描述
开 本: 16开纸 张: 胶版纸包 装: 平装-胶订是否套装: 否国际标准书号ISBN: 9787505737877
阿桑奇(Julian Assange)与维基解密(WikiLeaks),斯诺登(Edward Snowden)与棱镜计划,美国国家安全局(NSA),以及互联网中的金融欺诈、黑钱运作、武器交易、毒品与色情……这本书会带你进入互联网中一个不为人知的黑暗的隐秘世界,而这个隐秘世界如何运作,如何生存,又是被谁操纵……此书首次全面解读互联网的黑暗江湖。
没有人真正全面了解深网的秘密。它是一个平行的数字世界,由无止境的数字信息构成,深网足有可见互联网的40 ~ 450 倍。深网内布满匿名网站,它们几乎不受法律的制约。在这里,人们不会留下任何痕迹,因此一切活动或路径都难以追踪。深网是世界上后一个未知领域。
《深网》一书解释了深网如何运作、人们如何进入深网、谁在深网中进行操作,并揭开这其中的秘密,是什么帮助斯诺登、阿桑奇与其他人实现了秘密的数据交换和防窃听交流。与此同时,深网也被认为是进行非法交易活动的“罪恶天堂”。本书采集了新的数据和信息,作者采访了互联网业内人士、德国联邦犯罪调查局(BKA)犯罪调查官员、检察官、政治家、黑客、网络极客和各种宁愿隐匿在黑暗中的人们。让你亲临其境、实探隐秘黑暗的网络世界。
序 言 1
那只白色的兔子 11
进入暗网的途径
深入兔洞 17
深网技术和密码
在林立的路牌中 29
Hidden Wiki 和隐藏服务
兑德尔达姆和兑德尔迪 42
两位讲述者、两段讲述:黑客和调查局
海象和木匠 53
FBI 的重要行动
铅笔鸟 71
PGP 加密软件:如何在深网中建立联系
在兔子的家中 81
武器商和掘墓人:走私犯和杀手如何做生意
带着梯子的小蜥蜴 87
Tails 系统——像爱德华·斯诺登一样匿名
茶话会 96
调查和虚拟搜查:深网和官方调查机构
毛毛虫的建议 106
国家和检察官如何对待匿名性
咬上一口蘑菇 116
落网与谋略:情报机构与调查方法
透过镜子来看 122
深网中的色情物及其传播
柴郡猫 134
保护数据就是保护受害者——若依赖匿名性
扑克士兵 147
如果无辜者失去生命:抗议者和互联网中的战争
在女王的花园中 156
维基解密和泄密者:Tor 网的安全性有多高?
槌球比赛 167
斗争的历史:信息自由的长久斗争
审理过程 178
什么是监控
爱丽丝才是最聪明 189
我们为何在现实生活中关上身后的门
致谢 195
序 言
“原本我喜欢这类书。”弗朗克· 普什林(Frank Puschin)说道,他的脸上露出同情的表情,一边舒服地把身体靠到椅子里。“如果这些书情节够紧张,具有完整性,而且在内容上富有新意,那么我确实会想读一读。”他喝了一口咖啡,“如果不能做到上述几点,而只是表现出尽量朝这个方向努力,我认为这样的书就太过表面化了,”说话时他的嘴唇贴在咖啡杯的边缘,“或者说就完全没有必要再写这样的书了。”
弗朗克· 普什林有深色的头发、运动员的身材、修长的脸颊和健硕的上臂。他说话时目光极具洞察力,就像伦琴射线仪发出的射线,这种射线在医院里通常用来诊断病人。当病人站在仪器前面准备做检查时,护士往往会向他们解释说:“如今伦琴射线检查绝对安全,不会有任何问题,而且对人的身体健康是绝对无害的。”而随后出于安全考虑,她一定会远离仪器,甚至走出房间,留下病人独自接受检查。
“我认为写一本仅以Tor 网络(洋葱网络)为内容的书十分困难,不过如果确实写出了这么一本书,那当然是好事,”普什林说道,随后将咖啡杯放回到白色的桌面上,“但是我们作为联邦州犯罪调查局(LKA)的官员,一定不会指导人们如何在网络上不被发现,无形地成全他们去做非法的事情。我们也不会泄露任何侦缉秘密,例如如何保护个人信息以及我们如何行动之类的。这样的内容严禁出现在书的行文中。”
弗朗克· 普什林看上去30 岁出头,他的举止却像30 多岁的人,我猜他有38 岁。他为自己和家人盖了一栋房子,不是建在城市里,而是建在美丽的乡间。很可能正因为如此,他心里时刻想着比Tor 网和比记者采访更加急迫的事情。可能这会儿他正想着怎么给屋顶做隔热层,如何修理浴室,或者估算用信用卡支付太阳能设备的好处。
弗朗克· 普什林在汉诺威犯罪调查局担任主调查官,负责互联网犯罪中心的工作,在办公室他最常做的事情叫作“无关事由搜索”。无关事由意味着弗朗克· 普什林和他的同事所采取的行动不需要具体的作案嫌疑或者初始犯罪嫌疑。这就好比如果巡逻警察拦下某辆开上斑马线的机动车,经调查该驾驶员是醉酒驾车,他在这种情况下即构成初始犯罪。如果警察在循环性例行巡逻时拦下某个人,便是无关事由的。当普什林需要进行这类检查时,他并不需要开车出去,而只需坐在电脑前,其实他的工作始终如此。弗朗克· 普什林就好比穿着警察制服的黑客。
“我们的工作就好比数字警察,”他操着蹩脚的官方德语向我介绍,“我们向同事提供一定的技术支持,多是和互联网及社交网络有关的。如果有潜在的绑架案或者女孩失踪事件发生,我们会在网络上查询:她与谁有过联系?和谁聊过天?我们知道哪些关于她朋友的信息?她有没有在脸书(Facebook)上表现过自杀的倾向?”普什林又喝了一口咖啡,解释道。“他们一般在什么情况下会请教专家?您的同事们不懂如何进行网络调查吗?他们不能自己在脸书寻找线索吗?”我的问题有些直接。普什林思考了一下,随后回答道:“他们可以。”不过这仅是他的回答而已,同样的问题答案也可以是否定的。
在德国,弗朗克· 普什林这样的官员并不多。虽然一些州级犯罪调查局和检察院设有互联网犯罪“专项部门”,但是这些部门尚缺少应对不断发展的犯罪形态的经验。虚拟犯罪是一个新兴现象,并正逐步引起政府的关注。与因受严格的法律监控而增长放缓的传统犯罪相比,互联网欺诈、盗用信用卡以及其他数字犯罪呈爆炸式增长。每天在网络上浏览的网民对此却一无所知,或者他们根本不考虑这些问题。
“您身边的同事大多是30 岁左右,并且整个团队的平均年龄仍呈下降趋势,是这样吗?”我试图提出一个新的问题。“是的,我们是比较年轻的团队,”普什林边回答边得意地笑着,“并且我们得具有一定的背景知识和专业知识,互联网上使用的是另一种语言,实际上是多种语言,比如内部俚语、电脑游戏缩写和特定的网络概念等。”普什林继续解释,并从一只黑色的袋子里拿出一个东西。“如果您不了解这种语言,不能掌握它在虚拟世界中的应用方法,那您很快就暴露了,接下来大家不再用这种语言交流,他们马上就会意识到有外人进入。对于我们的侦查工作十分重要的是,在对话中,不要问软盘上有没有Windows,您已经明白我指的是什么……”说着他又喝了一口咖啡,靠到椅背上,向窗外看了一眼,“您能住在这里多好。”沉默。
“您这样觉得?”我边说边在比萨外送服务的点餐栏上输入自己的地址,购物车里有一份夏威夷菌菇比萨(这是普什林点的)和辣味萨拉米比萨,弗朗克· 普什林这时舒服地坐在我家的沙发上。
“我非常喜欢您家,我想在自己的房子里也装一面这样的墙,”普什林边说边递给我一个U 盘,“这面墙是用旧砖砌成的,还是后做旧成这样子的?”
我左手点击发送了订餐消息,右手接过普什林的空咖啡杯,从桌子上方端了过来。“我觉得这墙壁是用旧砖砌成的,不过我可以再问一下房屋经纪,也许他更了解情况。”我说道,且指了指杯子,“再来一杯吗?”普什林点点头,转头又看向那面墙:“那当然好了。”我将U 盘插入电脑,随后观察它的图标:在储存介质上设有一个小的输入栏。“这是一个保密U 盘,”普什林盯着我的眼睛说道,“只有在输入栏内输入密码才能进入并读取储存信息。如果密码输入有误,上面的内容会自动删除。如今在任何一家商店都能买到这样的U 盘。”说着他在电脑上输入一组数据,打开了U 盘。“我已经将它解锁了,现在可以看到里面储存的内容。如果在人们保存资料时能设密码对资料进行加密,那自然很好。但如今普通的邮箱已经不能完全做到这一点,”他补充道,“大多数人不会设置真正的密码,密码通常被称作斯特芬24码,可以用于电子邮件、银行账户、电脑和手机。这种密码几分钟就可以破解。”他叹了口气。“那要怎么做才更好呢?”我问道,并让普什林登录我的电脑。“密码要由大写和小写字母、数字及特殊符号组成,最好是充分利用所允许的长度并由计算机创建密码。”他边说边喝了一口咖啡,并用自己的信息登录我的电脑。“我母亲曾经为自己的亚马逊账户买了一组密码,”他摇头,“这是非常冒险的做法,尤其对于电子邮箱,因为一般在邮箱里面会有你在亚马逊和推特等服务器上的所有登录信息,人们应该特别保护这些信息。其实有在数据保护方面做得很好的网站,被保护的数据和信息是非常安全的,这样就无须再时时担心个人信息被他人盗取。”
在互联网上保持不被发现,或者尽可能地在大多数时候不被发现,像这样的想法很容易实现:通过一个叫作Tor 的网络。Tor 网最基本的运行原理好比一个替代网络。通过浏览器这样的小程序,人们就可以像在“普通”网络上一样进行浏览。有了这样一个特殊的浏览器,你就进入了Tor 网,它也是一个全球性的网络。例如当我想要打开网页时,这个叫作Tor 客户端的程序会将我的数据信息通过多台不同的、随机选出的电脑进行传导。那我们就可以这样设想:有一个劫匪,他以传统的方式抢劫了某家银行,随后他跳到事先停在银行门口的车里,开车逃跑。他沿着马路驶向藏匿地点,在到达藏匿地点后把车停在了门口。他进屋打开了一听可乐,随手把钱袋子往床上一扔,就在这时门铃响了,随后走进来两位警察,他们摇着头问这是不是他第一次作案——事实上他们在远隔几英里外就监视到劫匪的一举一动,并且清楚地知道藏匿地点在哪里,最后他们轻而易举地给这个蠢笨的劫匪戴上了手铐。而在Tor 网中,整个事件的发展则会完全不同。由于这里的信息会经过多次传导,劫匪开车逃跑,左拐右转,这里我们简短叙述:劫匪将车改色、喷漆,在夜色降临时,也就是抢劫发生很久之后,他到达了藏匿地点——历时之久,以致警察已找不到任何潜逃踪迹。准确地讲:如果警方最终不知道究竟是谁上传和下载了什么东西,那他们就无法定位罪犯。罪犯享有了一切可以想象的自由。通过这两个例子的比较,我们还要想到:Tor
网不仅是犯罪分子的伪装,也是警察常用的保护手段,因为警察的行动也并不总是在任何时候和任何地方都依据法治原则。互联网上有一些网页只能从Tor 网进入,而有的网页则能够在普通网上打开。如果在Tor 网中打开像亚马逊或者脸书这种普通网页,那么运营商就不再能识别我们的身份信息。这时电脑的IP 地址,也就是类似指纹的东西,无法被重组。不过如果没有Tor 网的话,我们的电脑就会到处留下指纹。如果网站无法追踪用户的行为,它们就没有机会继续出售从用户那里收集来的信息。Tor 网不需要注册和登录,否则对于这样一个保障匿名性程序来说就太可笑了。Tor 网是通过姓名和邮箱地址来验证身份。
“人们在Tor 网中也不要感觉过分自由。”弗朗克· 普什林说着在我的笔记本显示器上打开了一个数据库,里面有无数张邮票大小的女孩和男孩的照片,他们摆着或多或少一致的姿势。由于照片太小和像素的特殊处理,无法辨识出照片中的人。“由于电脑中的各种后台程序都在发送信息,以至于只有由CD 启动的空白计算机或许在操作中是安全的。当我上网点击时,偶尔也会留下痕迹——尤其当意识到接触了非法产品时,经常会引起注意。”图片信息在加载大量的、无数的图片,即便小到难以辨别内容,但凭感觉总觉得这些图片很不同。“毒品买卖并不是最大的威胁,”普什林在图片完成加载之后叹了口气补充道,“最大的问题是儿童色情产品交易。”
“这确实是个可怕的问题。有多少这样的图片?”我问道。普什林将鼠标的光标移到程序下方的位置,那里显示的图片信息大小为27GB——这些图片足够制成最佳分辨率下无数个小时的视频。“这只是我们这两天从Tor 网下载的材料。”普什林紧闭双唇,他不想再谈论下去,但随后他又开口说道,“目前在我们联邦州犯罪调查局服务器上的数据量已达兆兆字节。如果有人打开这些网页,无论在Tor 网还是普通网络,当他看到这些图片时,有可能已经将照片暂时拷贝到电脑的储存介质中了。”普什林从电脑上拔下U 盘。“任何存有儿童色情图片的人都有受到法律惩罚的可能。因此,在Tor 网中我要特别小心,我点击了什么东西以及我在搜索什么内容,”他解释道,并将数据库锁定在屏幕上,“如果您在书中也能写写这些内容就好了,我认为这本身也是问题所在,也就是Tor 网不仅仅只具有优势的一面。”
“听起来好像应该禁止Tor 网,因为有人正利用这一技术从事犯罪活动?”我问道,并在记事本上将“儿童色情”这个词圈了起来。“不是,完全不是这样,”普什林回应说,“这是一项很好的技术,对于饱受审查和监视痛苦的人们来说,例如对于记者,这项技术同样也很重要。
我只是想说明凡事都具有两面性。”随后他又补充说道:“Tor 网支持这样的设置,即人们不参与数据交换,也不解锁信息密码。这样能够防止在不知情的情况下交换这类照片。一定是有这样的设置存在。”他边说边看了眼手表,已经快五点钟了,看到外面天色已晚,他打算向我道别:“我该回去了。”
“普什林先生,”这时我的客人已经走到了走廊,他腋下夹着公务包,正仔细地观察着墙上的红色砌砖,“冒昧地问您,我是否会在您离开后有这样的担心,也就是担心您没有保护我,监控了我的电脑?”我这样问道。他从包里掏出车钥匙。
“根本无须担心。”他回答说。
“我已经开始担心了。如果我要自己找监控的证据,会有什么发现吗?”虽然我对他的回答不抱多少希望,但我仍然问道。
“不会。”
“为什么不会呢?”
“您真认为我们如今还需要进入住所内到处安置窃听装置吗?”普什林问道,并指着我家对面的街口,那里有扇窗子,黑漆漆地开在房屋正面。“您看到那边的那栋住宅了吗?”他问我,并眯起眼睛,好像他必须这样仔细地去看才能看到。“是的,”我说,“然后呢?”
“如果我们要监听您,那么在那间屋子里就会坐着我的一位同事,他会在窗台安置一台小的设备。”
“然后呢?”
普什林举起他的包比画着。“然后那台设备就会发出精准的激光射线,射线经过街道射到您家玻璃窗上,当我们在屋内说话时,这道射线就可以感受到产生声音的震动,”普什林继续解释,“随后设备会将震动再转化为语言。如今人们已经不再使用传统的窃听手段。”随后他挥挥手,和我道别,开车驶入昏暗的远处。当汽车驶向右方进入主路时,车前的两只大灯亮了起来。
当我再次回到屋内,发现我的笔记本电脑静静地等候在那里。随后我望向窗子,注视着街对面的那个昏暗的房间好一会儿。怎么感觉似乎有人刚刚换了那窗户上的玻璃。
深网……是本世纪人类精神世界一种令人眩目的完整写照。—— 克莱门斯.J.塞茨 《世界报》
这是一个关于艰难的妥协、关于令人厌恶的坏分子和信息全面监控漏洞的奇幻故事……从本书中可以真切地感受到作者为了探究互联网中的秘密如何一次次靠近和突破个人极限。起初看似被热炒的搜索引擎,随着气氛越发紧张而演绎成为癫狂的故事……—— 马丁.策林格 德国国家公共广播电台文化频道
为亟待讨论的话题做出重要贡献。—— 沃尔夫冈.施蒂勒 《科技评论》
带着梯子的小蜥蜴
Tails 系统——像爱德华·斯诺登一样匿名
“你整天都在做什么呢?”西蒙问道,并递给我一块比萨。他住的屋子很冷,还不到 18 摄氏度。西蒙说暖气不久前停掉了,一天又一天这样挨冻。我感谢他的好意,但并不想吃比萨。不过穿上一双暖和点的拖鞋还是要的。
“我在努力尝试给那些人写信。谢谢你的鞋。”我回答他说,并指了指穿暖了的双脚,“你真是太贴心了!”
“小意思。”他微笑着端着一块比萨回到自己的座位。他常坐在电脑前,那里堆满了专业书籍和小纸条,还有一台旧电脑和一些小东西。西蒙是个黑客,也是我一个要好的朋友,不过对于在这本书中所谓“黑客”,跟大部分人一样,他一定不愿意被这样称呼。西蒙是位资深信息工程师,最近兴趣全在满墙他亲手装上去的滑板架上。有人曾这样描述黑客:“黑客是试图寻找用咖啡机做吐司的办法的人。”西蒙倒确实尝试过。所以说,他正是我要求助的那只拿着梯子的小蜥蜴。他说能帮助我,接着就开始了关于操作系统的长篇大论。
让我们再次回到爱德华 · 斯诺登的泄密事件。罗拉 · 柏翠丝在斯 诺登之前与朱利安 · 阿桑奇取得联系,朱利安是维基解密的创始人。斯诺登让她与她的朋友格伦 · 格林沃尔德意识到,在当时的情况下,他们的交谈很容易被窃听,加密的往来邮件也可能被解密。据哈丁讲,柏翠丝起初根本不知道该怎样联系格林沃尔德。
她发现由于进行过相关搜索,自己已被美国官方监控,电话和邮件都有潜在的不安全性。她当时在柏林进行斯诺登轰动文件的前期调查。她联系格林沃尔德并要求他与自己见个面——面对面的,不要通过任何电子设备。他们要交换第一批信息。据哈丁讲,斯诺登甚至考虑把资料交给阿桑奇。不过阿桑奇在伦敦厄瓜多尔使馆,在情报局和全世界公众的关注之下。也许只有通过 Tor 网的链接,将文件转至维基解密,并继续将其他真相也在平台上公布。
柏翠丝决定和格林沃尔德及匿名信息提供者见面——因为她认为这对鉴定信息来源很重要。“我需要 6 到 8 周时间。”格林沃尔德回复说。
格林沃尔德:我当然不是整天坐在那里幻想会发生什么。我还有其他事情要做,所以对于见面的提议并没那么在意。
“我们为什么又到这个界面了?”我问西蒙,他面前摆着一台电脑,我手里捧着一杯冒着热气的新煮的咖啡。
“因为你想要联系杀手啊。”他说着向黑色的窗口中敲着什么,那是控制面板——接下来的几秒内,电脑屏幕上出现持续变化的内容。
“你最好不要在家或使用自己的电脑这么做。”他对我补充说。
因为电脑总是会随带着发送数据信息,这点几乎可以百分之百地肯定。通过后台程序,像杀毒软件、传真机软件更新、peerblock 防火墙更新、显卡和系统更新,以及带有邮箱地址的电子邮箱服务器(虽然我的邮箱已加密),它还是会发送元数据。所有这些都有可能泄露个人身份,我的电脑就成了一台和外界对话的机器。如果不想进美国的监狱,我联系杀手的计划就一点也不合适。
“西蒙,为什么这么久?”我不满地发起牢骚。“整个过程就是需要这样,而且这个步骤很重要。”他继续深入检查控制面板。“我正在检查下载包的真假,为了看一下是不是有人在下载页面嵌入了其他文件夹,例如木马程序。”这里要下载的是一个驱动程序。据说,如果想和杀手建立联系,就需要安装这个程序。
我努力想着在小蜥蜴要给爱丽丝所在的房子放火时,它和渡渡鸟一起吹奏的歌。“这听起来很有意思,”我稍带嘲讽地说,“到底要怎么检查?”西蒙弯下身体,眼睛一直盯着屏幕上流动着的信息,显然目前还有问题。“嗯,我通过密码检查。你还记得你的邮件密码,也就是PGP 密码吗?”他问,我点头表示记得。“我现在正是通过密码检查下载文件,看密码与文件是不是相符。”我尝试记录下载软件杂乱的专业词汇。不过如果有人换掉网页,换上一个错误的下载文件——他难道不也会换掉密码?也许会。就像这样:西蒙会知道他在做什么。如果需要检查,那就一定要进行检查。他们基本上都是这样做事。
“已经检查好了?”我问他。西蒙点点头,把比萨盘子推到一边,整个键盘空了出来。“我用许多方法检查,以便可以完全确定安全性。”
他回答。“为什么要用多种方法反复检查?一种难道不够吗?”我问他。
他转过身,盯着我看了一阵,表情十分不解。“必须要彻底检查,这是基础。就像在入室盗窃案的现场寻找蛛丝马迹,”西蒙回答,“如果感到被跟踪或者类似情况的话。”
“平时你也要检查?”我问他。
西蒙耸了下肩膀。
“偶尔。”
柏翠丝 4 月中旬给格林沃尔德写信,要他准备接收一个 FedEx 邮递的包裹,里面是匿名者提供的消息。此时格林沃尔德还是没有给邮件加密,没过多久他给柏翠丝回信说:“包裹已收到。”
包裹里是 2 个 U 盘,也有可能是硬盘,不过也许只是 2 个 U 盘,据哈丁说。格林沃尔德猜测里面装的是秘密文件“Linux 系统软件和关于加密的书”。当他打开包裹时,发现自己猜错了。U 盘里是一个聊天软件,通过该软件可以将与他人的交流加密。也许是带 OTR(Off-the-Record-Messaging)的 Jaber 客户端,一种特殊的加密。这也是我为了预防黑客入侵给电脑安装的软件,是一个像 WhatsApp 或者 ICQ 一样的聊天窗口,里面安装了加密程序。他们在聊天软件上经过几轮交流后约定了见面地点,“选择在香港见面。”匿名者写道,并补充说,“可能也会存在风险。”然后他第一次提到自己的名字:爱德华 · 斯诺登。
此人没有告诉柏翠丝任何事。哈丁写道,她知道每次用谷歌搜索敏感人物都可能引起美国国家安全局(NSA)的警觉。这期间斯登诺向格林沃尔德求助,因为到目前为止,几乎所有事情都是劳拉 · 柏翠丝当中间人。她用新的、加密的聊天渠道联系格林沃尔德,聊天软件是用 FedEx 包裹发给对方的,其中有软件的安装说明。
斯登诺:您能到香港来吗?
格林沃尔德想不出香港和美国情报局有什么关系,因为情报局位于马里兰州米德堡。他的直觉告诉他最好再等等。他当时正在写一本书,并且交稿的日子已经临近了。
格林沃尔德:我现在手头还有事情要处理,一时还走不开……而且我也想知道我们要谈的到底是关于什么,为什么我要去香港?
接下来的 2 个小时,斯登诺一步一步向格林沃尔德讲解下载过程,并要他先找到并下载一个文件,之后再回答格林沃尔德提的问题。斯登诺展示给他看文件在哪里和怎么进行准备——斯登诺强调这个特殊的驱动系统是最安全可靠的:Tails。
西蒙也正在安装这个系统。作为外行,为了避免导致各种后台程序和服务器无意发送泄露身份的数据信息,我们现在像格林沃尔德一样启动电脑。通常驱动系统在启动主驱动系统时同时启动,主驱动系统可以是 Windows、Linux 或者 OSX。我们使用的驱动系统存在一个小 U盘上,因为我们的所作所为就像铤而走险的走私犯。装在 U 盘里不仅方便携带,还能保证匿名性。启动电脑时,系统在 U 盘而不是硬盘中启动,这样就不会在电脑上留下任何信息或者其他会泄露身份的痕迹。
下载检查完毕,我们的 Tails 差不多准备好了。西蒙把 Live 系统拷在 DVD 上,大概就像暂时把它冷冻起来。把文件存到不可重写的储存介质上可以避免他人对其再进行修改,这与存在可重写的 U 盘上不同。这样,我们就给 CD 上了保险——万一 U 盘系统受损,就可以立即重建一个未被篡改的系统。
U 盘上现在有 Tails 驱动程序,一个建立在 Debian-Linux 基础上的系统,其中已经包括 Tor 客户端。而且现在它是可移动的:使用后可以拔掉 U 盘,再用于另一台电脑。甚至可以像专业间谍一样,把它拴在钥匙扣上随身携带。
“Debian 操作系统确实很好,”西蒙肯定地说,“要写正确了:Debian,空格,GNU 大写,然后 Linux。”他补充说。
“不过比萨远远好过 Tails 系统。边吃比萨边交流,完全可以不用加密嘛。”西蒙边嚼边说。
“确实不用。”我回答他说,并努力记录他口中不断冒出的专业用语“我应该也会用到它们”。
我们的计算机现在已经能够识别 Tails,因为只要它启动,我们就用键盘组合通过驱动计算机的BIOS、基础软件和框架告诉它要启动什么。可以在预装的Windows 系统和U 盘系统之间选择,接到指令后,启动U 盘。接着出现运载图像,随后很快出现开机页面。它看起来当然与我们已经习惯的Windows 界面不同。不过在视觉上是可适应的,有朝一日你确实会想念这个界面。接下来我们将键盘语言设置为德语——这个并不是必须设置。然后点击洋葱图标,图标变为绿色。现在我们几乎与格林沃尔德和斯诺登一样安全了。
另外,建议要先安装语言包。我在Tor 浏览器上使用英文,为的是自己的母语不被发现,要做到万分小心谨慎,以免百密一疏。信息安全专家弗洛里安· 瓦尔特(Florian Walther)建议为泄密者和记者开设培训课程,而不仅限于借助像Tails 这样的Live 软件。“我总是推荐我的学员将地点选择在宾馆,但不要提前预订。这样可以预防对手事先对房间做手脚。要知道,不仅是在那些所谓的流氓国家才会在宾馆房间里安装窃听装置,这事在许多西方国家也会发生。”瓦尔特解释说。“你会惊讶于谁会在你离开房间后进来出去,”这位专家又补充道,“经常有人会问我这个问题:我要不要把笔记本电脑的摄像头盖上?对于正在某些国家做调查的记者来说,不仅要盖住摄像头,还要拆除电脑上的话筒。”停留在不欢迎自由媒体的国家的人应该看住自己的手机和电脑等类似物品。“例如,千万注意,不要把手机放在上衣口袋里,然后又把上衣挂在衣帽架上——之后你会发现手机变成了全新的工具。电脑也是同样,在你需要暂时离开酒店房间时,不要安心地把电脑留在房间里。要在出去前为电脑系统做相应的安全处理,做足准备工作,”瓦尔特建议,“这样可以在回来之后追溯谁在电脑上存储了什么东西。如果你不这样做,并认为没人会这样做,那之后坐在电脑前的就不再是你一个人。”正如瓦尔特所说,全世界都在谈论技术的无限可能性,技术唯一不做的事就是:睡觉。
“老兄。”西蒙喊道。
“怎么了?”我从厨房端出一杯新煮的咖啡。
“你有没有读你挑中的这位杀手写了什么?”西蒙问道,抬起眼睛。“我来处理那些让你心烦的人:纠缠不休的前妻、平民或者警察,”西蒙读给我听,“通过Tor 网是最好、最安全的选择。”西蒙停住了。
“这是你挑的人?”
我点点头。
“还没有完。”西蒙说。
“我不想知道任何关于你的信息,你也不会知道我的任何事情。我做这行已经7 年多,有丰富的经验,曾用过多个假名。这个职业改变了我许多。”“这点我相信。”西蒙说,接着他咬了一口比萨,继续出声读,他脸上的表情就好像他正在读一篇关于宇宙奥秘的文献:“我所说的都是出于严肃和认真。”他大声强调了“严肃”这个词。西蒙继续读,他放下手中的比萨。“他说在联系他之前一定要考虑好到底要不要联系。这是做任何决定之前都要有的考虑。”我说道。
西蒙看着我,摇着头说:“我一定不会联系他,事后他一定会杀掉我。我怎么知道他会不会也除掉我?而且和他联系的话,必须要有个目标人物。我们可以向他询问价格,但如果他想知道你要杀谁,你要怎么讲?我还不知道。简直就是没有必要的对话!”我用手摸着胡子:“我们就编造一个人好了。”
“编造一个人?”西蒙皱起眉头,“你想得太简单了。如果你虚拟的这个人真的存在,而且杀手在脸书上找到了他,你该怎么办?而且你想过付款的事情吗?”我耸了下肩膀,我的手机响了。“汤姆。”我说。“太好了,”西蒙高兴地说,“快问问他杀手的事。”“你打电话来太好了,汤姆,我们正说起你呢。”我接起电话放到耳边。西蒙盯着我,专注地咀嚼着他的比萨。
“没错,我们刚刚联系了杀你的杀手,”我对他说,“我们说要杀的是奥夫堡出版社的一个叫作汤姆· 穆勒的人。”西蒙偷笑着,汤姆立刻表现得紧张起来。“我在开玩笑,汤姆,”我说,“不过因为这事儿都是你的主意。我们想不到合适的名字。”
“我不要联系杀手。”西蒙在后面小声嘟囔。
“西蒙说他不联系杀手,”我把话转给汤姆,“我也不打算联系,汤姆。”
汤姆:不过这本书的意义就是要深入“普通”民众不会进入的地方。
西蒙:(坐在后面吃着比萨)汤姆可以用我的电脑。
我:汤姆,西蒙说你可以用他的电脑。
汤姆:怎么讲?
西蒙:让他干脆过来好了,再带点啤酒。然后他就可以用我的电脑联系杀手,我们围观。
我:你来联系杀手,再带点啤酒来。
汤姆:好吧。
我:什么,说定了?
实际上汤姆也不想做这件事。我们挂断电话。“杀手还写道,如果目标任务在欧洲,那他会在1 到3 周内到欧罗巴,”西蒙说,“我相信他就住在欧洲。如果住其他地方,会需要更长时间。”不过我觉得这是个骗子网站。此外,如果我们注册比特币账户,那无疑要产生信息。“坦白讲,如果我要找杀手,用那么多钱,那我宁愿在大马路上随便找人来问。”西蒙窃笑道。
“我也会这样做,”我说,“我们没办法核实,通过询问也不能证实任何事,除非他真的为我们杀了人。然后我就会被联邦州犯罪调查局记录在案。”我说,“罪名是雇凶杀人。”西蒙点点头:“我觉得我们还是放弃吧。”是的,我想也是。
小蜥蜴和渡渡鸟也有顾虑——尤其是小蜥蜴,它沿着梯子爬到烟囱口去看屋里的巨人。“你会成为英雄的。”渡渡鸟带着高傲的笑容,拍拍小蜥蜴的肩膀,而小蜥蜴紧张地挂在梯子上。“我上不去了。”它说。
渡渡鸟说:“你必须上去。你想想大家会多么敬佩你的勇气。”小蜥蜴让渡渡鸟看头顶的鸟并说:“你可以自己到屋顶上去,而不是站在安全的地方等候。”之后,两个家伙出于安全原因,决定还是放火,为了“把巨人赶出去”。当白烟升起,爱丽丝忍不住咳嗽起来。她又尝了一块饼干,随后身体缩小到一只老鼠的大小,就像此时的我和西蒙。在渡渡鸟和小蜥蜴观察火势时,爱丽丝逃走了。有时走为上策,把自己变小,溜出去。爱丽丝也在想:“为什么我一定要比小蜥蜴勇敢而让自己受伤害呢。”然后,她悄悄地从下面的树洞钻出去,跑掉了。
评论
还没有评论。