 August 2013).國家安全局和其私營部門合作伙伴也同樣成功地繞過了大多數(shù)在線加密技術(shù)。⑨Perlroth,Nicole,Larson,Jeff,and Shane,Scott (2013)“N.S.A.Foils Much Internet Encryption”New York Times,5 September (accessed 6 September 2013).Peterson,Andrea (2013)“The NSA has its own team of elite hackers”Washington Post,29 August http://www.washingtonpost.com/blogs/the-switch/wp/2013/08/29/the-nsa-h(huán)as-its -own -team -of-elite -h(huán)ackers/ (accessed 2 September 2013)

      雖然通過已執(zhí)行的活動所表現(xiàn)出精細組織形式的信息仍然很難獲得,但是這些活動表現(xiàn)出的各種突出特征卻表明其還在延續(xù)。國家安全局捕獲的數(shù)據(jù)在很大程度上依賴于公私伙伴關(guān)系,而朝鮮似乎傾向于更多國家主控的活動。

      (五)犯罪組織的類型理論

      麥奎爾(McGuire)提出了一個網(wǎng)絡(luò)犯罪組織的類型理論,包括六種組織結(jié)構(gòu)。根據(jù)我們目前了解到的網(wǎng)絡(luò)犯罪者,他強調(diào)‘這些基本組織模式在極其多變而混亂的方式中經(jīng)常一刀橫切’,這一理論代表了‘最佳猜測’。他指出,此類型可能會隨著數(shù)字環(huán)境的演進而變化。麥奎爾所指包括三個主要組類型,根據(jù)協(xié)會成員之間的力量將每組分成兩個子組。

      類型一:團體運作在本質(zhì)上是在線的,并且可以進一步分為集群式和中心式。他們大多是“虛擬”的,信任基礎(chǔ)則通過在網(wǎng)上非法活動的信譽進行評估。

      集群式有著很多類似的網(wǎng)絡(luò)功能且被描述為‘懷揣共同目標但無領(lǐng)導的雜亂無章之組織’。通常集群的指揮鏈極少,可能在病毒形式的運作方式上讓人想起早期的‘激進黑客’團體。集群似乎受意識形態(tài)驅(qū)使,它的在線活動顯得最為活躍,比如仇恨犯罪和政治阻力?!澳涿苯M織就表現(xiàn)出一個典型的集群式類型團體的特征。①Olson,Parmy (2012)We Are Anonymous:Inside the Hacker World of LulzSec,Anonymous,and the Global Cyber Insurgency.Little,Brown,New York.

      中心式如同集群式,本質(zhì)上在網(wǎng)絡(luò)中都十分活躍,但中心式具有一個明確的指揮結(jié)構(gòu),更富有組織性。許多外圍的犯罪人員聚集在一個核心罪犯的周圍,他們的在線活動多種多樣,包括盜版、網(wǎng)絡(luò)釣魚攻擊、僵尸網(wǎng)絡(luò)和在線的性冒犯。麥奎爾(McGuire)報道,偽安全軟件通常包括中心式組織。

      類型二:組織團體結(jié)合了線上和線下攻擊并描述為‘混合體’,而它反過來則是‘群聚’或‘延伸’。

      在一個群聚混合體中,攻擊形成于個人組成的一個小團體之上且集中在特定的活動或方式中。他們的結(jié)構(gòu)與中心式十分類似,但在線上與線下之間可以進行無縫移動。典型組織團體的做法是掃描信用卡后使用其數(shù)據(jù),通過梳理網(wǎng)絡(luò)從而在網(wǎng)上購物或在線銷售數(shù)據(jù)。②McGuire,Michael (2012)Organised Crime in the Digital Age.John Grieve Centre for Policing and Security,London Soudijn,M R & Zegers B C (2012),“Cybercrime and virtual offender convergence settings”(2012)Trends in Organised Crime,15,111 -129.延伸混合體形式的組織與群聚混合體的運行方式很相像,但它的集中程度并不明顯。它們通常包括許多共事者和子組來進行各種犯罪活動,但其仍然保持一定程度的協(xié)調(diào)以保證正常運行。

      類型三:組織團體主要在線下運作,但他們需要線上的技術(shù)去支持線下的活動。麥奎爾認為,這種類型的組織還有待探討,因為他們實施的數(shù)字犯罪仍在持續(xù)上升。正如前面所述的群體類型,根據(jù)其凝聚力和組織化程度,團體類型三可以再次劃分為‘等級階層組織’和‘集成體組織’。

      等級階層組織是最為典型的傳統(tǒng)犯罪組織(比如家庭犯罪),他們在網(wǎng)上實施一些犯罪。舉個例子來說,黑手黨組織在賣淫活動中的傳統(tǒng)利益現(xiàn)在已延伸到色情網(wǎng)站;其他的例子還包括在線賭博、敲詐勒索、通過惡意攻擊或入侵計算機來關(guān)閉系統(tǒng)或訪問私人記錄從而實施勒索行為。在美國,甘比諾犯罪家族的成員被指控制造假條形碼標簽和信用卡。博納諾家族的一個合伙人被指控犯有涉及數(shù)字技術(shù)的諸多罪行,比如與存取設(shè)備相連接的欺詐行為。③Choo,K.K.Raymond,and Grabosky,Peter (2013)“Cyber Crime”in Paoli (ed)Oxford Handbook of Organized Crime.(Oxford,Oxford University Press)DOI:10.1093/oxfordhb/9780199730445.013.003

      集成體組織的組織形式松散、臨時組成且通常沒有明確的犯罪目的。他們利用一個特設(shè)方式下的數(shù)字技術(shù),但這種技術(shù)可以造成傷害。例如使用黑莓手機或移動手機協(xié)調(diào)幫派活動或造成公共秩序混亂,正如發(fā)生在2011 年的英國騷亂或2012 年9 月的悉尼騷亂。④Cubby,Ben and Mc Neilage,Amy (2012)”Police investigate rioters’text messages”Sydney Morning Herald (17 September)http://www.smh.com.a(chǎn)u/nsw/police - investigate - rioters - text - messages -20120916 -260mk.html#ixzz2cZWaD6zo(accessed 21 August 2013).

      四、最新科技發(fā)展

      數(shù)字技術(shù)的演進催生了許多新的應(yīng)用程序。在下面幾節(jié)中,我們將討論這些程序如何已經(jīng)或?qū)⒁?wù)于犯罪目的。

      (一)移動通信

      盡管移動電話已經(jīng)于小范圍內(nèi)和萌芽期存在了幾十年,但它的發(fā)展速度已經(jīng)在過去的十年里突飛猛進。早在2001 年在世界上首次推出3G 網(wǎng)絡(luò)的是日本,歐洲則是在2003 年推出3G 網(wǎng)絡(luò)。國際電信聯(lián)盟(ITU)估計,至2012 年底共有68 億手機用戶,總量超過了2005 年的三倍。今天,電話的數(shù)量在越來越多的國家中會比人口數(shù)更多。①http://www.itu.int/en/ITU-D/Statistics/Pages/stat/default.a(chǎn)spx

      從最初簡單的語音通信發(fā)展至今,手機允許傳輸文本、圖片、音樂、視覺和多媒體組合;它們支持互聯(lián)網(wǎng)接入和衛(wèi)星導航。我們看到的都是手機所有的福利,然而移動電話在過去十年里成為了各種各樣犯罪活動的幫兇,從遠程引爆爆炸裝置到欺詐募捐資金的轉(zhuǎn)移再到獲取兒童分布的非法圖像。現(xiàn)在又能夠遠程控制手機并把它作為一個偵聽器,或者復制手機的SIM 卡用于之后的犯罪。特別是當新聞國際公司的員工進入了英國皇室成員、謀殺案的受害者或其他名流的語音郵箱等事件公開以后,電話竊聽獲得的未授權(quán)渠道即可訪問語音信箱,成了一個突出的問題。最近一個擴張領(lǐng)域似乎涉及使用虛假應(yīng)用程序(在移動術(shù)語中稱為應(yīng)用程序商店)。移動應(yīng)用程序可以通過一個在線“商店”進行訪問。網(wǎng)絡(luò)犯罪組織可以上傳惡意軟件,如將鍵盤記錄器偽裝成合法的應(yīng)用軟件。②Skyba,Mike (2013)“Fake Android Apps”http://au.norton.com/fake-android-apps/article (accessed 6 September).當受害者在毫無察覺的情況下下載應(yīng)用程序時,罪犯就能夠收集到銀行賬戶和登錄信息并利用受害人的手機繼續(xù)進一步的犯罪活動。③Curtis,Sophie (2013)“Banking malware and fraudulent dating apps drive surge in mobile threats”The Telegraph,21 August http://www.telegraph.co.uk/technology/internet - security/10257371/Banking - malware - and - fraudulent - dating - apps -drive-surge-in-mobile-threats.html (accessed 6 September 2013).

      (二)無線網(wǎng)絡(luò)

      無線技術(shù)在電腦上的使用量不少于電話,它的出現(xiàn)提供了一個方便的可替代有線連接的方式。盡管它有益處,但無線技術(shù)正在給新型的犯罪創(chuàng)造機會。除非它們有適當?shù)陌脖4胧?,否則無線局域網(wǎng)(LANS)很容易被侵入。十年前,若要訪問內(nèi)部無線網(wǎng)絡(luò),僅需一臺電腦和一個無線局域網(wǎng)卡,包括從網(wǎng)上下載的軟件,這些成本不到100 美元。今天,這些往往是購買一個電腦的標配應(yīng)用程序?!榜{駛攻擊”這個詞用來指代無線訪問點(或者“熱點”)在運動時的定位和記錄。有效的信用卡和其他個人信息可以從大量主要零售商的無擔保網(wǎng)絡(luò)中獲得。到2003 年年底,我們可以看到未經(jīng)授權(quán)即可進入移動無線系統(tǒng)的“手機黑客”提起的訴訟。同年的11 月,有兩人在密歇根州受到指控,他們在一家商店外的停泊轎車里潛入到一家家居裝修店的全國性網(wǎng)絡(luò)中。④US Department of Justice (2004)Hacker Sentenced to Prison for Breaking into Lowe’s Companies’Computers with Intent to Steal Credit Card Information http://www.justice.gov/criminal/cybercrime/press - releases/2004/salcedoSent.htm (accessed 16 August 2013).Sipior,Janice and Ward,Burke (2007)“Unintended Invitation:Organizational Wi - Fi Use by External Roaming Users”Communications of the ACM,50,8,72 -77.http://www.cse.buffalo.edu/ ~hungngo/classes/2010/589/reading-materials/p72 -sipior.pdf (accessed 16 August 2013).

      支付系統(tǒng)的革新也創(chuàng)造了新的犯罪機會。近場通信和無線電頻率識別(RFID)技術(shù)允許距離靠近的設(shè)備之間彼此交換數(shù)據(jù)。基于這些技術(shù)的非接觸式支付系統(tǒng),可能很容易因此被附近的人掃描到個人信息。特制錢包和盾牌信用卡的發(fā)展在某種程度上降低了這個安全隱患。

      (三)云計算

      云計算是一個術(shù)語,指的是數(shù)據(jù)的遠程存儲,操作系統(tǒng)和應(yīng)用程序服務(wù),可由許多用戶在多租戶間共享。這一概念可以追溯到計算機的早期歷史,主要是由大型機主控;和其他的一些事物一樣,在線電子郵件系統(tǒng)已有20 多年的歷史。近年來云計算的普及是由于它成本顯著降低,其通過共享資源和基礎(chǔ)設(shè)施實現(xiàn)了成本的節(jié)約。雖然這一詞的起源可一直追溯到1996 年的康柏計算機的管理人員,云計算在其架構(gòu)十年后才得到了廣泛普及,亞馬遜用它來引用文件、軟件和計算機功能并通過網(wǎng)絡(luò)代替了人工臺式電腦的工作站。①Regalado,Antonio (2011)“Who Coined ’Cloud Computing’?”MIT Technology Review October 31.http://www.technologyreview.com/news/425970/who-coined-cloud-computing/ (accessed 14 August 2013).

      盡管經(jīng)濟效益越來越被提上日程,但云計算并非沒有弱點。同樣的經(jīng)濟效益,非法開發(fā)較合法使用就毫無價值。②(60)Mills,Elinor (2012)“Cybercrime Moves to the Cloud”CNet,30 June,http://news.cnet.com/8301 -1009_3 -57464177 -83/cybercrime-moves-to-the-cloud/ (accessed 2 September 2013).加芬克爾(Garfinkel)③Garfinkel,Simpson (2011)“The Criminal Cloud:Criminals are using cloud computing to share information and to superpower their hacking techniques”MIT Technology Review 17 October http://www.technologyreview.com/news/425770/the -criminal-cloud/ (accessed 21 August 2013).報道,比如像亞馬遜彈性計算云(EC2)這種服務(wù),允許獲得強大的計算機功能,因此破解一個加密密碼在過去需要幾年時間,如今在幾天內(nèi)即可完成。

      共享數(shù)據(jù)和應(yīng)用程序可能適用于大規(guī)模協(xié)作的企業(yè)。數(shù)據(jù)安全是至關(guān)重要的,然而在多租戶數(shù)據(jù)安排的情形下,可能容易受到無意的泄露或存在有意的未經(jīng)授權(quán)的取得渠道。集體存儲數(shù)據(jù)產(chǎn)生了一個大的目標,至少在理論上不僅是數(shù)據(jù)輸入,根據(jù)定義windows 還具脆弱性。云計算也用于儲存非法內(nèi)容,例如惡意軟件、盜版軟件和娛樂信息、兒童色情內(nèi)容。表面上合法的主機服務(wù)可以得到一定程度的信任度。④Vijayan,Jaikumar (2013)“Attackers turning to legit cloud services firms to plant malware.”Computerworld ,20 August.http://www.computerworld.com/s/article/9241324/Attackers_turning_to_legit_cloud_services_firms_to_plant_malware(accessed 30 August 2013).

      (三)互聯(lián)網(wǎng)協(xié)議語音(VOIP)

      VOIP 技術(shù)支持通過互聯(lián)網(wǎng)語音通信,而不是一個公共電話網(wǎng)絡(luò)。在經(jīng)過漫長的三十年后,于2004 年終于開始廣泛使用并且以前所未有的速度增長。最著名的VOIP 服務(wù)提供商Skype 在2012 年被微軟收購。

      它的廣泛使用卻令監(jiān)控和攔截涉嫌犯罪活動的執(zhí)法部門擔憂。在某些地區(qū),比如阿拉伯聯(lián)合酋長國就禁止使用VOIP。然而最近有信息指出,政府(至少美國政府)有能力監(jiān)測、存儲和分析網(wǎng)絡(luò)電話的內(nèi)容。

      (四)社交媒體

      在虛擬社區(qū)和網(wǎng)絡(luò)上的信息交換已越來越受歡迎。2003 年的第二人生(SL)⑤譯者注:第二人生網(wǎng)絡(luò),Second Life 是一個基于因特網(wǎng)的虛擬世界,在2006 年年末和2007 年年初由于主流新聞媒體的報道而受到廣泛的關(guān)注。通過由Linden 實驗室開發(fā)的一個可下載的客戶端程序,用戶,在游戲里叫做“居民”,可以通過可運動的虛擬化身互相交互。網(wǎng)絡(luò),即是在首個十年年底估計有600000 個用戶的一個活躍用戶群。成立于2004 年的Facebook,在2013 年就擁有十億名以上的活躍成員。這些娛樂媒介和個人互動豐富了許多用戶的生活,但也為犯罪創(chuàng)造了機會。有些司法管轄區(qū)反對在用戶頁面上出現(xiàn)他們認為的攻擊性內(nèi)容。在工作日,員工們可能會在雇主們不太樂意的事情上花更多的時間,于是降低了生產(chǎn)率且更易受工業(yè)間諜活動的侵入。在Facebook 和其他社交媒體上組織的活動可能會吸引大量的參與者,從而導致交通擁堵、場地擁擠或其他問題。Facebook 頁面包含的個人信息量可能會被用以勒索或被潛在的跟蹤者利用,難以避免兒童的成員資格則存在更嚴峻的風險。賬戶會被侵入,詆毀成員的信息可以出現(xiàn)在任何一個人的頁面。精明的竊賊可能獲得潛在受害者的假期計劃和新增財產(chǎn)的有用信息。Twitter 一般可以輕易地發(fā)布騷擾、恐嚇和威脅信息。除了上述現(xiàn)象之外,像不時出現(xiàn)的網(wǎng)間實時聊天(IRC)、社交媒體都可以作為溝通渠道促成犯罪或恐怖活動。

      (五)物聯(lián)網(wǎng)

      可能揭示未來發(fā)展的窗口被稱為“物聯(lián)網(wǎng)”。這意味著如果不是針對所有對象,大多數(shù)都是通過互聯(lián)網(wǎng)形成的互聯(lián)。被稱為“web 3.0”、“語義萬維網(wǎng)”、“普適計算”和“普及運算”,這些詞是可以互換的。一個非常簡單的例子就可以說明超市結(jié)賬掃描儀系統(tǒng)與庫存控制系統(tǒng)之間的關(guān)系。對特定產(chǎn)品的實時銷售監(jiān)測會通知系統(tǒng)即時交付替代存貨。另一個應(yīng)用程序是預測搜索,它基于整體掃描某人的電子郵件、預約日歷、社交網(wǎng)絡(luò)和其他數(shù)字活動以及地理定位數(shù)據(jù)。這些可以作為提醒,自動發(fā)送至一個人的手機;設(shè)想這時去預訂晚餐,預測搜索基于你的位置自動提供交通方式和實時交通狀況。這樣的應(yīng)用程序如今與我們時時相伴,讓人們生活的各個方面都變得更便捷,安全,信息量愈加豐富,心情也更愉快。

      壞消息是,這些技術(shù)被罪犯使用的數(shù)量不少于我們這些守法公民。你不得不說這是失去了創(chuàng)造性的犯罪心理。黑帽安全技術(shù)大會和Def-Con 黑客大會①譯者注:黑帽技術(shù)大會(Black Hat),“黑帽”安全技術(shù)大會是一個具有很強技術(shù)性的信息安全會議,會議將引領(lǐng)安全思想和技術(shù)的走向,參會人員包括各個企業(yè)和政府的研究人員,甚至還有一些民間團隊;DefCon 黑客大會,誕生于1992 年,又稱電腦黑客秘密大派對,每年7 月在美國的拉斯維加斯舉行,參會者除來自世界各地黑客,還有全球許多大公司的代表以及美國國防部、聯(lián)邦調(diào)查局、國家安全局等政府機構(gòu)的官員。最近提出一些可能的利用方案。②Bilton,Nick (2013)“New Targets for Hackers:Your Car and Your House”The New York Times,11 August.http://bits.blogs.nytimes.com/2013/08/11/taking-over-cars-and-h(huán)omes-remotely/ (accessed 12 August 2013).高速公路上遠程定位的汽車,家庭(或商業(yè)、政府)安全系統(tǒng)和醫(yī)療設(shè)備的禁用是三個通用的例子。帕爾斯(Perlroth)的報告指明,常用的支持酒店房間數(shù)字鑰匙的系統(tǒng)會有缺陷,可以很輕易地被黑客利用。惡作劇者毫無疑問會被一些想法吸引,像可以自動沖水的馬桶和自動關(guān)閉的數(shù)字冰箱。

      另一個趨勢可能被視作科技的持續(xù)民主化。當我們處在數(shù)字時代,個人可以達成曾經(jīng)遠遠超出他們能力的事。2004 年之前,一些青少年成功地控制了一個空中交通管制系統(tǒng),這使主要電子零售網(wǎng)站因此盡失顏面。他們還在證券交易所操縱股價。最近,監(jiān)測的新技術(shù)將進一步加強個人的能力。電子元器件不斷小型化的發(fā)展促進了“微衛(wèi)星”的演進。個人很快可以使用,使他們能夠按需下載圖片。這種潛在的技術(shù)程序也將應(yīng)用于搶劫、敲詐勒索、盜竊等犯罪活動,更不用說恐怖主義,這些都是相當真實的情況。③Eisenberg,Anne (2013)“Microsatellites:What Big Eyes They Have”New York Times 8 August.http://www.nytimes.com/2013/08/11/business/microsatellites-what-big-eyes-they-h(huán)ave.html?hpw (accessed 21 August 2013).

      (六)未來發(fā)展趨勢

      杜邦(Dupont)討論了許多可能容易受到刑事懲罰的新興技術(shù)。④Dupont,Benoit (2013)“Cybersecurity Futures:How Can We Regulate Emergent Risks?”Technology Innovation Management Review July,6 -11.http://timreview.ca/article/700 (accessed 12 August 2013).其他評論家表明或提出,數(shù)字技術(shù)基礎(chǔ)上的大量系統(tǒng)是如何遭到遠程的破壞并引發(fā)嚴重后果的。遠程操控無人機和其他機械設(shè)備也可能會造成類似結(jié)果。2012 年12月,伊朗聲稱在侵入了控制系統(tǒng)后捕獲了一架美國無人機。⑤Erdbrink,Thomas (2012)“U.S.Navy Denies Iran’s Claim to Have Captured Drone”New York Times 4 December http://www.nytimes.com/2012/12/05/world/middleeast/iran- says - it - seized - another - american - drone.html (accessed 21 August 2013).據(jù)比爾頓所稱,現(xiàn)在可以通過互聯(lián)網(wǎng)連接兩個人的大腦。⑥Rao,Rajesh (2013a)Brain - Computer Interfacing:An Introduction.Cambridge University Press,Cambridge.Rao,Rajesh (2013b)“Direct Brain-to - Brain Communication in Humans:A Pilot Study”http://homes.cs.washington.edu/ ~rao/brain2brain/experiment.html (accessed 2 September 2013)拉奧(Rao)提出,在一次實驗中,科學家們能夠通過思想來控制一個人手的運動。另外,他們能夠以類似的方式影響老鼠尾巴的活動。依據(jù)人腦到人腦技術(shù)或電腦到

      Wolpaw,Jonathan and Wolpaw,Elizabeth (2012)Brain-Computer Interfaces:Principles and Practice.Oxford University Press,Oxford.人腦技術(shù)推測它可能容易受刑事追責(傳統(tǒng)的犯罪分子和政府)也許為時過早,但這種技術(shù)已不再是科幻小說的素材。

      五、結(jié)論

      當今網(wǎng)絡(luò)犯罪已不同于十年前了嗎?答案是非??隙ǖ?。從現(xiàn)存的犯罪手段來看,網(wǎng)絡(luò)犯罪并沒有多少實質(zhì)性的變化,發(fā)生改變的是它們目前的規(guī)模和技術(shù)水平。1998 年凱文·鮑爾森(Kevin Poulsen)竊取國防機密信息與1986 年馬庫斯·赫斯(Markus Hess)的間諜行動,和最近布拉德利·曼寧(Bradley Manning)與愛德華·斯諾登(Edward Snowden)泄露機密的事件在此形成對比。社會工程和垃圾站潛水的凱文·米特尼克(Kevin Mitnick)侵入信息系統(tǒng)和今天利用網(wǎng)絡(luò)漏洞的技術(shù)相比顯得相當精細。2000 年的“黑手黨男孩”活動一點也不像今天大規(guī)模僵尸網(wǎng)絡(luò)作出的行動。1995 年花旗銀行的黑客行為作為盜竊模式的典型,如今已放大十倍。隨著新興社交媒體推波助瀾的作用,跟蹤和網(wǎng)絡(luò)恐嚇比以往任何時候都顯得更為常見。

      據(jù)稱近年由美國和另一個國家開展的工業(yè)規(guī)模間諜(可能還有其他攻擊性的網(wǎng)絡(luò)活動)活動,小矮人等事件可能發(fā)生在20 世紀。盡管先進的理念運用于后者至少二十年,但是政府機構(gòu)參與網(wǎng)絡(luò)犯罪仍縮小了新興的網(wǎng)絡(luò)犯罪和網(wǎng)絡(luò)戰(zhàn)之間的區(qū)別。①Stix,Gary (1995)“Fighting Future Wars”Scientific American,273,74 -80.Stoll,Clifford (1991)The Cuckoo’s Egg:Tracking a Spy Through the Maze of Computer Espionage Pocket Books,New York.世界上近期投資的主要力量都在為自己辯護。

      網(wǎng)絡(luò)犯罪之后,繼續(xù)跟進的將是機遇。每一個新技術(shù)和基于這些技術(shù)的應(yīng)用程序,都可能會被用于犯罪。遲早有一天,一個創(chuàng)造性的犯罪將會彰顯應(yīng)用程序的非法使用。預測未來的信息總是很困難,通信技術(shù)產(chǎn)生了不確定因素。筆者在1990 年時所能想象到的就是非法傳真的持續(xù)滋擾,而現(xiàn)在的景象卻大不相同。展望未來,你會看到數(shù)字化未來將帶來的一些挑戰(zhàn)。

      猜你喜歡
      犯罪
      公園里的犯罪
      Televisions
      我國食品安全犯罪立法模式的選擇
      刑法論叢(2018年4期)2018-05-21 00:44:54
      環(huán)境犯罪的崛起
      中國慈善家(2017年6期)2017-07-29 08:00:11
      什么是犯罪?
      重新檢視犯罪中止
      未成年人犯罪的特點及預防
      學習月刊(2015年16期)2015-07-09 05:39:14
      恐怖犯罪刑事訴訟程序的完善
      企業(yè)家應(yīng)避免無意識犯罪
      法人(2014年2期)2014-02-27 10:41:52
      打擊涉醫(yī)犯罪切忌“息事寧人”
      灌阳县| 凌源市| 青冈县| 赞皇县| 乐至县| 福贡县| 广平县| 大安市| 淮阳县| 漯河市| 大石桥市| 蓝田县| 莲花县| 正安县| 洪湖市| 新津县| 讷河市| 河东区| 将乐县| 武冈市| 广水市| 分宜县| 江源县| 德阳市| 上杭县| 方山县| 昂仁县| 石楼县| 乐安县| 顺平县| 宜宾县| 无锡市| 日土县| 报价| 莱芜市| 乌审旗| 龙川县| 曲麻莱县| 保德县| 蓬莱市| 库车县|