皮特·戈拉博斯基,吳雨桐譯
數(shù)字化時(shí)代網(wǎng)絡(luò)的迅猛發(fā)展自不待言,根據(jù)摩爾定律,電腦的容量每?jī)赡陮⒎环?。盡管在早期網(wǎng)絡(luò)犯罪情況中的基本要素還是顯而易見(jiàn)的,但是自從“莫里斯蠕蟲(chóng)病毒”的釋放(Morris worm)③譯者注:美國(guó)康乃爾大學(xué)一年級(jí)研究生羅伯特·莫里斯于1988 年編寫(xiě)的病毒,是通過(guò)互聯(lián)網(wǎng)傳播的第一種蠕蟲(chóng)病毒。本文“譯者注”的內(nèi)容參照了網(wǎng)絡(luò)資料和信息,后文中不做專門(mén)引注,特此說(shuō)明。華東政法大學(xué)博士生導(dǎo)師邱格屏、博士生陳波給予了極大的幫助,在此表示感謝!以及凱文·米特尼克(Kevin Mitnick)從內(nèi)部攻擊防火墻的“豐功偉績(jī)”之后的幾十年間,④Hafner,Katie and John Markoff (1991)Cyberpunk:Outlaws and Hackers on the Computer Frontier.Simon and Schuster,New York.網(wǎng)絡(luò)犯罪發(fā)生了重大變革。此文將探索2004 年之后網(wǎng)絡(luò)犯罪的發(fā)展情況。其中一些在20 世紀(jì)末以初期的或雛形的可見(jiàn)狀態(tài)存在,其余部分在近年來(lái)才逐漸顯現(xiàn)。本文圍繞三個(gè)基本趨勢(shì)為重點(diǎn)來(lái)討論:成熟化,商業(yè)化和組織化。成熟化是指實(shí)施網(wǎng)絡(luò)犯罪所使用手段的多樣性與成熟化。商業(yè)化是指,網(wǎng)絡(luò)犯罪凸顯收益性的特征,以及市場(chǎng)的導(dǎo)向作用。組織化涉及近期網(wǎng)絡(luò)犯罪組織的多樣性活動(dòng)和外在多樣的組織形式。
網(wǎng)絡(luò)犯罪日趨復(fù)雜,這不僅表現(xiàn)在技術(shù)層面,還表現(xiàn)在心理層面。2000 年由“黑手黨男孩”(Mafiaboy)⑤譯者注:加拿大魁北克省的一名普通高中生,在互聯(lián)網(wǎng)上,其化名是“黑手黨男孩”(Mafiaboy),為了讓自己在網(wǎng)絡(luò)世界中建立所謂“統(tǒng)治”。他在一周內(nèi)接連攻擊了Buy.com、eBay、CNN、Amazon 和Dell.com。對(duì)主要電子零售商進(jìn)行“分布式拒絕服務(wù)攻擊”的精心策劃與近年來(lái)有組織的“僵尸網(wǎng)絡(luò)”(Botnet)⑥譯者注:僵尸網(wǎng)絡(luò)是指采用一種或多種傳播手段,使大量主機(jī)感染bot 程序(僵尸程序)病毒,從而在控制者和被感染主機(jī)之間所形成的一個(gè)可一對(duì)多控制的網(wǎng)絡(luò)。相比就顯得蒼白無(wú)力了。這里有一些就包括成百上千的“蛇神”計(jì)算機(jī)。據(jù)報(bào)道,2011 年TDL4 僵尸網(wǎng)絡(luò)感染了450 萬(wàn)臺(tái)電腦。①Silva,Sérgio,Silva,Rodrigo,Pinto,Raquel,and Salles,Ronaldo (2013)“Botnets:A survey”Computer Networks,57,2,378-403.http://www.sciencedirect.com/science/article/pii/S1389128612003568 (accessed 19 August 2013)僵尸網(wǎng)絡(luò)可以用于各種各樣的非法目的,包括垃圾郵件、拒絕服務(wù)以及一系列金融犯罪中的惡意軟件。僵尸網(wǎng)絡(luò)自身也在演化發(fā)展。在對(duì)等網(wǎng)絡(luò)中(P2P),被感染的計(jì)算機(jī)相互二者間彼此對(duì)等交流而非受控于一個(gè)中央指揮部,因此增強(qiáng)了靈活性。斯托爾在其著作②Stoll,Clifford (1991)The Cuckoo’s Egg:Tracking a Spy Through the Maze of Computer Espionage Pocket Books,New York中提到,蘇聯(lián)國(guó)家安全委員會(huì)(KGB)授權(quán)的特務(wù)活動(dòng)似乎正沿著由某國(guó)軍隊(duì)支持的原始經(jīng)濟(jì)間諜活動(dòng)的組織計(jì)劃進(jìn)行,③⑨Mandiant Intelligence Center (2013)APT1:Exposing One of China’s Cyber Espionage Units http://intelreport.mandiant.com/ (accessed May 20,2013)國(guó)際社會(huì)及美國(guó)國(guó)家安全局實(shí)施了大量監(jiān)控程序。④Bamford,James (2008)The Shadow Factory:The NSA from 9/11 to the Eavesdropping on America.Random House,New York.Greenwald,Glenn and Ewen MacAskill,Ewen (2013)“NSA Prism program taps in to user data of Apple,Google and others”The Guardian,F(xiàn)riday 7 June http://www.guardian.co.uk/world/2013/jun/06/us-tech-giants-nsa -data (accessed 7 August 2013).由緩慢的傳統(tǒng)郵件過(guò)渡到傳真,再到電子郵件的傳輸,最早的預(yù)付款欺詐教唆罪經(jīng)常在拼寫(xiě)和語(yǔ)法上出現(xiàn)驚人的低級(jí)錯(cuò)誤。與之形成鮮明對(duì)比,教唆者使用的當(dāng)代技術(shù)在某種程度上已經(jīng)精細(xì)至趨于完美,雖然這些技術(shù)對(duì)于玩世不恭的“網(wǎng)絡(luò)釣魚(yú)”學(xué)生和相關(guān)的網(wǎng)絡(luò)欺詐并不能完全令其信服,但是與以往相比肯定更加可信。有些可能是基于對(duì)商業(yè)網(wǎng)站的完美模仿,從而欺騙不明真相的用戶。
針對(duì)特定的細(xì)分市場(chǎng)出現(xiàn)了日益復(fù)雜的友好姿態(tài),如學(xué)者。雖然在海外的一次會(huì)議上被邀請(qǐng)發(fā)表主題演講是一種榮幸,加上有未來(lái)還款的保證,但更謹(jǐn)慎的學(xué)者們最好不要急于支付注冊(cè)費(fèi)。會(huì)議邀請(qǐng)欺詐利用聲望極高的組織增添信譽(yù),這也是一種常見(jiàn)的被視為合法的形式。許多此類組織為之發(fā)布了警告??偛课挥诓剪斎麪柕膰?guó)際協(xié)會(huì)在其欺詐監(jiān)測(cè)網(wǎng)站上發(fā)布了顯然是以會(huì)議形式進(jìn)行欺詐游說(shuō)的消息。⑤(11)http://www.cpha.ca/en/conferences/fraud.a(chǎn)spx;http://www.uia.org/fraud - monitor;http://www.scamorama.com/conferences.html
“恐嚇性軟件”市場(chǎng)也出現(xiàn)了明顯成熟化的勢(shì)頭。一個(gè)負(fù)面消息表明,若某個(gè)人的電腦被入侵,加上提供一個(gè)價(jià)格十分合理的技術(shù)修復(fù),如此就利用了無(wú)知用戶的焦慮和輕信心理。修復(fù)可能非但沒(méi)有好處,糟糕的是,它反而更容易促進(jìn)惡意軟件的推銷(xiāo)。因此,最具信任心理的受害者將購(gòu)買(mǎi)軟件,從而為一系列連續(xù)詐騙形成的特權(quán)買(mǎi)單。⑥Giles,Jim (2010)Scareware:The Inside Story.New Scientist,205,2753,(24 March),38 -41.
進(jìn)一步細(xì)化目標(biāo)意味著通過(guò)訪問(wèn)組織機(jī)構(gòu)網(wǎng)站來(lái)聯(lián)系一個(gè)組織的成員,或者通過(guò)確定其他具有共通之處的組織來(lái)選定人員。這些也許存在于博客或其他社交網(wǎng)站。這使得游說(shuō)更有可信度,比起某個(gè)明顯是虛構(gòu)之人的突兀提議,此舉可能會(huì)取得更多信任。
通過(guò)獲取未授權(quán)的渠道訪問(wèn)合法用戶的電子郵件通訊錄,你可以使用它作為一個(gè)平臺(tái)向用戶的客戶發(fā)送一個(gè)看似是私人的消息。與一個(gè)完全陌生人的來(lái)信相比,這很可能會(huì)引發(fā)更多的邀請(qǐng)并且不被收件人懷疑。在2000 年,當(dāng)人們打開(kāi)一個(gè)明顯是由熟人發(fā)來(lái)的主題為“我愛(ài)你”的郵件時(shí),就在不經(jīng)意間將攜帶病毒的相同信息傳送給了他郵件通訊錄里的郵箱。在十年間,世界范圍內(nèi)有大約四千萬(wàn)個(gè)電腦感染病毒。在此之后,這一主題下又出現(xiàn)了不計(jì)其數(shù)的變體。
與此同時(shí),數(shù)字技術(shù)的直接適用變得非常復(fù)雜,并得到廣泛使用。潛在的惡意軟件工具包或被開(kāi)發(fā),或被使用,或者由個(gè)別罪犯或犯罪組織出售,這一問(wèn)題已經(jīng)十分顯著,數(shù)量亦不斷增加。毫無(wú)疑問(wèn),在數(shù)字時(shí)代已經(jīng)成熟了的傳統(tǒng)組織犯罪將會(huì)把科技手段運(yùn)用到慣常的違法行為中。免費(fèi)下載且易于使用的惡意軟件工具也將導(dǎo)致簡(jiǎn)單網(wǎng)絡(luò)犯罪的增長(zhǎng),就像易得到的噴漆助長(zhǎng)了涂鴉的可能性。
特洛伊木馬(Trojan Horses)已經(jīng)存在了超過(guò)三十年。但是如今的木馬程序比以往任何時(shí)候都復(fù)雜。奧利弗(Oliver)等人①Oliver,John,Cheng,Sandra,Manly,Lala,Zhu,Joey,Dela Paz,Roland,Sioting,Sabrina,and Leopando,Jonathan(2012)Blackhole Exploit Kit:A Spam Campaign,Not a Series of Individual Spam Runs.Trend Micro Incorporated.http://www.trendmicro.com.a(chǎn)u/cloud-content/us/pdfs/security -intelligence/white -papers/wp_blackhole -exploit -kit.pdf (accessed 16 August 2013).設(shè)計(jì)了活性開(kāi)發(fā)工具包,它為攻擊者提供了受害者更詳細(xì)的信息。他們也可以反饋哪些攻擊方法是最有效的。利用工具結(jié)合了規(guī)避/模糊處理的新形式,正變得越來(lái)越精細(xì)復(fù)雜。
在20 世紀(jì)晚期隱蔽和匿名是常見(jiàn)的技術(shù)。②Grabosky,Peter and Smith Russell (1998)Crime in the Digital Age.New Brunswick NJ,Transaction Publishers.但他們的能力已經(jīng)得到了充分發(fā)展。Tor 技術(shù),運(yùn)用多層加密以及成千上萬(wàn)的網(wǎng)絡(luò)中繼路由,允許互聯(lián)網(wǎng)用戶在不暴露自己的位置和身份的情況下瀏覽互聯(lián)網(wǎng)。在專制社會(huì)中大肆宣傳它能夠繞開(kāi)互聯(lián)網(wǎng)的審查和監(jiān)視,這個(gè)功能在互聯(lián)網(wǎng)上是可以免費(fèi)獲得的。③Philby 2013;https://www.torproject.org/
今天,網(wǎng)絡(luò)空間就如同在物理空間,錢(qián)使世界運(yùn)轉(zhuǎn)。然而,在數(shù)字時(shí)代的早期,潛在的犯罪者往往對(duì)可觀的商業(yè)前景感興趣,而不僅限于當(dāng)下能夠得到多少利潤(rùn);技術(shù)成就和名聲本身就是目的。黑手黨男孩公開(kāi)吹噓他的拒絕服務(wù)成果;“生或死”(Drink or Die)④譯者注:簡(jiǎn)稱DoD,是20 世紀(jì)90 年代最為出名的盜版軟件交易群體,于2001 年被打擊取締。侵犯版權(quán)的陰謀為尋求認(rèn)可即到處分發(fā)一個(gè)完美的新盜版產(chǎn)品的復(fù)制件。⑤Lee,Jennifer (2002)“Pirates on the Web,Spoils on the Street”.New York Times,July 11,2002.http://www.nytimes.com/2002/07/11/technology/pirates-on-the-web-spoils-on -the -street.html?pagewanted =all&src =pm (accessed May 20,2013).
日?;顒?dòng)理論預(yù)測(cè),接觸到互聯(lián)網(wǎng)的人越多,電子商務(wù)就越多,在網(wǎng)絡(luò)空間盜竊會(huì)更容易發(fā)生。遺憾的是,不完全的網(wǎng)絡(luò)犯罪統(tǒng)計(jì)數(shù)據(jù)推翻了此命題,但它似乎不證自明。數(shù)字技術(shù)中持續(xù)增長(zhǎng)的指數(shù)和電子商務(wù)的發(fā)展在過(guò)去十年中只朝著一個(gè)方向進(jìn)步。今天,僵尸網(wǎng)絡(luò)被用于各種貪得無(wú)厭的犯罪,比如點(diǎn)擊付費(fèi)或者單次下載付費(fèi)欺詐、共享及電子資金轉(zhuǎn)賬欺詐。
網(wǎng)絡(luò)犯罪技術(shù)也日漸商業(yè)化。比起當(dāng)年蘇聯(lián)國(guó)家安全委員會(huì)雇傭馬庫(kù)斯·赫斯(Markus Hess),⑥Bryan-Low,Cassell (2012)Hackers-for-Hire Are Easy to Find The Wall Street Journal January 23 http://online.wsj.com/article/SB10001424052970203471004577145140543496380.html (accessed 16 August 2013)當(dāng)今已有更多的“雇傭黑客”。黑客工具下載都是免費(fèi)的,但其中更完善的如一些特制的惡意程序被用于出售或出租。不僅宙斯(Zeus)和黑洞(Blackhole)⑦譯者注:宙斯病毒名為Zeus,主要通過(guò)釣魚(yú)式攻擊信息傳播。當(dāng)用戶遭到釣魚(yú)式攻擊后,他們的賬戶就會(huì)自動(dòng)向好友發(fā)送信息或鏈接,內(nèi)容通常是一些邀請(qǐng)好友點(diǎn)擊視頻或產(chǎn)品的廣告,但是那些廣告并非普通的廣告,而是指向惡意鏈接,進(jìn)而感染更多的用戶;黑洞是一種木馬軟件,專門(mén)用于盜竊用戶名和密碼。開(kāi)發(fā)工具包可以租借;租賃公司還給用戶提供技術(shù)支持,包括定期更新軟件。⑧Oliver,John,Cheng,Sandra,Manly,Lala,Zhu,Joey,Dela Paz,Roland,Sioting,Sabrina,and Leopando,Jonathan (2012)Blackhole Exploit Kit:A Spam Campaign,Not a Series of Individual Spam Runs.Trend Micro Incorporated.http://www.trendmicro.com.a(chǎn)u/cloud-content/us/pdfs/security -intelligence/white -papers/wp_blackhole -exploit -kit.pdf (accessed 16 August 2013).Holt,Thomas (2012)“Examining the Forces Shaping Cybercrime Markets Online”Social Science Computer Review 31(2)165 -177.僵尸網(wǎng)絡(luò),以及其他一系列的產(chǎn)品和服務(wù)促進(jìn)了網(wǎng)絡(luò)犯罪,也可用于購(gòu)買(mǎi)或租用。⑨Davidow,Bill (2013)“Productivity Tools For Cybercrime”The Atlantic,23 August http://www.theatlantic.com/technology/archive/2013/08/productivity-tools-for-cybercrime/278974/ (accessed 5 September 2013).它們包括,更難監(jiān)測(cè)到的加密惡意軟件,通過(guò)訪問(wèn)專用服務(wù)器發(fā)動(dòng)攻擊;編程服務(wù);VPN 服務(wù)以確保匿名通信;分布式拒絕服務(wù)攻擊(DDoS)服務(wù)。①Goncharov,Max (2012)Russian Underground 101 Trend Micro Incorporated.http://www.trendmicro.com/cloud - content/us/pdfs/security-intelligence/white-papers/wp-russian-underground-101.pdf (accessed 19 August 2013).
商業(yè)化的另一個(gè)例子是,有些人在尋找計(jì)算機(jī)代碼中存在的且未發(fā)現(xiàn)的漏洞,并將其出售。在過(guò)去的幾年里,有許多熱心的黑客,他們?cè)诎l(fā)現(xiàn)漏洞以后會(huì)提醒開(kāi)發(fā)者,因此得到開(kāi)發(fā)者的回報(bào)(可能只是一件T 恤)。近年來(lái)在某些情況下,對(duì)于能夠輕松地秘密訪問(wèn)計(jì)算機(jī)系統(tǒng)的這類信息,其價(jià)值對(duì)政府以及侵犯平民權(quán)益的黑客而言已經(jīng)顯而易見(jiàn),更不用說(shuō)軟件的開(kāi)發(fā)者了。創(chuàng)業(yè)精神隨著掮客的出現(xiàn)進(jìn)一步凸顯,他們按總金額的百分比出售市場(chǎng)信息。名副其實(shí)的競(jìng)購(gòu)戰(zhàn)開(kāi)始了,一些政府準(zhǔn)備針對(duì)特定漏洞的獨(dú)家信息支付超過(guò)100000 美元;據(jù)報(bào)道,操作系統(tǒng)的一個(gè)缺陷其信息售價(jià)為500000 美元。②Perlroth,Nicole and Sanger,David (2013)“Nations Buying as Hackers Sell Flaws in Computer Code”New York Times,13 July.http://www.nytimes.com/2013/07/14/world/europe/nations-buying -as -h(huán)ackers -sell -computer -flaws.html?pagewanted=all (accessed 12 August 2013).還有報(bào)道稱在2011 年,美國(guó)國(guó)家安全局在“秘密購(gòu)買(mǎi)軟件漏洞”上花費(fèi)了2500 萬(wàn)美元。③Sanger,David (2013)“Budget Documents Detail Extent of U.S.Cyberoperations”New York Times,31 August.http://www.nytimes.com/2013/09/01/world/americas/documents - detail - cyberoperations - by - us.html?emc = edit _ tnt _20130831&tntemail0 =y (accessed 2 September 2013).
正如下文內(nèi)容將闡述的,惡意軟件和匯款資料的在線市場(chǎng)正欣欣向榮地發(fā)展?;魻柼?Holt )描述了其中大多數(shù)工具、設(shè)備和數(shù)據(jù)的市場(chǎng),現(xiàn)在如何于東歐的托管下不受西方執(zhí)法機(jī)構(gòu)的管轄而相對(duì)安全。④Holt,Thomas (2012)“Examining the Forces Shaping Cybercrime Markets Online”Social Science Computer Review 31(2)165 -177.
不過(guò)雖然如此,預(yù)發(fā)行風(fēng)氣還是有許多殘留部分,有的黑客仍然執(zhí)著于追求樂(lè)趣或思想意識(shí)。也許其中最引人注目的是“匿名”組織中的活動(dòng),一個(gè)由無(wú)政府主義者組成的松散集體,他們主要基于具有危害和憎恨權(quán)威的精神建立,其分支LulzSec⑤譯者注:黑客組織“LulzSec”因入侵美國(guó)CIA、國(guó)會(huì)參議院、日本索尼公司等政府和企業(yè)網(wǎng)站“聞名”。則更具危險(xiǎn)性。⑥Olson,Parmy (2012)We Are Anonymous:Inside the Hacker World of LulzSec,Anonymous,and the Global Cyber Insurgency.Little,Brown,New York.
有許多網(wǎng)絡(luò)罪犯都是單獨(dú)實(shí)施犯罪的。他們有可能技藝精湛但也可能不是事事精通,他們所實(shí)施的犯罪行為也許只是一種愛(ài)好而非將它視作職業(yè)或作為一種生活方式。
他們可能在聊天室或論壇里與同事交換“商業(yè)機(jī)密”,當(dāng)犯罪工具觸手可及或者毫無(wú)成本時(shí),他們犯罪的機(jī)會(huì)就大大增加了。但大量的網(wǎng)絡(luò)犯罪都是有組織團(tuán)體的“杰作”。
傳統(tǒng)觀念中的有組織犯罪是基于統(tǒng)一化、采用等級(jí)制、具種族性形成的團(tuán)體,依靠賄賂和暴力尋求利潤(rùn)回報(bào),這種組織可能存在于20 世紀(jì)中期的北美,但它現(xiàn)已不復(fù)存在。到了1990 年代,犯罪組織的觀察員報(bào)告說(shuō),大量的犯罪活動(dòng)由較小的松散聯(lián)盟組織暫時(shí)聚合在一起交換商品和服務(wù),⑦Halstead,Boronia.1998.“The Use of Models in the Analysis of Organized Crime and Development of Policy.”Transnational Organized Crime 4(1):1 -24.而不是作為例行的活動(dòng)或維持組織持久的結(jié)構(gòu)。垂直一體化企業(yè)的想法從而讓位于網(wǎng)絡(luò)的隱喻,⑧Williams,Phil (2001)“Transnational Criminal Networks.”in Networks and Netwars,edited by John Arquilla and David Ronfeldt.:Rand Corporation,Santa Monica.在有組織犯罪集團(tuán)和個(gè)體之間的相互關(guān)系中提供了現(xiàn)代思考的基礎(chǔ)。⑨Morselli,Carlo (2009)Inside Criminal Networks.Springer,New York.?dāng)?shù)字技術(shù)促進(jìn)了網(wǎng)絡(luò)化的組織形式以及其他類型的網(wǎng)絡(luò)集體行動(dòng),如可用于犯罪目的的短期機(jī)會(huì)主義“密集群體”。⑩Choo,K.K.Raymond,and Grabosky,Peter (2013)“Cyber Crime”in Paoli (ed)Oxford Handbook of Organized Crime.(Oxford,Oxford University Press)DOI:10.1093/oxfordhb/9780199730445.013.003.
在這些新興的組織形式中,也許最重要的就是僵尸網(wǎng)絡(luò)了。僵尸網(wǎng)絡(luò)可以由個(gè)人以及團(tuán)體創(chuàng)建和部署,但當(dāng)用于非法目的時(shí)也許其本身也可以被看做是有組織犯罪的形式。①Chang,L.Y.C.(2012)Cybercrime in the Greater China Region:Regulatory Response and Crime Prevention Across the Taiwan Strait.(Cheltenham,Edward Elgar).當(dāng)大量的計(jì)算機(jī)感染病毒,由一個(gè)僵尸主控機(jī)所控制,被病毒感染電腦的個(gè)人所有者于是成為犯罪計(jì)劃里不知情的幫兇。
雖然特立獨(dú)行的黑客形象是網(wǎng)絡(luò)傳奇的一部分,但20 世紀(jì)的有組織網(wǎng)絡(luò)犯罪中卻見(jiàn)證了他的存在。第一個(gè)著名的銀行詐騙案是花旗銀行詐騙,此案是一個(gè)年輕的俄羅斯人弗拉基米爾·萊文(Vladimir Levin)在上世紀(jì)90 年代中期實(shí)施的。萊文使用遠(yuǎn)程訪問(wèn)花旗銀行服務(wù)器的方式,直至同伙在世界各地的分支機(jī)構(gòu)打開(kāi)了花旗銀行賬戶。然后進(jìn)入花旗銀行合法持有人的賬戶并將資金轉(zhuǎn)入他自己與同伙的賬戶中。這種網(wǎng)絡(luò)欺詐的行為模式在過(guò)去十年中被大量運(yùn)用。
下面的例子將更進(jìn)一步說(shuō)明有組織網(wǎng)絡(luò)犯罪的多樣性。然后我們回顧麥圭爾時(shí)代(McGuire)網(wǎng)絡(luò)犯罪組織的類型。②McGuire,Michael (2012)Organised Crime in the Digital Age.John Grieve Centre for Policing and Security,London
自2004 年以來(lái),組織團(tuán)體就變得更加復(fù)雜和多樣化。Dreamboard 是一個(gè)非法交換十二歲以下兒童照片的會(huì)員制組織,直到跨國(guó)警方于2009 年開(kāi)始介入調(diào)查才被封鎖。最終對(duì)它的指控橫跨五大洲14 個(gè)國(guó)家,共計(jì)72 個(gè)人。服務(wù)器位于美國(guó),該集團(tuán)高級(jí)管理層則位于法國(guó)和加拿大。行為規(guī)則在該網(wǎng)站的公告牌上被譯為英語(yǔ)、俄語(yǔ)、日語(yǔ)和西班牙語(yǔ)。Dreamboard 的管理十分復(fù)雜,它需要審查準(zhǔn)會(huì)員,以持續(xù)貢獻(xiàn)非法材料作為會(huì)員資格的條件并獎(jiǎng)勵(lì)那些制作和分享自己信息的會(huì)員。成員獲得的地位等級(jí)反映出他們貢獻(xiàn)的數(shù)量和“質(zhì)量”水平。該集團(tuán)使用昵稱而非實(shí)名制;非法內(nèi)容的鏈接有加密系統(tǒng)和密碼保護(hù)。通過(guò)代理服務(wù)器才可訪問(wèn)該集團(tuán)的公告欄。由其他電腦來(lái)掩蓋會(huì)員真正的位置,從而阻礙調(diào)查人員追蹤會(huì)員的在線活動(dòng)。③US Department of Homeland Security (2011)“Secretary Napolitano and Attorney General Holder Announce Largest U.S.Prosecution of International Criminal Network Organized to Sexually Exploit Children”http://www.dhs.gov/news/2011/08/03/secretary-napolitano-and-attorney-general-h(huán)older-announce-largest-us-prosecution (accessed 5 September 2012).
黑市是一種盜竊信用卡和銀行信息、惡意軟件以及相關(guān)技術(shù)的交易論壇。其網(wǎng)站為電子市場(chǎng)提供基礎(chǔ)設(shè)施——一個(gè)為買(mǎi)賣(mài)雙方提供非法信息的交易場(chǎng)所。該論壇成立于2005 年5 月,為了充分利用電子銀行及不斷增加的信用卡和借記卡的使用量所導(dǎo)致的犯罪。銀行和信用卡信息能以各種方式非法獲取,包括帶“略讀”裝置的秘密記錄設(shè)備,未經(jīng)授權(quán)訪問(wèn)個(gè)人或商業(yè)信息系統(tǒng),或“社會(huì)工程”技術(shù),即僅提供表面上看起來(lái)來(lái)源合法的部分信息就可說(shuō)服受害者。④(35)Glenny,Misha (2011)Darkmarket:Cyberthieves,Cybercops and You.Bodley Head,London.
匿名則稱不上是正式組織了,不如說(shuō)它是一個(gè)由無(wú)政府主義者組成的松散集體。主要基于對(duì)權(quán)威的鄙夷和怨恨的共享精神,該集團(tuán)參與了被稱為‘黑客激進(jìn)主義’(Hacktivism)⑤譯者注:黑客激進(jìn)主義一詞,Hacktivism 是由Hack 和Activisim 兩個(gè)詞組成,認(rèn)為只要以合適的方式使用信息技術(shù),就可以獲得和抗議、公民抗命和公民運(yùn)動(dòng)一樣的政治效果。的活動(dòng)。隨著時(shí)間的流逝,參與者具有了打破舊習(xí)的精神,如果不是無(wú)政府主義使他們專注于著名的標(biāo)志性機(jī)構(gòu),如種樣繁多的山達(dá)基教會(huì)和美國(guó)司法部。所采用的方式是網(wǎng)站破壞和分布式拒絕服務(wù)攻擊并輔以網(wǎng)上謾罵。⑥Olson,Parmy (2012)We Are Anonymous:Inside the Hacker World of LulzSec,Anonymous,and the Global Cyber Insurgency.Little,Brown,New York.到目前為止,該組織的大致方向已經(jīng)由積極行動(dòng)分子中的一個(gè)核心人物操控。其中,個(gè)人的任務(wù)往往是很短暫的,大部分都被執(zhí)法機(jī)構(gòu)封鎖。
在東歐由軟件工程師改良的惡意軟件:宙斯病毒,為大眾所熟知。這個(gè)惡意代碼被一些烏克蘭黑客用于獲得進(jìn)入位于美國(guó)各種各樣的小型企業(yè)、直轄市和非政府組織中個(gè)人使用電腦的權(quán)限。當(dāng)受害者打開(kāi)一個(gè)明顯毫無(wú)威脅的電子郵件消息時(shí),目標(biāo)計(jì)算機(jī)則因此遭到病毒感染。憑借受害者銀行賬號(hào)和密碼信息,烏克蘭的犯罪分子就能夠登錄到目標(biāo)組織的銀行賬戶。烏克蘭的共犯主體在俄語(yǔ)網(wǎng)站發(fā)布通知請(qǐng)居住在美國(guó)的學(xué)生協(xié)助他們將資金轉(zhuǎn)移出國(guó)。這些所謂的“騾子”有為其提供的偽造護(hù)照,并依指示用假名在美國(guó)金融機(jī)構(gòu)開(kāi)立賬戶。烏克蘭罪犯把來(lái)自合法賬戶持有人的資金轉(zhuǎn)移至騾子賬戶,指示騾子將資金轉(zhuǎn)入離岸賬戶,或在某些情況下直接將資金偷運(yùn)出美國(guó)。①http://www.fbi.gov/newyork/press-releases/2012/another-cyber -fraud -defendant -charged -in -operation -aching-mules-sentenced-in-manhattan -federal -court (accessed May 20,2013);http://www.justice.gov/usao/nys/pressreleases/September11/garifulinnikolaypleapr.pdf (accessed May 20,2013);http://www.fbi.gov/newyork/press - releases/2010/nyfo093010.htm (accessed May 20,2013);http://www.justice.gov/usao/nys/pressreleases/September10/operationachingmulespr%20FINAL.pdf (accessed May 20,2013).
最復(fù)雜的網(wǎng)絡(luò)犯罪組織,其特點(diǎn)是具有大量勞動(dòng)分工和專業(yè)化的功能。美國(guó)聯(lián)邦調(diào)查局網(wǎng)絡(luò)調(diào)查部門(mén)的代表在一次演講中略述下列角色,闡釋了在重大欺詐陰謀中每一類角色所起到的作用:②Chabinsky,Steven (2010)“The Cyber Threat:Who’s Doing What to Whom?”Speech to the GovSec/FOSE Conference ,Washington,D.C.March 23,2010.http://www.fbi.gov/news/speeches/the - cyber - threat - whos - doing - what - to - whom(accessed 12 August 2013).
1.程序員為犯罪編設(shè)惡意軟件、開(kāi)發(fā)及準(zhǔn)備其他必要工具。
2.經(jīng)銷(xiāo)商將盜來(lái)的數(shù)據(jù)用于貿(mào)易交換或者直接出售,并為其他專供商提供的貨品提供擔(dān)保。
3.技術(shù)人員維護(hù)罪犯的基礎(chǔ)設(shè)施并對(duì)技術(shù)提供支持,如服務(wù)器、互聯(lián)網(wǎng)服務(wù)和數(shù)據(jù)加密。
4.黑客在應(yīng)用程序、系統(tǒng)和網(wǎng)站中尋找和利用漏洞以取得管理員或工資名單的訪問(wèn)權(quán)。
5.欺詐專家使用并完善社交網(wǎng)絡(luò)引擎,包括網(wǎng)絡(luò)釣魚(yú)、垃圾郵件和域名搶注。
6.主控者一般通過(guò)精心制作的僵尸網(wǎng)絡(luò)和代理網(wǎng)絡(luò),為攜帶非法內(nèi)容的服務(wù)器及網(wǎng)站提供“安全”設(shè)施。
7.兌現(xiàn)者負(fù)責(zé)刪除賬戶并將這些用戶名和賬戶提供給其他罪犯以收取費(fèi)用;他們也通常管理個(gè)人現(xiàn)金交易或“錢(qián)騾”交易。
8.錢(qián)騾把欺詐所得轉(zhuǎn)交給第三方從而進(jìn)一步轉(zhuǎn)移到一個(gè)安全地點(diǎn)。
9.出納員通過(guò)數(shù)字貨幣服務(wù)和不同國(guó)家間的貨幣來(lái)協(xié)助轉(zhuǎn)移和非法洗錢(qián)收益。
10.組織團(tuán)體的執(zhí)行人員除了管理犯罪收益的分配外,他們負(fù)責(zé)選擇目標(biāo)并招募人員然后將上述的任務(wù)分配給相應(yīng)的成員。
在過(guò)去的十年中網(wǎng)絡(luò)犯罪發(fā)展更為顯著的一個(gè)現(xiàn)象是,由政府或其代理人支持下的非法活動(dòng)數(shù)量有明顯增長(zhǎng)趨勢(shì)。我們可以設(shè)想這樣一個(gè)連續(xù)的公私互動(dòng)模式:國(guó)家壟斷犯罪活動(dòng)是一個(gè)極端,國(guó)家無(wú)視私人的犯罪活動(dòng)是另一個(gè)極端。在這兩極之間,我們會(huì)發(fā)現(xiàn)在國(guó)家和非國(guó)家實(shí)體之間可能會(huì)產(chǎn)生一種協(xié)作關(guān)系。國(guó)家當(dāng)局和私人刑事人員之間的松散合作關(guān)系;國(guó)家的積極贊助;國(guó)家面對(duì)非法活動(dòng)時(shí)戴上“黑色墨鏡”;國(guó)家對(duì)已知的私人非法行為無(wú)能力控制。③Stohl,Michael (2014)“Dr.Strangeweb:Or How They Stopped Worrying and Learned to Love Cyber War”in Chen,T.;Jarvis,L.a(chǎn)nd MacDonald,S.Cyberterrorism:A Multidisciplinary Approach.Springer,New York.
網(wǎng)絡(luò)攻擊,顯然是俄羅斯針對(duì)愛(ài)沙尼亞和格魯吉亞政府做出的。政府干預(yù)的程度尚不明確,雖然沒(méi)有確鑿證據(jù)證明這是由國(guó)家主導(dǎo)的行動(dòng),但的確表面上看起來(lái)俄羅斯政府很可能是在暗中支持或鼓勵(lì)此次攻擊。④Ashmore,William C (2009)Impact of Alleged Russian Cyber Attacks School of Advanced Military Studies,United States Army Command and General Staff College,F(xiàn)ort Leavenworth,KA.http://www.dtic.mil/cgi - bin/GetTRDoc?AD = ADA504991(accessed 19 August 2013).“愛(ài)國(guó)黑客”一詞被用來(lái)指一國(guó)攻擊外國(guó)對(duì)手的公民。
襲擊韓國(guó)總統(tǒng)府和其他幾個(gè)官方及媒體網(wǎng)站,此舉顯然是某國(guó)的國(guó)家行為,但也有人宣稱是朝鮮發(fā)動(dòng)的攻擊。①Choe,Sang-Hun (2013)South Korea Blames North for June Cyberattacks New York Times 16 July http://www.nytimes.com/2013/07/17/world/asia/south-korea-blames-north-for-june-cyberattacks.html (accessed 19 August 2013).鑒于朝鮮政治體制的本質(zhì),攻擊極可能在很大程度上涉及政府行為。他們也可能牽涉到居住在別國(guó)的朝鮮僑民。
大規(guī)模的工業(yè)間諜計(jì)劃自2006 年由某國(guó)的軍隊(duì)實(shí)施。②Mandiant Intelligence Center (2013)APT1:Exposing One of China’s Cyber Espionage Units http://intelreport.mandiant.com/ (accessed May 20,2013).這就主要是國(guó)家行為了。
在2012 年顯然由伊朗發(fā)起的攻擊支持沙特石油設(shè)施的服務(wù)器的行動(dòng)。③Perlroth,N.(2012)“In Cyberattack on Saudi Firm,U.S.Sees Iran Firing Back”New York Times,October 23 http://www.nytimes.com/2012/10/24/business/global/cyberattack-on-saudi-oil-firm -disquiets -us.html?pagewanted =all (accessed May 20,2013).公私合作的程度尚不明確。
奧運(yùn)會(huì)之運(yùn)作,自2006 年滲透著美國(guó)和以色列政府代表機(jī)構(gòu)的伊朗核濃縮裝置。該操作使控制系統(tǒng)崩潰并通過(guò)遠(yuǎn)程控制銷(xiāo)毀一批離心分離機(jī),在此過(guò)程中成功地延緩鈾濃縮的進(jìn)展。據(jù)報(bào)道,美國(guó)國(guó)家安全局(NSA)是主要參與者,且由以色列予以協(xié)助。④Sanger,David (2012)Confront and Conceal:Obama’s Secret Wars and Surprising Use of American Power.Crown Publishers,New York.
2013 年由告密者愛(ài)德華·斯諾登披露,美國(guó)于2011 年間策劃了231 攻擊性網(wǎng)絡(luò)計(jì)劃。目前還不清楚究竟其中多少行動(dòng)將摧毀或損壞數(shù)據(jù)、網(wǎng)絡(luò)、電腦,而不僅是單純的情報(bào)收集。⑤Sanger,David (2013)“Budget Documents Detail Extent of U.S.Cyberoperations”New York Times,31 August.http://www.nytimes.com/2013/09/01/world/americas/documents - detail - cyberoperations - by - us.html?emc = edit _ tnt _20130831&tntemail0 =y (accessed 2 September 2013).有關(guān)報(bào)道指出,國(guó)家安全局特定入侵行動(dòng)辦公室(TAO)僅在國(guó)家安全局總部就有600 名專業(yè)黑客。據(jù)報(bào)道,該組織已經(jīng)滲透到中國(guó)電信系統(tǒng)近15 年。⑥Peterson,Andrea (2013)“The NSA has its own team of elite hackers”Washington Post,29 August http://www.washingtonpost.com/blogs/the- switch/wp/2013/08/29/the - nsa - has - its - own - team - of - elite - hackers/ (accessed 2 September 2013)巴西總統(tǒng)和德國(guó)總理也在通信已被監(jiān)控的政府首腦之中。
大規(guī)模的數(shù)據(jù)捕獲、存儲(chǔ)和分析自2001 年以來(lái)一直由國(guó)家安全局承擔(dān)。最初班福德(Bamford)⑦Bamford,James (2008)The Shadow Factory:The NSA from 9/11 to the Eavesdropping on America.Random House,New York.簡(jiǎn)述了由愛(ài)德華·斯諾登透露的其他機(jī)密細(xì)節(jié),該項(xiàng)目已廣泛依賴于私人部門(mén)的合作電信運(yùn)營(yíng)商和服務(wù)提供商以及私人咨詢顧問(wèn)公司的參與,其中就包括斯諾登。合作公司有微軟、谷歌、雅虎、Facebook、You Tube、Skype、AOL 和蘋(píng)果。據(jù)說(shuō)程序捕獲且存儲(chǔ)了各種數(shù)據(jù),包括電子郵件、聊天室交流、VOIP 網(wǎng)絡(luò)電話(VOIP)、照片、存儲(chǔ)數(shù)據(jù)、文件傳輸、視頻會(huì)議和其他社交網(wǎng)絡(luò)的內(nèi)容。⑧Greenwald,Glenn and Ewen MacAskill,Ewen (2013)“NSA Prism program taps in to user data of Apple,Google and others”The Guardian,F(xiàn)riday 7 June http://www.guardian.co.uk/world/2013/jun/06/us -tech -giants -nsa -data (accessed 7 August 2013).Greenwald,Glenn (2013)“XKeyscore:NSA tool collects ’nearly everything a user does on the internet’”theguardian.com,31 July http://www.theguardian.com/world/2013/jul/31/nsa - top - secret - program - online - data (accessed 7 August 2013)Gidda,Miren (2013)“Edward Snowden and the NSA files – timeline”The Guardian,F(xiàn)riday 26 July.http://www.theguardian.com/world/2013/jun/23/edward-snowden-nsa-files-timeline?INTCMP=SRCH (accessed 7 August 2013).國(guó)家安全局和其私營(yíng)部門(mén)合作伙伴也同樣成功地繞過(guò)了大多數(shù)在線加密技術(shù)。⑨Perlroth,Nicole,Larson,Jeff,and Shane,Scott (2013)“N.S.A.Foils Much Internet Encryption”New York Times,5 September (accessed 6 September 2013).Peterson,Andrea (2013)“The NSA has its own team of elite hackers”Washington Post,29 August http://www.washingtonpost.com/blogs/the-switch/wp/2013/08/29/the-nsa-h(huán)as-its -own -team -of-elite -h(huán)ackers/ (accessed 2 September 2013)
雖然通過(guò)已執(zhí)行的活動(dòng)所表現(xiàn)出精細(xì)組織形式的信息仍然很難獲得,但是這些活動(dòng)表現(xiàn)出的各種突出特征卻表明其還在延續(xù)。國(guó)家安全局捕獲的數(shù)據(jù)在很大程度上依賴于公私伙伴關(guān)系,而朝鮮似乎傾向于更多國(guó)家主控的活動(dòng)。
麥奎爾(McGuire)提出了一個(gè)網(wǎng)絡(luò)犯罪組織的類型理論,包括六種組織結(jié)構(gòu)。根據(jù)我們目前了解到的網(wǎng)絡(luò)犯罪者,他強(qiáng)調(diào)‘這些基本組織模式在極其多變而混亂的方式中經(jīng)常一刀橫切’,這一理論代表了‘最佳猜測(cè)’。他指出,此類型可能會(huì)隨著數(shù)字環(huán)境的演進(jìn)而變化。麥奎爾所指包括三個(gè)主要組類型,根據(jù)協(xié)會(huì)成員之間的力量將每組分成兩個(gè)子組。
類型一:團(tuán)體運(yùn)作在本質(zhì)上是在線的,并且可以進(jìn)一步分為集群式和中心式。他們大多是“虛擬”的,信任基礎(chǔ)則通過(guò)在網(wǎng)上非法活動(dòng)的信譽(yù)進(jìn)行評(píng)估。
集群式有著很多類似的網(wǎng)絡(luò)功能且被描述為‘懷揣共同目標(biāo)但無(wú)領(lǐng)導(dǎo)的雜亂無(wú)章之組織’。通常集群的指揮鏈極少,可能在病毒形式的運(yùn)作方式上讓人想起早期的‘激進(jìn)黑客’團(tuán)體。集群似乎受意識(shí)形態(tài)驅(qū)使,它的在線活動(dòng)顯得最為活躍,比如仇恨犯罪和政治阻力?!澳涿苯M織就表現(xiàn)出一個(gè)典型的集群式類型團(tuán)體的特征。①Olson,Parmy (2012)We Are Anonymous:Inside the Hacker World of LulzSec,Anonymous,and the Global Cyber Insurgency.Little,Brown,New York.
中心式如同集群式,本質(zhì)上在網(wǎng)絡(luò)中都十分活躍,但中心式具有一個(gè)明確的指揮結(jié)構(gòu),更富有組織性。許多外圍的犯罪人員聚集在一個(gè)核心罪犯的周?chē)?,他們的在線活動(dòng)多種多樣,包括盜版、網(wǎng)絡(luò)釣魚(yú)攻擊、僵尸網(wǎng)絡(luò)和在線的性冒犯。麥奎爾(McGuire)報(bào)道,偽安全軟件通常包括中心式組織。
類型二:組織團(tuán)體結(jié)合了線上和線下攻擊并描述為‘混合體’,而它反過(guò)來(lái)則是‘群聚’或‘延伸’。
在一個(gè)群聚混合體中,攻擊形成于個(gè)人組成的一個(gè)小團(tuán)體之上且集中在特定的活動(dòng)或方式中。他們的結(jié)構(gòu)與中心式十分類似,但在線上與線下之間可以進(jìn)行無(wú)縫移動(dòng)。典型組織團(tuán)體的做法是掃描信用卡后使用其數(shù)據(jù),通過(guò)梳理網(wǎng)絡(luò)從而在網(wǎng)上購(gòu)物或在線銷(xiāo)售數(shù)據(jù)。②McGuire,Michael (2012)Organised Crime in the Digital Age.John Grieve Centre for Policing and Security,London Soudijn,M R & Zegers B C (2012),“Cybercrime and virtual offender convergence settings”(2012)Trends in Organised Crime,15,111 -129.延伸混合體形式的組織與群聚混合體的運(yùn)行方式很相像,但它的集中程度并不明顯。它們通常包括許多共事者和子組來(lái)進(jìn)行各種犯罪活動(dòng),但其仍然保持一定程度的協(xié)調(diào)以保證正常運(yùn)行。
類型三:組織團(tuán)體主要在線下運(yùn)作,但他們需要線上的技術(shù)去支持線下的活動(dòng)。麥奎爾認(rèn)為,這種類型的組織還有待探討,因?yàn)樗麄儗?shí)施的數(shù)字犯罪仍在持續(xù)上升。正如前面所述的群體類型,根據(jù)其凝聚力和組織化程度,團(tuán)體類型三可以再次劃分為‘等級(jí)階層組織’和‘集成體組織’。
等級(jí)階層組織是最為典型的傳統(tǒng)犯罪組織(比如家庭犯罪),他們?cè)诰W(wǎng)上實(shí)施一些犯罪。舉個(gè)例子來(lái)說(shuō),黑手黨組織在賣(mài)淫活動(dòng)中的傳統(tǒng)利益現(xiàn)在已延伸到色情網(wǎng)站;其他的例子還包括在線賭博、敲詐勒索、通過(guò)惡意攻擊或入侵計(jì)算機(jī)來(lái)關(guān)閉系統(tǒng)或訪問(wèn)私人記錄從而實(shí)施勒索行為。在美國(guó),甘比諾犯罪家族的成員被指控制造假條形碼標(biāo)簽和信用卡。博納諾家族的一個(gè)合伙人被指控犯有涉及數(shù)字技術(shù)的諸多罪行,比如與存取設(shè)備相連接的欺詐行為。③Choo,K.K.Raymond,and Grabosky,Peter (2013)“Cyber Crime”in Paoli (ed)Oxford Handbook of Organized Crime.(Oxford,Oxford University Press)DOI:10.1093/oxfordhb/9780199730445.013.003
集成體組織的組織形式松散、臨時(shí)組成且通常沒(méi)有明確的犯罪目的。他們利用一個(gè)特設(shè)方式下的數(shù)字技術(shù),但這種技術(shù)可以造成傷害。例如使用黑莓手機(jī)或移動(dòng)手機(jī)協(xié)調(diào)幫派活動(dòng)或造成公共秩序混亂,正如發(fā)生在2011 年的英國(guó)騷亂或2012 年9 月的悉尼騷亂。④Cubby,Ben and Mc Neilage,Amy (2012)”P(pán)olice investigate rioters’text messages”Sydney Morning Herald (17 September)http://www.smh.com.a(chǎn)u/nsw/police - investigate - rioters - text - messages -20120916 -260mk.html#ixzz2cZWaD6zo(accessed 21 August 2013).
數(shù)字技術(shù)的演進(jìn)催生了許多新的應(yīng)用程序。在下面幾節(jié)中,我們將討論這些程序如何已經(jīng)或?qū)⒁?wù)于犯罪目的。
盡管移動(dòng)電話已經(jīng)于小范圍內(nèi)和萌芽期存在了幾十年,但它的發(fā)展速度已經(jīng)在過(guò)去的十年里突飛猛進(jìn)。早在2001 年在世界上首次推出3G 網(wǎng)絡(luò)的是日本,歐洲則是在2003 年推出3G 網(wǎng)絡(luò)。國(guó)際電信聯(lián)盟(ITU)估計(jì),至2012 年底共有68 億手機(jī)用戶,總量超過(guò)了2005 年的三倍。今天,電話的數(shù)量在越來(lái)越多的國(guó)家中會(huì)比人口數(shù)更多。①http://www.itu.int/en/ITU-D/Statistics/Pages/stat/default.a(chǎn)spx
從最初簡(jiǎn)單的語(yǔ)音通信發(fā)展至今,手機(jī)允許傳輸文本、圖片、音樂(lè)、視覺(jué)和多媒體組合;它們支持互聯(lián)網(wǎng)接入和衛(wèi)星導(dǎo)航。我們看到的都是手機(jī)所有的福利,然而移動(dòng)電話在過(guò)去十年里成為了各種各樣犯罪活動(dòng)的幫兇,從遠(yuǎn)程引爆爆炸裝置到欺詐募捐資金的轉(zhuǎn)移再到獲取兒童分布的非法圖像?,F(xiàn)在又能夠遠(yuǎn)程控制手機(jī)并把它作為一個(gè)偵聽(tīng)器,或者復(fù)制手機(jī)的SIM 卡用于之后的犯罪。特別是當(dāng)新聞國(guó)際公司的員工進(jìn)入了英國(guó)皇室成員、謀殺案的受害者或其他名流的語(yǔ)音郵箱等事件公開(kāi)以后,電話竊聽(tīng)獲得的未授權(quán)渠道即可訪問(wèn)語(yǔ)音信箱,成了一個(gè)突出的問(wèn)題。最近一個(gè)擴(kuò)張領(lǐng)域似乎涉及使用虛假應(yīng)用程序(在移動(dòng)術(shù)語(yǔ)中稱為應(yīng)用程序商店)。移動(dòng)應(yīng)用程序可以通過(guò)一個(gè)在線“商店”進(jìn)行訪問(wèn)。網(wǎng)絡(luò)犯罪組織可以上傳惡意軟件,如將鍵盤(pán)記錄器偽裝成合法的應(yīng)用軟件。②Skyba,Mike (2013)“Fake Android Apps”http://au.norton.com/fake-android-apps/article (accessed 6 September).當(dāng)受害者在毫無(wú)察覺(jué)的情況下下載應(yīng)用程序時(shí),罪犯就能夠收集到銀行賬戶和登錄信息并利用受害人的手機(jī)繼續(xù)進(jìn)一步的犯罪活動(dòng)。③Curtis,Sophie (2013)“Banking malware and fraudulent dating apps drive surge in mobile threats”The Telegraph,21 August http://www.telegraph.co.uk/technology/internet - security/10257371/Banking - malware - and - fraudulent - dating - apps -drive-surge-in-mobile-threats.html (accessed 6 September 2013).
無(wú)線技術(shù)在電腦上的使用量不少于電話,它的出現(xiàn)提供了一個(gè)方便的可替代有線連接的方式。盡管它有益處,但無(wú)線技術(shù)正在給新型的犯罪創(chuàng)造機(jī)會(huì)。除非它們有適當(dāng)?shù)陌脖4胧?,否則無(wú)線局域網(wǎng)(LANS)很容易被侵入。十年前,若要訪問(wèn)內(nèi)部無(wú)線網(wǎng)絡(luò),僅需一臺(tái)電腦和一個(gè)無(wú)線局域網(wǎng)卡,包括從網(wǎng)上下載的軟件,這些成本不到100 美元。今天,這些往往是購(gòu)買(mǎi)一個(gè)電腦的標(biāo)配應(yīng)用程序。“駕駛攻擊”這個(gè)詞用來(lái)指代無(wú)線訪問(wèn)點(diǎn)(或者“熱點(diǎn)”)在運(yùn)動(dòng)時(shí)的定位和記錄。有效的信用卡和其他個(gè)人信息可以從大量主要零售商的無(wú)擔(dān)保網(wǎng)絡(luò)中獲得。到2003 年年底,我們可以看到未經(jīng)授權(quán)即可進(jìn)入移動(dòng)無(wú)線系統(tǒng)的“手機(jī)黑客”提起的訴訟。同年的11 月,有兩人在密歇根州受到指控,他們?cè)谝患疑痰晖獾耐2崔I車(chē)?yán)餄撊氲揭患壹揖友b修店的全國(guó)性網(wǎng)絡(luò)中。④US Department of Justice (2004)Hacker Sentenced to Prison for Breaking into Lowe’s Companies’Computers with Intent to Steal Credit Card Information http://www.justice.gov/criminal/cybercrime/press - releases/2004/salcedoSent.htm (accessed 16 August 2013).Sipior,Janice and Ward,Burke (2007)“Unintended Invitation:Organizational Wi - Fi Use by External Roaming Users”Communications of the ACM,50,8,72 -77.http://www.cse.buffalo.edu/ ~hungngo/classes/2010/589/reading-materials/p72 -sipior.pdf (accessed 16 August 2013).
支付系統(tǒng)的革新也創(chuàng)造了新的犯罪機(jī)會(huì)。近場(chǎng)通信和無(wú)線電頻率識(shí)別(RFID)技術(shù)允許距離靠近的設(shè)備之間彼此交換數(shù)據(jù)?;谶@些技術(shù)的非接觸式支付系統(tǒng),可能很容易因此被附近的人掃描到個(gè)人信息。特制錢(qián)包和盾牌信用卡的發(fā)展在某種程度上降低了這個(gè)安全隱患。
云計(jì)算是一個(gè)術(shù)語(yǔ),指的是數(shù)據(jù)的遠(yuǎn)程存儲(chǔ),操作系統(tǒng)和應(yīng)用程序服務(wù),可由許多用戶在多租戶間共享。這一概念可以追溯到計(jì)算機(jī)的早期歷史,主要是由大型機(jī)主控;和其他的一些事物一樣,在線電子郵件系統(tǒng)已有20 多年的歷史。近年來(lái)云計(jì)算的普及是由于它成本顯著降低,其通過(guò)共享資源和基礎(chǔ)設(shè)施實(shí)現(xiàn)了成本的節(jié)約。雖然這一詞的起源可一直追溯到1996 年的康柏計(jì)算機(jī)的管理人員,云計(jì)算在其架構(gòu)十年后才得到了廣泛普及,亞馬遜用它來(lái)引用文件、軟件和計(jì)算機(jī)功能并通過(guò)網(wǎng)絡(luò)代替了人工臺(tái)式電腦的工作站。①Regalado,Antonio (2011)“Who Coined ’Cloud Computing’?”MIT Technology Review October 31.http://www.technologyreview.com/news/425970/who-coined-cloud-computing/ (accessed 14 August 2013).
盡管經(jīng)濟(jì)效益越來(lái)越被提上日程,但云計(jì)算并非沒(méi)有弱點(diǎn)。同樣的經(jīng)濟(jì)效益,非法開(kāi)發(fā)較合法使用就毫無(wú)價(jià)值。②(60)Mills,Elinor (2012)“Cybercrime Moves to the Cloud”CNet,30 June,http://news.cnet.com/8301 -1009_3 -57464177 -83/cybercrime-moves-to-the-cloud/ (accessed 2 September 2013).加芬克爾(Garfinkel)③Garfinkel,Simpson (2011)“The Criminal Cloud:Criminals are using cloud computing to share information and to superpower their hacking techniques”MIT Technology Review 17 October http://www.technologyreview.com/news/425770/the -criminal-cloud/ (accessed 21 August 2013).報(bào)道,比如像亞馬遜彈性計(jì)算云(EC2)這種服務(wù),允許獲得強(qiáng)大的計(jì)算機(jī)功能,因此破解一個(gè)加密密碼在過(guò)去需要幾年時(shí)間,如今在幾天內(nèi)即可完成。
共享數(shù)據(jù)和應(yīng)用程序可能適用于大規(guī)模協(xié)作的企業(yè)。數(shù)據(jù)安全是至關(guān)重要的,然而在多租戶數(shù)據(jù)安排的情形下,可能容易受到無(wú)意的泄露或存在有意的未經(jīng)授權(quán)的取得渠道。集體存儲(chǔ)數(shù)據(jù)產(chǎn)生了一個(gè)大的目標(biāo),至少在理論上不僅是數(shù)據(jù)輸入,根據(jù)定義windows 還具脆弱性。云計(jì)算也用于儲(chǔ)存非法內(nèi)容,例如惡意軟件、盜版軟件和娛樂(lè)信息、兒童色情內(nèi)容。表面上合法的主機(jī)服務(wù)可以得到一定程度的信任度。④Vijayan,Jaikumar (2013)“Attackers turning to legit cloud services firms to plant malware.”Computerworld ,20 August.http://www.computerworld.com/s/article/9241324/Attackers_turning_to_legit_cloud_services_firms_to_plant_malware(accessed 30 August 2013).
VOIP 技術(shù)支持通過(guò)互聯(lián)網(wǎng)語(yǔ)音通信,而不是一個(gè)公共電話網(wǎng)絡(luò)。在經(jīng)過(guò)漫長(zhǎng)的三十年后,于2004 年終于開(kāi)始廣泛使用并且以前所未有的速度增長(zhǎng)。最著名的VOIP 服務(wù)提供商Skype 在2012 年被微軟收購(gòu)。
它的廣泛使用卻令監(jiān)控和攔截涉嫌犯罪活動(dòng)的執(zhí)法部門(mén)擔(dān)憂。在某些地區(qū),比如阿拉伯聯(lián)合酋長(zhǎng)國(guó)就禁止使用VOIP。然而最近有信息指出,政府(至少美國(guó)政府)有能力監(jiān)測(cè)、存儲(chǔ)和分析網(wǎng)絡(luò)電話的內(nèi)容。
在虛擬社區(qū)和網(wǎng)絡(luò)上的信息交換已越來(lái)越受歡迎。2003 年的第二人生(SL)⑤譯者注:第二人生網(wǎng)絡(luò),Second Life 是一個(gè)基于因特網(wǎng)的虛擬世界,在2006 年年末和2007 年年初由于主流新聞媒體的報(bào)道而受到廣泛的關(guān)注。通過(guò)由Linden 實(shí)驗(yàn)室開(kāi)發(fā)的一個(gè)可下載的客戶端程序,用戶,在游戲里叫做“居民”,可以通過(guò)可運(yùn)動(dòng)的虛擬化身互相交互。網(wǎng)絡(luò),即是在首個(gè)十年年底估計(jì)有600000 個(gè)用戶的一個(gè)活躍用戶群。成立于2004 年的Facebook,在2013 年就擁有十億名以上的活躍成員。這些娛樂(lè)媒介和個(gè)人互動(dòng)豐富了許多用戶的生活,但也為犯罪創(chuàng)造了機(jī)會(huì)。有些司法管轄區(qū)反對(duì)在用戶頁(yè)面上出現(xiàn)他們認(rèn)為的攻擊性內(nèi)容。在工作日,員工們可能會(huì)在雇主們不太樂(lè)意的事情上花更多的時(shí)間,于是降低了生產(chǎn)率且更易受工業(yè)間諜活動(dòng)的侵入。在Facebook 和其他社交媒體上組織的活動(dòng)可能會(huì)吸引大量的參與者,從而導(dǎo)致交通擁堵、場(chǎng)地?fù)頂D或其他問(wèn)題。Facebook 頁(yè)面包含的個(gè)人信息量可能會(huì)被用以勒索或被潛在的跟蹤者利用,難以避免兒童的成員資格則存在更嚴(yán)峻的風(fēng)險(xiǎn)。賬戶會(huì)被侵入,詆毀成員的信息可以出現(xiàn)在任何一個(gè)人的頁(yè)面。精明的竊賊可能獲得潛在受害者的假期計(jì)劃和新增財(cái)產(chǎn)的有用信息。Twitter 一般可以輕易地發(fā)布騷擾、恐嚇和威脅信息。除了上述現(xiàn)象之外,像不時(shí)出現(xiàn)的網(wǎng)間實(shí)時(shí)聊天(IRC)、社交媒體都可以作為溝通渠道促成犯罪或恐怖活動(dòng)。
可能揭示未來(lái)發(fā)展的窗口被稱為“物聯(lián)網(wǎng)”。這意味著如果不是針對(duì)所有對(duì)象,大多數(shù)都是通過(guò)互聯(lián)網(wǎng)形成的互聯(lián)。被稱為“web 3.0”、“語(yǔ)義萬(wàn)維網(wǎng)”、“普適計(jì)算”和“普及運(yùn)算”,這些詞是可以互換的。一個(gè)非常簡(jiǎn)單的例子就可以說(shuō)明超市結(jié)賬掃描儀系統(tǒng)與庫(kù)存控制系統(tǒng)之間的關(guān)系。對(duì)特定產(chǎn)品的實(shí)時(shí)銷(xiāo)售監(jiān)測(cè)會(huì)通知系統(tǒng)即時(shí)交付替代存貨。另一個(gè)應(yīng)用程序是預(yù)測(cè)搜索,它基于整體掃描某人的電子郵件、預(yù)約日歷、社交網(wǎng)絡(luò)和其他數(shù)字活動(dòng)以及地理定位數(shù)據(jù)。這些可以作為提醒,自動(dòng)發(fā)送至一個(gè)人的手機(jī);設(shè)想這時(shí)去預(yù)訂晚餐,預(yù)測(cè)搜索基于你的位置自動(dòng)提供交通方式和實(shí)時(shí)交通狀況。這樣的應(yīng)用程序如今與我們時(shí)時(shí)相伴,讓人們生活的各個(gè)方面都變得更便捷,安全,信息量愈加豐富,心情也更愉快。
壞消息是,這些技術(shù)被罪犯使用的數(shù)量不少于我們這些守法公民。你不得不說(shuō)這是失去了創(chuàng)造性的犯罪心理。黑帽安全技術(shù)大會(huì)和Def-Con 黑客大會(huì)①譯者注:黑帽技術(shù)大會(huì)(Black Hat),“黑帽”安全技術(shù)大會(huì)是一個(gè)具有很強(qiáng)技術(shù)性的信息安全會(huì)議,會(huì)議將引領(lǐng)安全思想和技術(shù)的走向,參會(huì)人員包括各個(gè)企業(yè)和政府的研究人員,甚至還有一些民間團(tuán)隊(duì);DefCon 黑客大會(huì),誕生于1992 年,又稱電腦黑客秘密大派對(duì),每年7 月在美國(guó)的拉斯維加斯舉行,參會(huì)者除來(lái)自世界各地黑客,還有全球許多大公司的代表以及美國(guó)國(guó)防部、聯(lián)邦調(diào)查局、國(guó)家安全局等政府機(jī)構(gòu)的官員。最近提出一些可能的利用方案。②Bilton,Nick (2013)“New Targets for Hackers:Your Car and Your House”The New York Times,11 August.http://bits.blogs.nytimes.com/2013/08/11/taking-over-cars-and-h(huán)omes-remotely/ (accessed 12 August 2013).高速公路上遠(yuǎn)程定位的汽車(chē),家庭(或商業(yè)、政府)安全系統(tǒng)和醫(yī)療設(shè)備的禁用是三個(gè)通用的例子。帕爾斯(Perlroth)的報(bào)告指明,常用的支持酒店房間數(shù)字鑰匙的系統(tǒng)會(huì)有缺陷,可以很輕易地被黑客利用。惡作劇者毫無(wú)疑問(wèn)會(huì)被一些想法吸引,像可以自動(dòng)沖水的馬桶和自動(dòng)關(guān)閉的數(shù)字冰箱。
另一個(gè)趨勢(shì)可能被視作科技的持續(xù)民主化。當(dāng)我們處在數(shù)字時(shí)代,個(gè)人可以達(dá)成曾經(jīng)遠(yuǎn)遠(yuǎn)超出他們能力的事。2004 年之前,一些青少年成功地控制了一個(gè)空中交通管制系統(tǒng),這使主要電子零售網(wǎng)站因此盡失顏面。他們還在證券交易所操縱股價(jià)。最近,監(jiān)測(cè)的新技術(shù)將進(jìn)一步加強(qiáng)個(gè)人的能力。電子元器件不斷小型化的發(fā)展促進(jìn)了“微衛(wèi)星”的演進(jìn)。個(gè)人很快可以使用,使他們能夠按需下載圖片。這種潛在的技術(shù)程序也將應(yīng)用于搶劫、敲詐勒索、盜竊等犯罪活動(dòng),更不用說(shuō)恐怖主義,這些都是相當(dāng)真實(shí)的情況。③Eisenberg,Anne (2013)“Microsatellites:What Big Eyes They Have”New York Times 8 August.http://www.nytimes.com/2013/08/11/business/microsatellites-what-big-eyes-they-h(huán)ave.html?hpw (accessed 21 August 2013).
杜邦(Dupont)討論了許多可能容易受到刑事懲罰的新興技術(shù)。④Dupont,Benoit (2013)“Cybersecurity Futures:How Can We Regulate Emergent Risks?”Technology Innovation Management Review July,6 -11.http://timreview.ca/article/700 (accessed 12 August 2013).其他評(píng)論家表明或提出,數(shù)字技術(shù)基礎(chǔ)上的大量系統(tǒng)是如何遭到遠(yuǎn)程的破壞并引發(fā)嚴(yán)重后果的。遠(yuǎn)程操控?zé)o人機(jī)和其他機(jī)械設(shè)備也可能會(huì)造成類似結(jié)果。2012 年12月,伊朗聲稱在侵入了控制系統(tǒng)后捕獲了一架美國(guó)無(wú)人機(jī)。⑤Erdbrink,Thomas (2012)“U.S.Navy Denies Iran’s Claim to Have Captured Drone”New York Times 4 December http://www.nytimes.com/2012/12/05/world/middleeast/iran- says - it - seized - another - american - drone.html (accessed 21 August 2013).據(jù)比爾頓所稱,現(xiàn)在可以通過(guò)互聯(lián)網(wǎng)連接兩個(gè)人的大腦。⑥Rao,Rajesh (2013a)Brain - Computer Interfacing:An Introduction.Cambridge University Press,Cambridge.Rao,Rajesh (2013b)“Direct Brain-to - Brain Communication in Humans:A Pilot Study”http://homes.cs.washington.edu/ ~rao/brain2brain/experiment.html (accessed 2 September 2013)拉奧(Rao)提出,在一次實(shí)驗(yàn)中,科學(xué)家們能夠通過(guò)思想來(lái)控制一個(gè)人手的運(yùn)動(dòng)。另外,他們能夠以類似的方式影響老鼠尾巴的活動(dòng)。依據(jù)人腦到人腦技術(shù)或電腦到
Wolpaw,Jonathan and Wolpaw,Elizabeth (2012)Brain-Computer Interfaces:Principles and Practice.Oxford University Press,Oxford.人腦技術(shù)推測(cè)它可能容易受刑事追責(zé)(傳統(tǒng)的犯罪分子和政府)也許為時(shí)過(guò)早,但這種技術(shù)已不再是科幻小說(shuō)的素材。
當(dāng)今網(wǎng)絡(luò)犯罪已不同于十年前了嗎?答案是非??隙ǖ?。從現(xiàn)存的犯罪手段來(lái)看,網(wǎng)絡(luò)犯罪并沒(méi)有多少實(shí)質(zhì)性的變化,發(fā)生改變的是它們目前的規(guī)模和技術(shù)水平。1998 年凱文·鮑爾森(Kevin Poulsen)竊取國(guó)防機(jī)密信息與1986 年馬庫(kù)斯·赫斯(Markus Hess)的間諜行動(dòng),和最近布拉德利·曼寧(Bradley Manning)與愛(ài)德華·斯諾登(Edward Snowden)泄露機(jī)密的事件在此形成對(duì)比。社會(huì)工程和垃圾站潛水的凱文·米特尼克(Kevin Mitnick)侵入信息系統(tǒng)和今天利用網(wǎng)絡(luò)漏洞的技術(shù)相比顯得相當(dāng)精細(xì)。2000 年的“黑手黨男孩”活動(dòng)一點(diǎn)也不像今天大規(guī)模僵尸網(wǎng)絡(luò)作出的行動(dòng)。1995 年花旗銀行的黑客行為作為盜竊模式的典型,如今已放大十倍。隨著新興社交媒體推波助瀾的作用,跟蹤和網(wǎng)絡(luò)恐嚇比以往任何時(shí)候都顯得更為常見(jiàn)。
據(jù)稱近年由美國(guó)和另一個(gè)國(guó)家開(kāi)展的工業(yè)規(guī)模間諜(可能還有其他攻擊性的網(wǎng)絡(luò)活動(dòng))活動(dòng),小矮人等事件可能發(fā)生在20 世紀(jì)。盡管先進(jìn)的理念運(yùn)用于后者至少二十年,但是政府機(jī)構(gòu)參與網(wǎng)絡(luò)犯罪仍縮小了新興的網(wǎng)絡(luò)犯罪和網(wǎng)絡(luò)戰(zhàn)之間的區(qū)別。①Stix,Gary (1995)“Fighting Future Wars”Scientific American,273,74 -80.Stoll,Clifford (1991)The Cuckoo’s Egg:Tracking a Spy Through the Maze of Computer Espionage Pocket Books,New York.世界上近期投資的主要力量都在為自己辯護(hù)。
網(wǎng)絡(luò)犯罪之后,繼續(xù)跟進(jìn)的將是機(jī)遇。每一個(gè)新技術(shù)和基于這些技術(shù)的應(yīng)用程序,都可能會(huì)被用于犯罪。遲早有一天,一個(gè)創(chuàng)造性的犯罪將會(huì)彰顯應(yīng)用程序的非法使用。預(yù)測(cè)未來(lái)的信息總是很困難,通信技術(shù)產(chǎn)生了不確定因素。筆者在1990 年時(shí)所能想象到的就是非法傳真的持續(xù)滋擾,而現(xiàn)在的景象卻大不相同。展望未來(lái),你會(huì)看到數(shù)字化未來(lái)將帶來(lái)的一些挑戰(zhàn)。