首页 » 暗网:日常与疯狂,只隔着一道深不可测的暗网 » 暗网:日常与疯狂,只隔着一道深不可测的暗网全文在线阅读

《暗网:日常与疯狂,只隔着一道深不可测的暗网》尾注

关灯直达底部

《暗网》一书参考了大量的网络信息来源,包括论坛里发布的帖子、文章以及网站,等等。获取书中提及的所有网站链接,可访问:www.windmill-books.co.uk/thedarknetlinks。

引言

“Tor以美国海军……” https://www.torproject.org/about/overview.html.en;http://www.fsf.org/news/2010-free-softwareawards-announced.

“所以‘暗杀市场’……” 有意思的是,古希腊也有非常类似的制度。“放逐”这个词源于公元5世纪前的雅典,几乎每年雅典都会举行一个奇怪的仪式。每位公民将会在一块碎陶片或是莎草纸上,匿名刻下他们想驱逐出城的人的名字,若最终的票数达到法定数字,此人就会被驱逐出城,“放逐”期十年。这种对投票制的恐惧,是为了让每位雅典公民尤其是掌握公权的公务人员严于律己,秉公执法。这是一种缺乏公正的民主形式:没有控诉、审讯,也不需要辩护,一切都靠投票。据历史学家证实,第一个以陶片放逐法驱逐出城的人是卡莫斯之子希帕科斯,具体原因不明。

“美国国防部希望建立……” 负责此项目的机构叫作“信息处理技术中心”(Information Processing Techniques Office,简称IPTO),是美国国防部“高级研究计划局”(Advanced Research Projects Agency,以下简称ARPA)的下属部门。1966年,IPTO的主任Robert Taylor,与三所大学合作共同开展“时间共享”(time sharing)项目,目的是能够让多个用户同时登录一台计算机。由于每所大学使用的都是各自的计算机设备以及编程语言,也就是说Taylor需要在办公室安装三个终端才能接收到他们的研发成果,既费时又费力。(Taylor称之为“终端问题”)。他担心,随着IPTO研究小组内计算机数量的不断增加,越来越多的问题就会暴露出来。随即,Taylor意识到问题的解决方法在于,可以将多个计算机连接在同一条网络上,让不同的计算机之间用共通的语言进行交流。这样一来,研究员们共享资源和研究成果也会变得更加简便。之后,Taylor与ARPA局长Charles Herzfeld进行了21分钟的会谈,Taylor争取到100万美元——来自美国国防部的网络启动资金。1969年7月3日,美国加州大学洛杉矶分校(UCLA)发表了一篇名为《UCLA成为全美计算机网络的首个站点》的报道,详情可参考书籍:When Wizards Stay Up Late.

“1973年7月,彼得·柯尔斯坦……” Kirstein,P.T.,“Early Experiences with the ARPANET and INTERNET in the UK”。这个全新的国际版“阿帕网”一度被随意地称为“互联网络”,直到1974年,才被简称为“互联网”。

“1993年9月……” 该Usenet群组的网址为www.eternalseptember.org;此外,该群组将本书写作时的月份显示为“1993年,9月7247日”。更多有关“永恒九月”的信息可参考:Dery,M.,Escape Velocity, p.5.

“当时顶尖的心理学家……” Turkle,S.,Life on the Screen.

“父母忧心他们的孩子……” http://textfiles.com/bbs/fever.当时的一位BBS用户曾发出警告:“如果现在你还没有一个叫作‘猫’(modem)的邪恶设备,可要当心了!别说去买,连想都不要想!互联网狂热传染得非常快,它会悄悄地接近你,控制你的钱包、支票以及你千万不要碰的信用卡。最终你的社交生活会完全依赖于电子讨论版中的消息,你的快乐会变成网上下载的各种程序软件(其实你从来不会用,只是享受搜集的感觉)。”http://textfiles.com/bbs/danger1.txt.像往常一样,在这种时候警方永远都是跑偏的状态,只会不停地强调防止网络上瘾的“警告标识”,1993年由费城警方发布的警示如下:

*网络上瘾*(远离家人、朋友等)会让人失去对社交生活的兴趣,使用网络新词(不常用的),沉迷网络用语、邪恶词汇以及性方面的题材(或是突然对相关的图片和音乐感兴趣),搜索相关图像和文章;会使用一些黑客、飞客(以及任何以“ph”来替代“f”打头的词语)等网络词,不在乎自己的外表,缺乏睡眠(多是深夜沉迷上网造成的),长时间挂在网上,即便人不在电脑前,沉迷存储各类后缀名为pcx、gif、tif、dl、gl(这些都是图片文件或者视频文件,父母须知)的计算机文件,对某些邪恶或色情程序软件如数家珍,痴迷冒险类游戏(《龙与地下城》《贸易战争》《越界之性》等)。

新科技的发展,不可避免地会带来一系列误解及道德恐慌。

“不论匿名性是‘真实地存在’还是‘人们以为地存在’……” “The Online Disinhibition Effect”,CyberPsychology and Behaviour 7(3).原文于2004年出版,但Suler早在2001年就阐述过相关的研究理论,详见:http://online.liebertpub.com/doi/abs/10.1089/1094931041291295&http://users.rider.edu/~suler/vita.html.

“情况确实如此……” Drew,J.,A Social History of Contemporary Democratic Media ,Routledge,Taylor and Taylor,New York,US;Abington,Oxon,UK,p.92;Bitnet(1980)和Fidonet(1981)之后便加入进来,后来数百个小型的社群网络也随之而来,例如Cleveland Free-Net,WellingtonCitynet,Santa Monica Public Electronic Network(PEN),Berkeley Community Memory Project,Hawaii FYI,National Capitol Free-Net,其中最著名的是早期数字自由主义团体The WELL(1986)。

“除了目的性明确、内容较为正式的讨论组……” Bryan Pfaffenberger,“‘If I Want It,It's OK’:Usenet and the Outer Limits of Free Speech”,The Information Society 12:4(1996),p.377.

“极端自由主义者吉姆·贝尔首先提出网络匿名制的倡议……” Greenberg,A.,This Machine Kills Secrets ,pp.121–122.

“1995年,他在《暗杀政治》中详细阐述了自己的想法……” 针对《暗杀政治》一文究竟是首次出现在赛博朋克的电邮名单中,还是Usenet群组alt.anarchism中,这一点目前仍存在争议。

“运营暗杀市场的组织方也无能为力……” Bell,“Assassination Politics”,part 3;http://web.archive.org/web/20140114101642/;http://cryptome.org/ap.htm.此外,贝尔还提到,组织方其实可以发布一份看似平平无奇的声明,这样一来,即便是有暗杀嫌疑犯也能拿到一份赏金……不过要想阻止这类行为的发生,几乎是不可能的。

“民意代表们表现得越差……” “暗杀市场”一词从未在《暗杀政治》中出现过;我使用“暗杀市场”这一词,是因为这是吉姆·贝尔所倡导的体制中,当代最为常用的符号名称。

“最有可能的是……” “ Assassination Politics”,part 2.

第一章 揭开网络引战的面纱

“一场生活的灾难……” 这是一件真实案例,全程由笔者如实记录,姓名、日期等细节有所改动。

“这是向臭名昭著的讨论区/b/的几百个……” 百科网站Encyclopedia Dramatica——引战亚文化群体的“维基百科”——将“女主播”的词条定义为“直播婊”,“一群戏精,通常是年轻的傻白甜姑娘,为博关注毫无下限,只要给钱或者是给她们买愿望清单里的东西,她们绝对有求必应,不过有的人就是喜欢在镜头前搔首弄姿”。在以4chan为首的论坛网站中,入驻了许多“名声不好”的女主播。有关职业女主播的内容详见第六章。由于网站没有记录浏览人数的数据,因此4chan网站的访问量不得而知。

“叫‘匿名者’的黑客组织?……” 板块/b/的用户们有时也很靠谱,也有团结一致排查内部威胁分子、揪出敌人的经历。2006年,曾有用户在/b/内发文:“/b/区的大家,你们好呀。2007年9月11号中央时间上午9点11分,两枚安在Pflugerville高中的土制炸弹会被远程引爆,爆炸之后,我会跟另外两名‘匿名者’一起,守着这栋大楼,配备大毒蛇AR-15步枪、IMI加利尔AR步枪、政府发行的复古M1.30卡宾枪还有伯奈利M4半自动霰弹枪。”/b/区用户立即报警,最终发文者被逮捕。

“有人在脸书注册了小号……” 有用户试着提供(可行的)建议,认为萨拉一定还在线上“潜水”,其中有人评论道:“萨拉,我知道你在默默‘潜水’,发生这种事情我很抱歉,不过不只是你,只要是女生在这里发裸照,都会碰到这种事情,因此女孩子不要轻易在网上发裸照,尤其是在/b/区。以后不要随随便便对网络上的陌生人泄露过多的个人信息,我知道对于新手来说这种体验很新奇,你想讨好大家,跟他们打成一片。不过现在最重要的是,尽快跟你的朋友们发消息道歉,他们之中会有一些人收到你的裸照,都是通过僵尸账户发送的,你跟他们这么说就行:‘我在网上发了几张裸照,你们可能会收到这些照片,那些人就是想整我,如有打扰我很抱歉。’一定要表现出满脸不在乎且没什么损失的样子。”

“英国剑桥大学的古典学者玛丽·比尔德(Mary Beard)在BBC《质询时间》(Question Time)节目……” 详见:http://www.telegraph. co.uk/technology/twitter/10218942/Twitter-trolls-mess-with-MaryBeard-at-their-peril.html.

“2014年6月,作家J.K.罗琳……” 详见:http://www.telegraph. co.uk/news/uknews/scottish-independence/10893567/JK-Rowlingsubjected-to-Cybernat-abuse-after-1m-pro-UK-donation.html.

“2007年,英国和威尔士地区的498人……” 详见:http://www.stylist.co.uk/life/beware- of-the-troll#image-rotator-1;http://www.knowthenet.org.uk/knowledge-centre/trolling/trolling-study-results;http://www. dailymail.co.uk/news/article-2233428/Police-grapple-internet-trollepidemic-convictions-posting-online-abuse-soar-150-cent-just-years. html#ixzz2Xtw6i21L. Section 127(1)and(2)of the Communications Act 2003 from 498 in 2007 to 1423 in 2012;以及 http://www. theregister.co.uk/2012/11/13/keir_starmer_warns_against_millions_ of_trolling_offences/.

“在一项涉及2000人的调查中……” 详见:http://yougov.co.uk/news/2012/06/29/tackling-online-abuse/.

“此后的四年里……” Hafner,K. and Lyon,M.,When Wizards Stay Up Late,p.189.

“德拉姆遭到了全美学者毫无情面的抨击……” 同上,pp.216–7.

“但是史上第一个表情符号收效甚微……” 因为之前的提议并没有风行,1982年,Scott Fahlman再次提到这个问题,尽管还是老一套:“我认为,要想表现开玩笑语气的话,用下面这个表情就好了::-),竖着看一下,不过从目前的情况来看,它更适合表现那些并不好笑的事情,如果真是这样的话,可以用::-(这个表情。”现在普遍认为,表情符号起源于1881年的杂志Puck。

“热衷于此的人们开始讨论如何用最有效的方式掀起论战……” 上世纪80年代,一位BBS网友在引战指南帖中写道:“美国的政治和广告营销教会我们的唯一一点就是,智慧和真诚跟是否具有说服力毫无关系。换句话说,人身攻击跟说出真相的结果没什么不同,了解到这一点后,接下来的选择权就落在所有BBS的用户手里了,他们可以选择是否升级‘论战’标准,这样一来‘论战’就能成为一种BBS的交流模式。记住:既然乔治布什(George Bush)跟威利·霍顿(Willie Horton)能做到,你也可以!”

“攻击者会以恶语辱骂、无意义的灌水内容……” http://textfiles.com/bbs/abusebbs.txt.网络上曾流传过一本“The Joker”写的《虐杀手册》(The Abusing Handbook),没有标注具体日期,行文格式像是上世纪80年代晚期的作品,文风像是13岁中学生写的,且全文都是大写字母(以下为未经修正的原文):

攻击者会尽其所能搞臭BBS的名声,向系统管理员施压,大部分原因是管理员是个大浑蛋。首先,如果你使用了我之前提到的昵称网名,管理员会从注册登陆那一步开始就对你进行各种攻击;要是管理员在一旁观战,多半会等着封你的号或者是以聊天形式强行打断你,如果是后者的话,这些话你可以留着以备不时之需:1.我很忙,滚蛋。2.我要撕了你!3.放开我!我还有大招!4.我要炸了你的版,Sorry,团结至上。5.要帮忙吗?6.能给我管理员权限吗?7.想试试我自制的新型病毒吗?

“上世纪90年代有一位叫‘梅肯’的引战高手……” 这件事情还有后续:“你不仅是恶魔,还是一个爱哭鼻子的懦夫,口出恶言……堕落又下作,真为你活在世上感到羞耻,我鄙视有关你的一切,希望你识相一点,自己滚蛋。你不过就是个想成为废物的垃圾,不会让你得逞的。我期待老天能让我快快活活地死去,这个世界自生物恐怖分子把你制造出来的那天开始,就让人难以苟活。”

“这些反应过度的……” http://ddi.digital.net/~gandalf/trollfaq. html#item2.

“1999年,一位名叫卡比·汉普的用户在群组alt.中列出了6种引战的方式……” 想了解早期有价值的网络引战行为记录,可参考:http://captaininfinity.us/rightloop/alttrollFAQ.htm. Dalie the Troll Betty,Joe Blow the Troll,Otis the Troll-in-Denial,以及AFKMN的各位成员对本资料有突出贡献。

“喵族”之后又建立起各式各样的新群组……” http://xahlee.info/Netiquette_ dir/_/meow_wars.html.

“Alt.syntax.tactical的攻击策略是经过精心策划的……” Alt.syntax的引战指南遭到黑客入侵窃取,之后他们将这些方法策略公之于众,以示警戒。其中就有:“引战浪潮通常会遵循以下几个阶段:(a)侦查阶段:这类人会选择早早进入蹲坑,并成立群组伪装成‘大家的朋友’,一旦‘战争’打响,他们就会变身‘双面间谍’,两边相互攻击,这阶段的核心就是要建立起最基本的信任;(b)一波攻击:通常是引战的导火索,参与者要么每人单独作战,要么抱团作战。他们可以挑起新的话题开战,或是针对之前讨论过的话题继续辩论,这类论战非常细致缜密,引战的质量必须要在高潮部分有所体现;(c)二波攻击:这时的策略是攻击那些刚刚开始‘侦查’的用户,然后开启新一轮的引战话题。如果被围攻的群体能够克制自己不受流言蜚语的侵扰,仍然要继续挑事,让更多外人参与进来;(d)三波攻击:这个阶段,要依据情势的不同,随机应变,通常此时混乱的局势会被推至最高点,干掉‘侦查’的菜鸟,再接二连三地干掉‘一波攻击’和‘二波攻击’的菜鸟,这些人都是渣渣,粗鲁的混账东西,擦干抹净,把他们赶出去。”http://ddi.digital.net/~gandalf/trollfaq.html#item2.

“但在现实中,如果不使用真实姓名……” http://internettrash.com/users/adflameweb/TROLLFAQ.html.

“而博伊德,这个可恶的网络菜鸟……” http://magstheaxe.wordpress.com/2006/08/16/memories-of-the-usenet-wars;博伊德向群组吐槽基欧的邮件全文可参考:http://internettrash.com/users/adflameweb/2belo.html.

“斯马特也曾被一个声称自己持有枪支的16岁青少年跟踪……” 2003年4月2日,斯马特在个人网站上发文(我认为,对于这场没完没了的引战,他的愤怒之情已溢于言表):“现在我手里已经有三份警方报告,有一次,警方去找那个被教唆的孩子,差点就要逮捕他了,后来发现他不过是个十几岁的孩子。然而我和我的代理律师跟圣地亚哥警方谈过多次,他们仍然表示,如果没有明显的犯罪行为,他们对这个孩子也无可奈何。不过警方建议我们,这起案件属于网络侵扰犯罪,如果手中握有证据可以直接联系FBI。我们确实这么做了,然而并没有什么结果。我试图申请圣地亚哥的限制令(我真的飞过去了!),不过因为事件本身暴力和威胁的意图不明显,限制令被驳回了。我猜只有等到那家伙出现在我家门口,把我全家杀了之后,那些人才能有所行动吧。尤其是不久之前,那孩子还提到曾在我家附近看到过我(据警方记录,他住的地方跟我家只有20分钟步行路程),而且自称有枪,这些都是在警方到访之前的事情,之后他又开始瞎编什么我一直打电话骚扰他,跟踪他等等,还说是霍夫曼要求他找到我的住所。这非人的日子我已经忍了7年了,我之所以没有发文,甚至都没有向他人谈起此事,是因为这种种经历实在是太痛苦了。2000年7月4号这个周末(我当时在城外!!),这熊孩子发帖说在街上看到我了(还详细描述了我开的车型,我当时穿的衣服),我未婚妻立马威胁我要么分手,要么从这个城市搬走。因此,听着怪咖,显然你大脑的某个部位已经挂了,而且还给你一种‘这很好玩’的错觉,让我来告诉你吧傻逼,这他妈的一点都不好玩!!我不知道你是出于什么动机,我他妈也不在乎。你想在论坛开战是吧,好,我奉陪到底。”

“于是,斯马特向法院申请了限制令……” 关于斯马特对霍夫曼的法院起诉记录可参考:http://ia700703.us.archive.org/0/items/gov.uscourts.casd.404008/gov.us courts.casd.404008.1.0.pdf.

“千禧年的到来……” 网站SomethingAwful.com充斥着各种各样好笑且攻击性十足的内容——尤其是博客、视频和长文——都是由网站编辑及论坛用户贡献的。网站内也有几家大型的论坛:Fark.com里面都是站内网友上传的各种讽刺故事;Slashdot.com更多的是分享一些开放软件和技术,不过也有部分不符合审查制、打擦边球的内容。Slashdot成立于2000年,用户群十分庞大,其中很多人都是Usenet的用户,非常偏爱用户自创的笑话段子。SomethingAwful的论坛成员们——那些站内发言频繁且自称“Goons”的一群人——经常瞄准其他一些正经的网站进行攻击,搞恶作剧。

“在这种情势下,克里斯托弗·普尔……” http://www.thestar.com/life/2007/09/22/funny_how_stupid_site_is_addictive.html.

“Futaba网站的地址是……” http://jonnydigital.com/4chan-history.

“半强制的匿名性使得/b/区……” 休克引战(shock trolling)是一种十分常见的引战策略,做法是向攻击目标展示一些令人不适或是毛骨悚然的内容,比如从恐怖网站中下载的惊悚图片和色情图片,目的是引起攻击目标的强烈反应。其中最为人所知的可能就是Goatse网站的图片(来源:Know Your Meme)。“YouTube引战”,则多是一些7—13岁的年轻网友发表的涉及仇恨主义、种族主义、性别主义的争议评论,有的评论甚至还有拼写错误,这些无知幼稚的小孩只不过想通过发表仇恨评论提高自信心,否则这些话他们一辈子都不敢说(来源:Urban Dictionary)。“YouTube引战二代”,4chan网站上/b/板块的用户们会在YouTube随意挑选一个存在感比较低的乐队,再从视频列表里随便找一个视频,转发时附上对某位应该是刚刚逝世的乐队成员“看似严谨”的悼词,目的是吓唬粉丝、其他乐队成员、家人朋友等(免责声明:其实还是挺有趣的。)(来源:笔者目睹全程)。“建议引战”(Advice trolling):这种方式是通过提供一些含糊不清甚至错误的建议方法误导他人,尤其是缺乏经验、易轻信别人的新人们。之前的案例有Download More RAM、Delete System 32以及Alt*+F4(来源:Know Your Meme)。“偷梁换柱式引战”(Bait-and-switch trolling):网络诈骗中的常用伎俩,丢出一个假的广告链接,吸引大家的兴趣,然而事实上,这个链接跟表面上展示的广告毫不相关。典型的“偷梁换柱式引战”图片和视频,包括The Hampster Dance,Duckroll,Rickroll,Trololol,Epic Sax Guy以及Nigel Thornberry Remix,还有一些复制粘贴的故事像是Fresh Prince of Bel-Air,Spaghetti Stories,Tree Fiddy和Burst into Treats等等(来源:Know Your Meme)。“脸书纪念碑式/RIP式引战”:这些小白会在脸书上搜索发布悼词的个人主页——尤其是那些已经自杀的人——之后会用言语谩骂、色情图片或段子以及任何令人不适的内容对目标主页进行“狂轰滥炸”。www.knowyourmeme.com.

“1990年,美国律师兼作家迈克·戈德温……” 戈德温的法则遭到网友恶搞,成为热门话题,专门用来反击那些将网络用户与纳粹类比的言论。www://archive.wired.com/wired/archive/2.10/godwin.if_pr.html.

“据其他学术研究成果表明……” Pease,A. and Pease,B.,The Definitive Book of Body Language:How to Read Others’ Thoughts by their Gestures; Birdwhistell,R. L.,Kinesics and Context:Essays on Body Motion Communication;Mehrabian,A.,Nonverbal Communication.

“‘安息悼念菜鸟’表示……” Phillips,W.,“LOLing at Tragedy”,First Monday:http://firstmonday.org/ojs/index.php/fm/article/view/3168/3115.

第二章 独行者

“鲜血与荣耀’(Blood and Honour)是乐坛极端新纳粹分子的集中地……” De Koster,W. and Houtman,D.(2008)“Stormfront is like a Second Home to Me”. Information,Communication and Society, Vol. 11,Iss. 8.详见:http://www. splcenter.org/get-informed/news/white-homicide-worldwide.

“据伦敦国王学院的调查表明……” Bergen,J. and Strathern,B.,Who Matters Online:Measuring Influence,Evaluating Content and Countering Violent Extremism in Online Social Networks, International Centre for the Study of Radicalisation.

“2007年年初……” Burkeman,O.,“Exploding pigs and volleys of gunfire as Le Pen opens HQ in virtual world”,Guardian, 20 January 2007(http://www.theguardian.com/technology/2007/jan/20/news.france,accessed 24 December 2013).《卫报》的Oliver Burkeman曾用虚拟身份跟踪该政党到“第二人生”的某一街区Axel,“这里是‘国民阵线’的新总部,他们颇为冷静,在这里与一众对手党派进行辩论”。Au,Wagner James,“Fighting the Front”,15 January 2007,New World Notes(http://nwn.blogs.com/nwn/2007/01/stronger_than_h.html,accessed 24 December 2013)。“国民阵线”的到来在虚拟世界中引发了一阵骚乱,和平抗议瞬间演变成一场战役,据“第二人生”官方发言人Wagner James Au表示:“事情就这么发生了,到处充斥着虚拟的迷你枪、骂骂咧咧的法国人以及爆炸的猪。”他说:“这场冲突就像做梦一样,且耗时很久,到处都是机器枪、鸣笛声、警车、‘rez笼’(在游戏中可以将毫无防备的虚拟人物困住)、各种爆炸的画面、闪光的大麻叶的全息图像、儿童人物形象……当画面延迟少一些的时候,可以听到一些混着欧洲电子乐的吵嚷声……有个想法非常大胆的反派人士用猪做了一个手榴弹,把它固定在飞碟上,发射到‘国民前线’的总部地址,一经爆炸,猪的残骸碎片如星状四散。”

“据犹太人权组织the Simon Wiesenthal Center统计……” http://web.archive.org/web/20140402122017/;http://hatedirectory.com/hatedir.pdf;Council of Europe,Young People Combating Hate Speech On-Line,Mapping study on projects against hate speech online,April 2012,www.coe. int/t/dg4/youth/Source/Training/Training_courses/2012_Mapping_ projects_against_Hate_Speech.pdf;Simon Wiesenthal Center,2012 Digital Hate Report, Simon Wiesenthal Center,(accessed 20 March 2013).

“网络世界已然成为种族主义者和民族主义者的避难所……” Wolf,C.,‘The Role of The Internet Community in Combating Hate Speech’,in Szoka,B. and Marcus,A.(eds),The Next Digital Decade:Essays on the Future of the Internet,TechFreedom:Washington,DC.也可参考:Tiven,L.,Hate on the Internet:A Response Guide for Educators and Families, Partners Against Hate,www.partnersagainsthate.org/publications/hoi_defining_problem.pdf(accessed 20 March 2013).

“宣言的大段内容都是来自网页的复制粘贴……” Berwick,A.,2083:A European Declaration of Independence, p.595.

“‘独狼’这个称谓的走红……” http://nation.time.com/2013/02/27/the-danger-of-the-lone-wolf-terrorist/.

“截至2011年6月,他总计收集到……” Berwick,A.,2083:A European Declaration of Independence, pp.1,416–8.之后Berwick表示:“我刚买了《现代战争2》,这真是目前最棒的军事模拟游戏,也是今年最火的游戏之一。《现代战争1》我也玩过,对比之下就没那么喜欢了,因为相比第一人称视角,我更喜欢那种角色扮演的类型,类似于《龙腾世纪》等。对我来说,《现代战争2》更像是一种模拟训练,我已经爱上这游戏了,尤其是多人联网这点实在太棒了,多多少少都能模拟一下真正的战争场景。”

“其中部分人与布雷维克的交集点在于……” 2011年,布雷维克曾使用化名Sigurd Jorsalfar在EDL论坛中发言,也可能在2010年参与过EDL的游行活动。http://www.huffingtonpost.co.uk/2011/07/26/norway-gunman-anders-brei_n_909619.html;http://www.newyorker.com/online/blogs/newsdesk/2011/07/anders-breivik-and-the-english-defence-league.html;在《2083》中,布雷维克声称他与600多位EDL成员成了脸书好友,甚至为他们“提供过一些整理过的思想资料”,然而托米·鲁宾逊曾多次表示对于布雷维克向EDL散布网页链接的事情毫不知情。

“然而,多少政党年复一年、通力合作的成果……” Wiks-Heeg,S.,The Canary in the Coalmine? Explaining the Emergence of the British National Party in English Local Politics,Parliamentary Affairs, vol. 62,no. 3;McGuinness,F.,Membership of UK Political Parties–Commons Library Standard Note, 3 December 2012.

“斯蒂芬·亚克斯利·伦农……” 托米·鲁宾逊原本是卢顿镇的一位足球流氓使用的化名。

“托米和朋友们……” Copsey,N.,The English Defence League, p.8.

“当事者们与警方发生冲突,导致9人被捕……” http://www.dailymail.co.uk/news/article-1187165/Nine-arrested-masked-mobs-march-Muslim-extremists- turns-violent.html.

“于是,托米跟一个朋友一起……” EDL在成立初期存有一些争议,托米建立EDL脸书主页之时,UPL(United People of Luton)的脸书主页(“Ban the Terrorists”打击恐怖分子)已有超过1500位粉丝。其中一位早期成员Paul Ray表示:“EDL最初是由我成立的,还有一些UPL的成员和国内一些‘反圣战’(anti-Jihad)积极分子,我们受够了这些针对生存家园和国家的潜在威胁。”不过,这一点后来也被托米否认了,他说Ray与EDL的成立几乎没有什么关系。

“小动作不断的EDL,渐渐声名鹊起……” Bartlett,J. and Littler,M.,Inside the EDL, Demos.

“据托米·鲁宾逊的私人助理赫尔·高尔说……” 2009年,EDL的脸书官方开始针对发表种族言论的用户禁言,用以躲避媒体的紧追不舍。期间,许多用户账户被封,这些人又聚集在另一家博客上,抱怨EDL敏感而又“政治正确”的脸书管理员。其中一篇文章来自A.R.Edwards,虽然“年代久远”,但整体内容非常好,详见:“The Moderator as an Emerging Democratic Intermediary:The Role of the Moderator in Internet Discussions about Public Issues”,Information Polity, 2002.

“Expose是活跃于推特和脸书的网络小组……” 因多次被强制关站,目前该组织已重启32次。

“托米·鲁宾逊告诉我……” 潜伏在某个组织卧底的目的通常是,成员们想要参与更多组织内部的私密对话,然后将其秘密公之于众。2012年,某反法西斯团体声称已经找到并成功潜入一个隐藏的EDL团体——The Church of the United Templars,该团体主页已成为“供成年人发布《圣殿骑士》变装照、幻想暴力打击穆斯林群体、保家卫国”的平台。

“即使是这样……” 布雷维克的文章也表示,他认为保护民族主义者的身份不被泄露是非常重要的,在《2083》中他建议:“避免使用可被追踪的通道,以免行动计划遭泄露,调查期间记得使用化名发言,上网搜寻资料时使用隐藏IP地址的匿名浏览器和软件(比如Tor浏览器、代理服务器网站anonymize.net以及Ipredator应用等等),切记搜索栏输入‘炸弹’(化肥炸弹)时小心,因为许多关键词会触发电子警报,可以将笔记本电脑放在他人的公寓或房屋外,远程利用他人网络;也可以选择购买匿名笔记本,借用当地麦当劳的免费Wi-Fi;记得及时清理间谍软件和cookies等等。”(2038:A European Declaration of Independence, p.853).

“说到人肉搜索……” 2004年,尼克·洛莱斯一群人曾潜入RedWatch的雅虎小组,且声称他们“人肉搜索”的目的是暗指其他人要攻击左翼分子,实际上并未直接怂恿他们这么做。

“虽说RedWatch最近没什么动静……” RedWatch是上世纪90年代(约1992年3月)新纳粹主义团体Combat 18出版的印刷小报,同名网站成立于2001年。 RedWatch的臭名首次为大众所知,是在2003年4月,利兹大学的老师Sally Kincaid和Steve Johnson的个人信息被人披露在RedWatch网站,不久后两人的私家车也遭到汽油弹袭击。2004年1月,议员Greaves在上议院就RedWatch网站行为的合法性提出质疑,苏格兰女王玛丽一世回答了他的疑问。该网站最后一次更新时间为2013年9月12日,网站更新也不频繁,目前负责运营网站的幕后人,其身份尚不明朗。http://www.hopenothate. org.uk/blog/insider/article/2522/redwatch-raided.

“热衷于人肉搜索的人们似乎没有什么下限……” 例如,英国2003年颁布的《通信法》中提到,发送具有冒犯性、猥亵、淫秽下流及威胁言论的电子信息均属犯罪行为;在明知故犯的情况下,利用网络故意散布言论冒犯他人、招致他人不便及不安,也属犯罪行为。然而,由于威胁言论的严重程度及真实性难以界定,对该犯罪行为的起诉也相对困难。

“人肉搜索,是一场全民的狂欢……” http://www.thedailybeast.com/articles/2011/01/27/the-mujahedeen-hackers-who-clean-facebook-and-the-facebook-privacy-breakthrough.html.

“他曾是一个典型的足球流氓……” 2014年1月,鲁宾逊以“贷款诈骗”遭到指控,并被判处18个月监禁。2014年6月,该书写作期间,他已被提前释放。

“制造属于自己的真相早不是什么新鲜事……” 美国学者Eli Pariser提出网络“过滤气泡”(the filter bubble)的概念:人们周围会越来越多地充斥着符合自己世界观的信息,而减少与相反观点信息的接触。Pariser,E.,The Filter Bubble:What the Internet is Hiding From You. 在英国,已经出现了“现实与认知脱节”的现象。举例来说,在2011年进行的一项调查显示,被问到一提起“移民”会想到什么时,有62%的受访者表示会想到“寻求庇护”;而事实上,以“寻求庇护”为目的移民者数量只占据全部移民人口的4%,感知和现实其实是不一致的:社交媒体的曝光会使得这一情况更加严重,文中提及的这些政治团体中必然也存在这样的现象。

第三章 潜入“高尔特峡谷”

“如今每时每刻,都在进行着价值上百万的比特币交易……” http://www.theguardian.com/technology/2013/apr/26/bitcoins-gain-currency-in-berlin(accessed 9 January 2014).

“1992年的一天……” Manne,R.,“The Cypherpunk Revolutionary:Julian Assange”in Making Trouble:Essays Against the New Australian Complacency, Black Inc,p.204.事件详情可参考以下书籍,我也从中引用了许多内容:Greenberg,A.,This Machine Kills Secrets:Julian Assange,the Cypherpunks,and their Fight to Empower Whistleblowers.

“他们认为当今政界的重大议题……” Levy,S.,“Crypto-rebels”,http://www.wired.com/wired/archive/1.02/crypto.rebels.html?pg=8&topic=,1993(accessed 23 February 2014);www.themonthly.com. au/issue/2011/march/1324265093/robert-manne/cypherpunkrevolutionary(accessed 23 February 2014).

“首次的聚会上,来的都是一些……” 大部分内容摘自梅于1988年发表的文章《赛博无政府主义自白》(The Crypto-Anarchist Manifesto),在休斯家里,程序员们被划分成两组,其中一组以匿名信的方式相互发送信息,以防被另一组的成员发现。通过在组内传送匿名信,他们意识到,在保密发件人身份的情况下传送信息是完全有可能的。

“但是,计算机系统可以做到这一点……” 引自Levy,S.,Crypto:How the Code Rebels Beat the Government–Saving Privacy in a Digital Age, p.208. 1991年,Gilmore曾说:“我希望通过物理学和数学,而不是法律的方式来保障个人隐私,真正的信息交流隐私,真正的个人记录隐私,真正的贸易自由,真正的经济隐私,以及个人对身份信息的掌控权。”电邮名单早期的一条发言反映了人们当时的心境:“各位都希望建立一个这样的理想世界:任何有关个人信息的踪迹——不管是对堕胎议题的看法还是个人的堕胎就诊记录——必须经由个人同意才能被追踪到;在这个世界里,人们可以通过网络和微波技术将信息传送到全球各地,但是如果入侵者和官员们想要窃取信息,却只能找到一些无意义的乱码;本用来‘窃听信息’的工具会转变为‘保护隐私’的利器。”梅认为民主并不会带来长久的自由,实际上他的观点引自另一位赛博朋克Mike Ingle:http://koeln.ccc.de/archiv/cyphernomicon/chapter16/16.5.html.

“该名单存放在吉尔摩个人网站toad.com的服务器上……” Levy,S.,Crypto. Toad.com是前一百个以.com为域名的网站之一。

“蒂姆·梅提议除此之外……” 梅也许是史上首位撰写LSB(最低加权位)——速记式加密技术的分支——的人。通过LSB技术,信息可以以音频或视频文件的形式隐藏起来。原文信息存储在sci.crypt电邮名单中,不幸的是,这些文件已全部丢失。

“当休斯在名单内部测试……” 蒂姆·梅在《赛博法典》(Cyphernomicon )中提到:“赛博朋克以及Julf/Kleinpaste的转发器都是在几天之内写完的,速度很快;Karl Kleinpaste撰写的代码后来成了Julf设计的转发器(当然是在前者的基础之上增添新性能),同样也是在很短的时间内完成的。”

“休斯之后将这种理念……” http://www.activism.net/cypherpunk/manifesto.html(存于2014年2月23日).

“公钥加密系统的问世……” 蒂姆·梅在《赛博法典》中解释道:“我的确找到了一个简单算法,需要借助Matthew Ghio提过的‘玩具数字’(toy numbers),首先选择两个质数,比如5和7,相乘得到35;然后将两个数字各减1,相乘之后再加1,得到(5-1)(7-1)+1=21[sic]。因此得到一个数学关系式x=x^21 mod 35,x可以是0到34的任一数字。分解质因数21,得到3和7,将两个数字中其中一个作为私钥密码,另外一个作为公钥密码。于是得到公钥数字:3私钥数字:7。假设有人要编码一则信息‘m’发送给你,那这则信息在赛博语言中就会编码成‘c’:c=m^3 mod 35。收到信息之后可以用私钥密码将‘c’解码成‘m’:m=c^7cmod 35。如果有上百个数位的数字(像PGP的运作模式一样),想要准确猜出密钥几乎是不可能的。”(而实际上,这则计算是有错误的:当我询问梅时,他对我说《赛博法典》不过是份初稿,后来也没有时间仔细检查。)专攻加密历史研究的史学家称此举是自文艺复兴以来加密技术最为重要的发展成果,参考资料:Schmeh,K.,Cryptography and Public Key Infrastructure on the Internet.

“在PGP诞生之前……” 齐默尔曼的专访,详见InfoWorld,9 October 2000,p.64.

“他们最终还是放弃了这个想法……” 事实上,政府通信总部的三位数学专家已经研发出了公钥加密系统,且时间也领先Hellman和Diffie几年,不过政府通信总部一直对外界保密。1996年,Omand成为通信总部负责人,决定将这项计划公之于众。

“1994年,梅通过名单……” 《赛博法典》的开篇写道:“各位赛博朋克们,大家好。我花费数月整理的FAQ(常见问题解答)现可以通过匿名FTP服务器查看,细节如下。因为并不存在所谓‘官方’的赛博朋克小组,这篇FAQ也不是‘正式’的版本。任何人都可以制定自己的FAQ。赛博朋克自己写FAQ?为避免造成混乱,我的FAQ名字叫作《赛博法典》(如果还有不清楚的地方,我可以详细解释)。”

“赛博朋克们酷爱《1984》……” https://www.mail-archive.com/[email protected]/msg00616.html;Levy,Crypto, p.207.休斯在其版本的《赛博法典》中,写道:“只要利用好加密技术,就能永远走在时代的前沿。”

“戴森回应:‘本人在此郑重声明……’” http://www.themonthly.com.au/issue/2011/march/1324265093/robert-manne/cypherpunk-revolutionary.阿桑奇的发言原文仍保留在赛博朋克名单的存档文件中,详见:http://cypherpunks.venona.com/.

“我把他视为我们中的一分子……” 想了解更多关于赛博朋克电邮名单对阿桑奇的重要性,详见Greenberg,A.,This Machine Kills Secrets, p.127,Manne,R.,pp.207–13;阿桑奇在2012年曾出版《赛博朋克》(Cypherpunks )一书。

“在之后的回忆中他写道,这段经历……” http://www.themonthly.com.au/issue/2011/march/1324265093/robert-manne/cypherpunk-revolutionary(accessed 23 February 2014).

“阿桑奇的这些灵感都来自……” 目前该网站持有7万余份机密文件,包括美国中央情报局和英国军情六局各位探员的姓名,牺牲于伊拉克的士兵照片的压缩文件,以及政府设施的分布地图等。

“我们的初衷是……” Greenberg,A.,This Machine Kills Secrets, p.131.

“然而电邮名单最终还是……” http://www.securityfocus.com/news/294.

“目前由住在这里的约30位永久居民具体运作并管理……” http://cooperativa.cat/en/whats-cic/background/;https://www.diagonalperiodico.net/blogs/diagonalenglish/from-critique-to-construction-the-integrated-cooperative-in- catalonia.html.

“CIC的想法是挖掘资本主义体系之外的全新生活方式……” D'Alisa,G.,Demaria,F. and Cattaneo,C.,“Civil and Uncivil Actors for a Degrowth Society”,Journal of Civil Society: http://www.tandfonline.com/doi/pdf/10.1080/17448689.2013.788935.

“厨房系统是公用的……” “Degrowth in Action”,from Opposition to Alternatives Building:How the Cooperative Integral Catalana enacts a Degrowth Vision. 这是瑞典隆德大学(Lund University)人类生态学系Sheryle Carlson发表于2012年的硕士论文。

“2009年,迪朗开始推广……” http://enricduran.cat/en/ihave-robbed-492000-euros-whom-most-rob-us-order-denounce-them-and-build-some-alternatives-society-0/.

“尽管阿米尔的专业技能和经验没得挑剔……” https://bitcointalk.org/index.php?topic=169398.0(也有人认为2011年的比特币争议事件是阿米尔的责任,当时由阿米尔负责参与管理的部分比特币交易遭到黑客入侵,价值14万5000美元的比特币被盗。)

“我们认为这并不是站在玩家个人利益的立场上……” http://www.forbes.com/sites/andygreenberg/2013/10/31/darkwallet-aims-to-be-the-anarchists-bitcoin-app-of-choice/.

“他和科迪都表示希望……” http://www.wired.co.uk/news/archive/2014-04/30/dark-wallet/.

“尽管他从未参加过任何会议……” Levy,S.,Crypto , pp.216–17. Akst,D.,“In Cyberspace,Nobody Can Hear You Write a Check:Cash? History,The Evolution of Money is Moving Way Faster than the ATM Line. Guard Your Passwords”,LA Times, 4 February 1996.

“他在《创世块》……” http://en.bitcoin.it/wiki/Genesis_block(accessed 9 January 2014).

“在中本聪的早期发言记录中……” http://www.mail-archive.com/[email protected]/msg10001.html(accessed 9 January 2014).在电邮名单时期,对比特币发展影响最为深远的这些人,例如Wei Dai,Nick Szabo,Adam Back,当然还有Hal Finney,他们都是赛博朋克电邮名单的老面孔。

“中本聪在名单的最后一次发言记录定格在2010年……” 2014年,《新闻周刊》记者报道中本聪隐居于加利福尼亚。然而,事件当事人却称自己与比特币毫无关系。

“暗黑钱包”会增加很多新的特性……” 有些用户质疑暗黑钱包是否可行,因为整个过程需要多次重启比特币协议,即便是对于阿米尔来说,也是个巨大的挑战。

“其中一个核心创新点是‘多方签名’……” https://wiki.unsystem.net/index. php/DarkWallet/Multisig.

“阿米尔预计,将会有大批用户……” 2014年5月,试用版“暗黑钱包”问世:阿米尔鼓励用户测试软件性能,他会进行持续的优化和修改。

“其中有一家社交媒体平台叫作Twister……” 从技术层面来说,Twister并没有将用户发言记录上传至区块链,只是保留了用户名的记录。

“于是,斯马里和其他两位同事……” http://www.indiegogo.com/projects/Mailpile-taking-email-back.

“赛博朋克的声音并没有淡出公众视线……” http://www. dailydot.com/news/pgp-encryption-snowden-prism-nsa/.

“2013年,爱德华·斯诺登披露的文件……” James Ball,Julian Borger and Glenn Greenwald,“Revealed:how US and UK spy agencies defeat internet privacy and security”,Guardian, 6 September 2013[http://www.theguardian.com/world/2013/sep/05/nsa-gchq-encryption-codes-security(存于2013年11月20日)];Ellen Nakashima,“NSA has made strides in thwarting encryption used to protect Internet communication”,Washington Post, 5 September 2013,http://articles.washingtonpost.com/2013-09-05/world/41798759_1_encryption-nsa-internet(accessed 20 November 2013).

“第二天早上……” http://www.huffingtonpost.co.uk/eva-blumdumontet/cryptoparty-london-encryption-_b_1953705.html(存于2014年2月23日。)

“自2012年起,据本人统计……” http://besva.de/mirror-cryptoparty. org/(accessed 23 February 2014).显然,在加密派对行动中,并没有什么中央管理机构。活动的落地效果不错,是因为每位参与者都期望能学有所用,将学到的知识分享给其他人,甚至还可能继续举办自己的私人加密派对,毕竟至少要两个人,加密技术才有意义。

“坊间甚至还流传着一本免费的加密派对手册……” 详见:https://github.com/cryptoparty/handbook(accessed 23 February 2014).

“长期的调查显示,每位公民都对隐私权十分重视……” Bartlett,J.,Data Dialogue.

“加密货币可以让我们‘摆脱’对欧元的依赖……” http://enricduran.cat/en/statements172013/.

“在那里没有政府的统治……” 梅曾在1995年向一些超人主义者发送一封邮件,因为当时他们计划建立一家独立于国家法律体系之外的海上社区,在邮件中梅强烈建议超人主义者们考虑一下互联网社区,因为他认为这里比起现实地点(即便是坐落于大洋之中)更加宜居和安全。

第四章 三次点击

“最后我联系了警察……” 鉴于话题的敏感程度,有必要花些工夫来解释一些定义。美国精神医学协会(American Psychiatric Association)发布的《精神疾病诊断与统计手册》(第四版,修订版-DSM-IV-TR )中对恋童癖有明确的定义:对青春期前的孩子抱有强烈且反复的性幻想、性冲动包括性行为的想法,且这种状态至少持续6个月;并因此影响到正常的工作和生活,遭受社会的种种压力;恋童者年龄需满16周岁,且至少比受害者年长5岁[2013年颁布的第五版手册DSM-V中,保留了这一定义,除了将原有的“恋童癖”(paedophilia)一词,修改为“恋童障碍症”(paedophilic disorder)]。“儿童性侵犯”的定义有所不同,其中包括很多犯罪行为,例如浏览非法色情内容等等。(实际上,《精神疾病诊断与统计手册》对恋童癖的定义饱含争议:批评家指出该定义忽略了一些重要因素,例如恋童者可能无法控制自身行为,甚至无法分辨出“恋童”与“少年情结”的区别,他们只是被青春期前的孩子吸引。)在写作本章时,我将“儿童色情内容”和“儿童色情图片”两词轮替使用,而该领域的专家更偏好“儿童性侵犯图片”这一类词,因为所有的这些非法儿童图片都可划归为儿童性侵犯的类别。尽管大多数人可以理解许多图片内容都属于“性侵”的范围,然而对某些非专业领域的外人来说,可能会产生误解,因为“性侵”总给人一种必须要产生“身体侵犯”行为的感觉,但事实并非如此。文中引用的定义来自联合国人权事务高级专员办事处(2002)。

“网络从根本上改变了儿童色情图片的生产……” 目前主要存在三种网络儿童性侵行为,虽然经常被混为一谈:第一种是浏览、收集并散布儿童色情内容;第二种是“虚拟”性侵,意即性侵者与儿童借由网络进行某些特定形式的性关系,例如利用摄像头或是互换照片,但并没有私下见过面;第三种是利用网络寻找诱拐目标,约在线下见面。这三种性侵行为之间的界限非常模糊:某些性侵者的行为会涉及以上三种,而有些性侵者只涉及第一种或第二种。

“而英国法律规定,依据图片,可分为五个等级的猥亵罪……” 该等级分类标准是量刑咨询委员会发布的量表(Sentencing Advisory Panel scale),第一级:裸体或摆出色情姿势,没有性行为;第二级:儿童间的性行为,或是一名儿童进行自慰行为;第三级:儿童与成人之间进行非插入性性行为;第四级:儿童与成人之间进行插入性性行为;第五级:施虐行为及人兽性行为。2014年4月,这五类行为修订为三大类:A类型(第四级和第五级),B类型(第三级),C类型(除A、B类型以外的其他任何猥亵行为)。详见:Sentencing Council Sexual Offences Definitive Guidelines(2014).

“上世纪60、70年代晚期的性解放运动中……” Tate,T.,Child Pornography:An Investigation, pp.33–4.

“70年代晚期……” Tate,p.33;Jenkins,P.,Beyond Tolerance:Child Pornography on the Internet, p.32.目前各类支持恋童的组织和团体层出不穷,公开支持将成人与未成年人性关系合法化。1974年,英国成立了恋童信息交换协会(Paedophile Information Exchange,简称PIE),后来甚至成为全国公民自由理事会(National Council for Civil Liberties)的附属机构,其中最著名的团体是1978年成立的北美男性之爱协会(North American Man/Boy Love Association,简称NAMBLA),至今仍在运营。O'Donnell,I. and Milner,C.,Child Pornography:Crime,Computers and Society,p.11;Ost,S.,Child Pornography and Sexual Grooming:Legal and Societal Responses.

“在英国,竟有许多恋童癖……” 来自一段笔者的采访,被访者的工作是帮助性侵犯者进行恢复和治疗,据被访者的要求,此处隐去其姓名。

“这些图片获取方式较难……” 引自 Wortley,R. and Smallbone,S.,Internet Child Pornography:Causes,Investigation and Prevention.

“Usenet群组例如‘幼童色情图片’……” Jenkins,P.,Beyond Tolerance:Child Pornography on the Internet, p.54.

“1993年,‘长臂行动’……” http://articles.baltimoresun.com/1993-09-01/news/1993244018_1_child-pornography-distribution-of-child-computer.一位曾参与过此次突击搜查的FBI官员表示:“在所有制作发布儿童色情内容的工具中,最有效的还属在世界范围内具有影响力的BBS。”

“有意向加入的人必须得到现有成员的推荐……” Wortley and Smallbone,Internet Child Pornography, p.66.

“2001年,又有7名英国人因在互联网中的不法行为而获罪……” Sheldon,K. and Howitt,D.,Sex Offenders and the Internet, p.28:http://www.theguardian.com/uk/2001/feb/11/tracymcveigh.martinbright;http://news.bbc.co.uk/1/hi/uk/1166643.stm.

“臭名昭著的乌克兰网站洛丽塔之城(Lolita City)……” 摘自一封发布在Tor匿名服务的匿名信,写信人自称“X先生”,是一家国际儿童色情团伙的成员,旅居国外的德国人,目前居住在一个“上网、浏览、下载及保存任何文件都不受法律规范”的地方,据他称自己的工作领域是儿童模特业,“认识数百个恋童者”。

“2007年10月,‘虐童图片数据库’……” 引自 Elliott,I. A.,Beech,A. R.,Mandeville-Norden,R. and Hayes,E.,“Psychological profiles of internet sexual offenders:Comparisons with contact sexual offenders”,Sexual Abuse, 21,pp.76–92.

“截至2010年,由儿童性剥削和网络保护中心……” http://www.official-documents.gov.uk/document/cm77/7785/7785.pdf;http://www.bbc.co.uk/news/uk-21507006;Finkelhor,D. and Lewis,I. A.,“An Epidemiologic Approach to the Study of Child Molesters”,in Quinsey,R. A. and Quinsey,V. L.(eds)Human Sexual Aggression:Current Perspectives. Annals of the New York Academy of Sciences; Kirwan,G. and Power,A.,The Psychology of Cyber Crime:Concepts and Principles, p.115;http://www.theguardian.com/lifeandstyle/2013/oct/05/sold-mum-dad-images-child-abuse.

“2011年,由美国执法机关……” http://www.justice.gov/psc/docs/natstrategyreport.pdf and http://www.ussc.gov/Legislative_ and_Public_Affairs/Public_Hearings_and_Meetings/20120215-16/Testimony_15_Collins.pdf.

“距英国防治虐待儿童协会的调查统计已过了25年……” Wortley and Smallbone,Internet Child Pornography.

“儿童性剥削和网络保护中心表示,在英国约有5万人……” CEOP(2013)Threat Assessment of Child Exploitation and Abuse.

“此外,2013年7月29号至8月27号……” 该信息源来自一名叫作Intangir的黑客,据说他也运营着一个饱受恶名的Tor隐匿服务“Doxbin”,许多匿名用户的个人信息都在此遭到曝光。

“一位学者曾记录下了九种不同类型的儿童性侵害罪犯……” Krone,T.,“A Typology of Online Child Pornography Offending”,Trends&Issues in Crime and Criminal Justice, no. 279.性侵者的外形特征已成为许多学术研究的主题,也可参考:Grubin,D.,“Sex Offending Against Children:Understanding the Risk”,Police Research Series 99,p.14;Quayle,E.,Vaughan,M. and Taylor,M.,“Sex offenders,internet child abuse images and emotional avoidance:The importance of values”,Aggression and Violent Behaviour, 11,pp.1–11;Siegfried,K. C.,Lovely,R. W. and Rogers,M. K.,“Self-reported Online Child Pornography Behaviour:A Psychological Analysis”,International Journal of Cyber Criminology 2,pp.286–97;Riegel,D. L.,“Effects on Boy-attracted Pedosexual Males of Viewing Boy Erotica”,Archives of Sexual Behavior 33,pp.321–3;Wolak,J.,Finkelhor,D. and Mitchell,K. J.,Child-Pornography Possessors Arrested in Internet-Related Crimes:Findings From The National Juvenile Online Victimization Study, National Center for Missing and Exploited Children;Webb,L.,Craissati,J. and Keen,S.,“Characteristics of Internet Child Pornography Offenders:A Comparison with Child Molesters”,Sexual Abuse 19,pp.449–65;Elliott,I. A.,Beech,A. R.,Mandeville-Norden,R. and Hayes,E.,“Psychological Profiles of Internet Sexual Offenders:Comparisons with contact sexual offenders”,Sexual Abuse, 21,pp.76–92.

“‘合法青少年’的相关内容……” Ogas,O. and Gaddam,S.,“A Billion Wicked Thoughts”,pp.21-8.

“互联网成人电影数据库显示…… http://gawker.com/5984986/what-we-can-learn-from-10000-porn-stars.

“按照热门度排名……” 这并不意味着“13”就是所有搜索词条中最热门的搜索数字:如果人们对儿童非法色情内容有兴趣,很可能会搜索一个确切的年龄数字;但如果喜欢浏览成人色情内容的话,反而不太在意具体的年龄数字。

“根据慈善机构……” http://www.lucyfaithfull.org.uk/files/internet_offending_research_briefing.pdf.

“另一项学术研究则发现……” Paul,B. and Linz,D.(2008)“The Effects of Exposure to Virtual Child Pornography on Viewer Cognitions and Attitudes Toward Deviant Sexual Behavior”,Communication Research, vol.35,no.1,pp.3–38.

“他们推测,禁忌之举……” Ogas,O. and Gaddam,S.,“A Billion Wicked Thoughts”,pp.176–7.

“她向我解释道,像迈克尔这样的犯罪者……” Martellozzo,E.,“Understanding the Perpetrators Online Behaviour”,in Davidson,J. and Gottschalk,P.,Internet Child Abuse:Current Research and Policy, p.116.也可参考:Martellozzo,E.,Grooming,Policing and Child Protection in a MultiMedia World; Abel,G.G.,Becker,J. et al.,“Complications,Consent and Cognitions in Sex Between Adults and Children”,International Journal of Law and Psychiatry 7,pp.89–103;Hudson,S. M. and Ward,T.(1997)“Intimacy,Loneliness and Attachment Style in Sex Offenders”,Journal of Interpersonal Violence 12(3),pp.119–213;Martellozzo,E.,pp.118–19.

“约翰·舒勒著名的网络去抑制效应理论中……” Suler,J.,“The Online Disinhibition Effect”,CyberPsychology and Behaviour.

“在这些‘仅合法内容可见’的论坛里……” Martellozzo,E.,“Children as Victims of the Internet:Exploring Online Child Sexual Exploitation”,forthcoming.

“协会成员们认为,自己正如当年……” 我试图通过邮件联系北美男性之爱协会,不出意料,他们并不想回答我的问题。

“尽管收藏儿童色情图片的严重性不言自明……” Kirwan,G. and Power,A. The Psychology of Cyber Crime:Concepts and Principles, p.123.

“许多像迈克尔这样的互联网性犯罪者表示……” Sheldon and Howitt,p.232.

“实际上在美国……” Finkelhor,D. and Jones,L.,“Has Sexual Abuse and Physical Abuse Declined Since the 1990s?”http://www.unh.edu/ccrc/pdf/CV267_Have%20SA%20%20PA%20Decline_FACT%20SHEET_11-7-12.pdf;http://www.nspcc.org.uk/Inform/research/findings/howsafe/how-safe-2013-report_wdf95435.pdf.然而,从这些数据中快速得出实质性的结论是很难的。Tink Palmer认为,对受虐儿童的记录方式不同,也会导致数据结果的不同;https://www.nspcc.org.uk/Inform/research/statistics/comparing-stats_wda89403.html.

“尽管人们对网络犯罪者十分恐惧……” boyd,d.,It's Complicated:The Social Lives of Networked Teens, http://www.safekidsbc.ca/statistics.htm;http://www.nspcc.org.uk/Inform/resourcesforprofessionals/sexualabuse/statistics_wda87833.html.

“儿童性剥削和网络保护中心前主任彼得·戴维斯……” http://www.telegraph.co.uk/technology/facebook/10380631/Facebook-is-a-major-location-for-online-childsexual-grooming-head-of-child-protection-agency-says.html;http://ceop.police.uk/Documents/strategic_overview_2008-09.pdf.

“儿童性剥削和网络保护中心与伯明翰大学联合发布的一份研究表明……” http://www.bbc. co.uk/news/uk-21314585.

“当中又有80人与这个警方伪造的社交用户加为好友……” Martellozzo,E.,“Understanding the Perpetrators Online Behaviour”,pp.109–12.

“他们会尝试慢慢地与孩子建立一种融洽的关系……” Martellozzo,E.,“Children as Victims of the Internet”.

“他们会花几个小时监控目标对象的社交网络档案……” Malesky,L. A.,“Predatory Online Behaviour:Modus Operandi of Convicted Sex Offenders in Identifying Potential Victims and Contacting Minors Over the Internet”,Journal of Child Sexual Abuse, 16,pp.23–32;Wolak,J.,Mitchell,K. and Finkelhor,D.,“Online Victimization of Youth:Five Years Later”,National Center for Missing and Exploited Children Bulletin, http://www.unh.edu/ccrc/pdf/CV138.pdf.

“许多网络诱拐犯都非常谨慎……” 顺便一提,随着越来越多的年轻人愿意在网络中分享个人信息,建立一个可信又真实的假账号吸引罪犯上钩,对警方来说变得更加困难。因为现在,假账号也需要一个假朋友圈来支撑,要显示出好友数量、兴趣爱好和以往的消息记录等信息。

“甚至有人还会贴出自己的裸照……” Martellozzo,E.,“Understanding the Perpetrators' Online Behaviour”,p.107.

“2006年,互联网观察基金会登记了3077个儿童色情网站……” 2006年的相关报道可在以下网址中查看:http://www.enough.org/objects/20070412_ iwf_annual_report_2006_web.pdf.

“在2013年,这个数字降到了……” https://www.iwf.org.uk/resources/trends.

“如今人们可以在A国制作色情图像……” 引自Wortley and Smallbone,Internet Child Pornography.

“互联网观察基金会的大多数调查资料都来源于表层网站……” 之所以互联网观察基金会得出这样的调查结果,部分原因与其运营模式有关。显然,在表层网络更容易有一些偶然的发现,而专注在深层网络搜集儿童色情内容的60万网民,似乎并不在基金会的视野范围内。

“该托管网站下架之后……” http://motherboard.vice.com/blog/the-fbi-says-it-busted-the-biggest-child-porn-ring-on-the-deep- web-1.

“1999年,因为涉嫌线上售卖儿童色情制品……” 2001年,Thomas和Janice Reedy这对夫妇因利用Landslide进行非法儿童色情内容交易而被定罪。http://www.pcpro.co.uk/features/74690/operation-ore-exposed.

“现如今,各类型的色情内容……” https://shareweb.kent.gov.uk/Documents/health-and-wellbeing/teenpregnancy/Sexualisation_young_people.pdf;p.45.http://www.childrenscommissioner.gov.uk/content/publications/content_667.

“虽然数据的差异很大……” Ringrose,J.,Gill,R.,Livingstone,S. and Harvey,L.,“A Qualitative Study of Children,Young People and Sexting”,NSPCC:http://www.nspcc.org.uk/Inform/resourcesforprofessionals/sexualabuse/sexting-research-report_wdf89269.pdf.

“根据互联网观察基金会的统计显示……” “Threat Assessment of Child Sexual Exploitation and Abuse”(PDF):CEOP.其他来源的研究结果数据相对较低,不过也在20%左右。http://www.pewinternet.org/Reports/2013/Teens-Social-Media-And-Privacy.aspx.

第五章 在路上

“目前全球大约有50%的消费者……” Nielsen Global Digital Shopping Report,August 2012;http://fi.nielsen.com/site/documents/NielsenGlobalDigitalShoppingReportAugust2012.pdf(accessed 19 April).

“在英国,约有20%的吸毒者称……” 详见The Global Drugs Survey 2014. 数据来自Guardian's 2014年发布的英国毒品调查报告。民意调查公司Opinium Research针对1000名英国民众的调查显示,在这些曾有吸毒经历的英国人中仅有2%的人表示他们通过网络购买毒品。而如今,这项数据飙升至16%。

“借助人工智能实验室的阿帕网账户……” Markoff,J. What the Dormouse Said:How the Sixties Counterculture Shaped the Personal Computer Industry, p.75.

“FBI的公诉书中记载……” http://www.wired.com/images_ blogs/threatlevel/2012/04/WILLEMSIndictment-FILED.045.pdf;Powers,M. Drugs 2.0,chapter 9,“Your Crack's in the Post”.

“借助极为复杂的流量加密系统……” 事实上,“丝路”只不过是众多网站中的一家。2011年6月,“重装黑市”(Black Market Reloaded)成立。如果说“丝路”在上架商品的挑选中还有一些“限制”和“底线”,那“重装黑市”则对商品的类别毫无限制。后来,还有许多市场涌现:the Russian Anonymous Market Place(2012),Sheep Market(February 2013),Atlantis Online(2013年3月在论坛bitcointalk宣布重新开张)。近期,有卢森堡大学的学者对Tor隐匿服务网站进行了缜密的分析:他们定位了约4万家网站,其中大部分是英文网站。成人色情内容(及一部分比例的儿童色情内容)约占据全部网站的17%,毒品网站约占15%,假冒伪劣商品约8%,黑客网站3%。不过,他们也发现,约有9%的网站主题是关于政治的,7%的网站是讨论硬件或软件的相关话题,以及2%的艺术类网站。当然,也有部分网站是关于游戏、科学以及运动等主题的内容。鉴于Tor隐匿服务网站的特点,研究人员不可能追踪到全部的网站。然而他们发现,实际上Tor隐匿网站的主题大相径庭,不尽相同,据访问量来看,人气最高的网站其实是“僵尸网络”管控中心和提供成人内容资源的网站。Biryukov,A.,Pustogarov,I. and Weimann,R.,Content and Popularity Analysis of Tor Hidden Services.

“同年5月,‘丝路’的产品种类增至300多种……” http://gawker.com/the-undergroundwebsite-where-you-can-buy-any-drug-imag-30818160;http://www. wired.co.uk/news/archive/2013-10/09/silk-road-guide.

“就像altoid说的,‘丝路’的界面……” 卖家可以在此售卖任何他们想卖的商品,但以下商品是明令禁止售卖的:儿童色情作品、枪支以及他人的个人信息。

“‘丝路’只能通过匿名浏览器Tor进入……” http://antilop.cc/sr/files/DPR_ Silk_Road_Maryland_indictment.pdf(First indictment).

“2011年10月,altoid再度回到……” http://www.thedigitalhq.com/2013/10/03/silk-road-shut-drugs-hitmen-blunders/:“什么是‘丝路’(Silk Road)?有人管它叫SR、SR管理员,或者就叫‘丝路’。但是这样一来,不就很混乱吗?我是‘丝路’,是市场,是个人,是企业,它可以是任何一样东西。不过,‘丝路’现在已经很成熟了,我需要一个不同于网站和企业的身份,现在我只不过是其中一部分。我需要一个名字。”

“在当时,一支3到5人的管理团队……” 该网站会对售价不超过25美元的商品收取10%的佣金,随着商品价格的增加,佣金递减,售价超过2500美元的商品佣金约为4%。

“这些管理员需要每周……” www.scribd.com/doc/172768269/Ulbricht-Criminal-Complaint.

“已有4000名匿名卖家通过‘丝路’平台……” http://www.theguardian.com/technology/2013/nov/25/majority-of-silk-roads-bitcoins-mayremain-unseized;http://www.theverge.com/2013/10/14/4836994/dont-host-your-virtual-illegal-drug-bazaar-in-iceland-silk-road;http://www.forbes.com/special-report/2013/silk-road/index.html.

“我们不是一群该被税务和政府监控握在掌心的禽兽……” http://www.forbes.com/sites/andygreenberg/2013/04/29/collected-quotations-of-the-dread-pirateroberts-founder-of-the-drug-site-silk-road-and-radical-libertarian/6/;http://www.forbes.com/sites/andygreenberg/2013/08/14/meet-the-dread-pirate-roberts-the-man-behind-booming-black-market-drugwebsite-silk-road/.

“一个横跨所有Tor隐匿服务论坛的活跃生态系统……” 一位用户与其他小伙伴都颇有共鸣,因此在丝路论坛里写下:“跟许多其他同伴一样,我开始发现并且使用‘丝路’时,是因为只有在这里我才能买到毒品。在后来很长一段时间里,‘丝路’对我而言,仅仅就是一个网站,直到我发现了论坛的存在。我相信,如果诸如此类的社群继续发展下去,总有一天我们会改变周围人的看法,就像当初的我一样。有一天,‘毒品战争’也会结束,大众会慢慢理解我们,而不是畏惧我们。最后,总结一下我的发言不能够回答大家的问题:‘丝路’就是我的希望。”

“2013年10月1日……” http://edition.cnn.com/2013/10/04/world/americas/silk-road-ross-ulbricht/,也可参考http://arstechnica.com/security/2013/10/silk-road-mastermind-unmasked-by-rookie-goofscomplaint-alleges/和http://www.bbc.co.uk/news/technology-24371894.

“他跟室友谎称……” http://www.wired.com/threat- level/2013/10/ulbricht-delay/.此次FBI的调查行动由Christopher Tarbell主导,他也曾负责参与调查2011年的纽约事件,逮捕了黑客组织LulzSec成员Hector Monsegur(aka Sabu)。详情可了解:http://www.bloomberg.com/news/2013-11-21/silk-road-online-drug-market-suspect-ulbricht-denied-bail-1-;http://www.slate.com/blogs/crime/2013/11/26/ross_william_ulbricht_redandwhite_did_the_alleged_silk_road_kingpin_lose.html?wpisrc=burger_bar;http://www.theguardian.com/technology/2013/oct/03/five-stupid-things-dread-pirate-roberts-did-to-get-arrested.

“此后,他们又在英国、瑞典……” http://www.telegraph.co.uk/news/uknews/crime/10361974/First-British-Silk-Road-suspects-arrested- by-new-National-Crime-Agency.html;http://www.theguardian.com/uk-news/2013/oct/08/silk-road-illegal-drugs-arrested-britain;https://krebsonsecurity.com/2013/10/feds-arrest-alleged-top-silk-road-drug-seller/;http://www.dailymail.co.uk/news/article-2456758/Two-Dutch-Silk-Road-vendors-alias-XTC-Express-caught-red-handed-layer-MDMA-hair.html?ito=feeds-newsxml.

“利伯塔斯和其他管理者加班加点……” 所有“丝路”卖家都可以拿到新市场的账户(否则卖家入驻时需交纳一小笔保证金)。利伯塔斯表示:“只有真正的‘丝路’卖家才能获取账号,因此请各位卖家私信我一个附有数字签名的消息,我会链接至旧论坛中的PGP密钥。”

“利伯塔斯的同事伊尼戈……” 并不是所有人对乌布利希被捕的事情都感到开心:“等你出来我一定会找到你,拿回那25万美金!”还有许多人对乌布利希吊儿郎当的样子表示不满:“他好像就是为出名才故意这么做的,就是想被逮起来吧!”“运营‘丝路’的人住在美国??他妈什么鬼?”

“紧接着,他来到论坛……” https://twitter.com/DreadPirateSR/status/398117916802961409.

“习惯了稳定可靠的‘丝路’买家和卖家们……” 在丝路1.0被下架后,暗网毒品网站的活动时间线如下:

2013年10月2日:“丝路”闭站。

10月9日:利伯塔斯宣布丝路2.0版即将上线。

10—11月:丝路的两个主要竞争对手“重装黑市”(Black Market Reloaded)和“绵羊市场”(Sheep Market)都发出大招,吸引大批买家和卖家转移到这两家平台。

10月:“重装黑市”管理员Backopy表示,网站将于不久后关闭,因为某位管理员泄露了网站的一些源代码,不过事实证明,源代码的泄露并没有暴露出网站的弱点,随后Backopy就改变了闭站的想法。

11月6日:丝路2.0正式上线。新上线的网站有很多新的安全特性,比如双重PGP加密功能。新站试图通过自动验证老卖家的身份,帮卖家挽回失去的信誉损失。

11月30日:“绵羊市场”闭站,网站内价值530万美元的比特币被盗。网站管理员表示,一位叫EBOOK101的卖家发现网站的系统漏洞后,盗走了站内所有的交易货币。不过有人认为,闭站的真正原因是网站管理员们携款潜逃。

12月:截至目前最大的网络毒品市场——“重装黑市”闭站。Backopy表示他们无法应对新卖家和消费者带来的巨大流量,不过他继续表示,网站将于2014年重启。

12月:一家新站Project Black Flag的管理员慌慌张张将所有用户的比特币卷走跑路。

12月:专注于检索网络毒品交易的目录网站DarkList成立,目的是将分散于全网的毒品网站集中起来。不过于12月下旬再次闭站。

12月:来自弗吉尼亚州的Andrew Michael Jones、爱尔兰威克洛的Gary Davis以及澳大利亚的Gary Davis被警方逮捕。FBI认为三人是丝路2.0的管理员班底(分别是伊尼戈、利伯塔斯和SameSameButDifferent)。也有人猜测FBI探员早已潜入该网站卧底。

12月:Agora Market成立。

2014年1月19日:Drugslist Marketplace上线一项新的安全功能,叫作“多方托管”(Multisig escrow)。

1月22日:Darklist重启。

1月下旬:Cantina Marketplace成立,不过网站安全性遭到许多Reddit网友质疑。

1月下旬(1月27日左右):一群黑客曝光了Drugslist Marketplace网站的许多安全问题,其中一名黑客将该网站的内部消息和用户信息全部公开。

2月2日:CannabisRoad遭到黑客入侵。

2月3日:Black Goblin Market成立,而由于薄弱的安全性,一天之内就被撤下。

2月第一周:Utopia marketplace成立,该网站与“重装黑市”有密切的联系。

2月上旬:The White Rabbit marketplace成立,该网站支持比特币和莱特币两种货币的交易,且借助I2P匿名网络运营,而非Tor匿名网络。

2月12日:丹麦警方控制了Utopia,强令其关站;对于细节问题,警方表示拒绝回答。

2月上旬:丝路2.0遭黑客入侵,价值270万美元的比特币不翼而飞。

2月16日:Agora Market成为深层网络中人气最高的交易市场。

2月下旬/3月上旬:Agora闭站,由于多次遭到强烈的分布式拒绝服务攻击,该网站在闭站和重启之间艰难生存。

3月上旬:一家全新的网络毒品市场Hansamarket上线,几乎上线同时就暴露出了安全问题。

3月19日:Pandora Marketplace遭黑客入侵,价值25万美元的比特币被盗走,该网站仍坚持运营中。

3月22日:EXXTACY Market成立。

3月23日:Reddit网友“the_avid”曝出EXXTACY的安全性能极低,窃取并公开了Red Sun Market的服务器信息。

3月24日:White Rabbit Market网站遭到严重的安全威胁。

“《悉尼先驱晨报》曾在2011年发文痛批……” http://www.smh.com.au/technology/technology-news/riding-the-silk-road-the-flourishin-gonline-drug-market-authorities-are-powerless-to-stop-20110830-1jj4d. html,30 August 2011.

“美国国会参议员查尔斯·舒默曾于2011年……” http://www.nbcnewyork.com/news/local/123187958.html.

“假设卖方或者网站想要私吞货款,也没有机构或个人能……” “丝路”遭遇的最大一起欺诈事件,来自一位名为Tony76的卖家,他在网络上花费数月建立起真实的卖家信誉,之后便以“提前收货”的骗局犯下多起诈骗案件。

“许多大型电子商务公司……” Nahai,N.,Webs of Influence.

“为此我们尝试了各种办法……” http://allthingsvice.com/2013/04/23/competition-for-black-market-share-hotting-up/.

“这是目前为止市面上最完整的‘丝路’交易资料……” 这份资料以一个Excel超大文件的形式上传至Tor隐匿服务中,内容包含1月10日至笔者写作当下(4月15/16日)“丝路”网站的所有评价,并持续更新中。这份数据收集了所有交易记录的评价(甚至是强制性的),虽说这段时期的“丝路”并不如2013年7月时那般景气,但也相差无几。每条评价是以交易记录为单位,而不是按产品为单位,因此数据结果偏于保守。2012年,Nicolas Christin教授曾基于丝路1.0网站的用户评价数据,撰写了一份非常优秀的报告:http://www.andrew.cmu.edu/user/nicolasc/publications/TR-CMU-CyLab-12-018.pdf.

“尽管卖家基本上都是来自……”

国家(船运起点)卖家数量卖家比例(%)美国23133英国7010澳大利亚669.4德国476.7加拿大365.1荷兰365.1瑞典213西班牙101.4中国91.3比利时81.2法国81.1印度81.1

“21位卖家共计卖出了……” 其他卖家则卖出了更多数量的产品——例如professorhouse卖出了1170件商品——不过这些商品不是毒品,而是一些骗术伎俩、黑客指南,等等。

“这么一看数目非常可观……”

名 称产 品总营业额(99天内)AmericaOnDrugs类别繁多;毒品$45209BlackBazar海洛因,可卡因,摇头丸$12068Koptevo仅售处方药$9197Demoniakteam大麻,摇头丸,致幻剂$16287Instrument仅售摇头丸$24790California主售大麻,以及一些处方药$39329DreaminGucciBUDS类别繁多,主售大麻$14912MDMAte仅售摇头丸$11727AussieQuantomics主售摇头丸,一些致幻剂$16099

“数据显示……” http://www.standard.co.uk/news/19000-a-year-is-average-profit-of-a-drug-dealer-6667533.html;http://www.jrf.org.uk/publications/understanding-drug-selling-local-communities;http://www.prisonpolicy.org/scans/sp/5049.pdf.

“不过‘丝路’也吸引了许多新人入市……” http://www.reddit.com/r/casualiama/comments/1l0axd/im_a_former_silk_road_drug_dealer_ama/;http://www.vice.com/print/internet-drug-dealer-sare-really-nice-guys.

“‘我们既是进口商’……” http://mashable.com/2013/10/02/silkroad-drug-dealer-interview/.

“在撰写评价的时候……” 这套系统远比eBay的评价系统简单得多,尽管eBay在优化评价流程中也花了很多工夫。

“而此面具背后的人究竟是谁,这根本不重要……” 有些卖家在“丝路”建立了长期且持续的信誉,因此许多人一直保留着原有的卖家名称,即便是换到了新站点也不修改。利伯塔斯在丝路2.0成立时表示,允许之前的丝路卖家直接入驻新站,前提是需要验证PGP密钥。当Atlantis作为丝路的强劲对手横空出世时,也允许原来的“丝路”卖家立即入驻Atlantis,这种做法的巧妙之处在于,卖家们在“丝路”时期积攒下的信誉可以继续发挥余热。

“最常见的方法就是用小号刷好评……” 评价造假的问题不仅仅出现在深层网络,商品评价对于电商平台的重要性,也催生了“网络信誉管理”产业的出现和发展。目前,提供维护商家网络信誉服务的公司多达数百家,也有几家大公司因涉嫌操纵及造假商品评价而被罚款。

“这也是为什么大街小巷里购买的毒品质量会参差不齐……” Daly,M. and Sampson,S.,Narcomania:How Britain Got Hooked on Drugs.

“2009年,对缴获的摇头丸的一项分析显示……” Drug Treatment in 2009–10(Report),National Treatment Agency for Substance Misuse,October 2010;https://www.unodc.org/documents/data-and-analysis/WDR2012/WDR_2012_web_small.pdf.

“事件导致14人死亡……” Scottish Drug Forum,“Anthrax and Heroin Users:What Workers Need to Know”:www.sdf.org.uk/index.php/download_file/view/262/183/(accessed 20 April 2014).

“当然,暗网市场的毒品价格……” Mahapatra,S.,“Silk Road vs. Street:A Comparison of Drug Prices on the Street and in Different Countries”,International Business Times, http://www.ibtimes.com/silk-road-vs-street-comparison-drug-prices-street-different-countries-charts-1414634(accessed 20 April 2014).

“然而不同的产品价格不一……” Clarity Way(a drug charity),“The Amazon of Illegal Drugs:The Silk Road vs. The Streets[Infographic]”,ClarityWay. com,http://www.clarityway.com/blog/the-amazon-of-illegal-drugs-the-silk-road-vs-the-streets-infographic/(accessed 20 April 2014).

“但据药物政策基金会……” http://www.reddit.com/r/Drugs/comments/1tvr4a/the_most_popular_drugs_bought_with_bitcoin_ on/cecw84x该网页有很多关于毒品质量的一些讨论:“就摇头丸来说,‘丝路’的货绝对是性价比最高的,不仅品质好,对大多数消费者来说价格也很合理;而海洛因的价格就比在当地买要贵一些,不过‘丝路’的品质也是数一数二的(大部分)。有些卖家会拿掺了芬太尼的货以次充好,这点不太好,但是你可以看看评价防止踩雷。”

“在某些暗网市场中,已经有新人……” http://www.deepdotweb.com/2014/01/25/drugslist-now-offering-full-api-multi-sig-escrow/.

“多签协议是唯一一个能够……” http://www.deepdotweb.com/2014/02/13/silk-road-2-hacked-bitcoins-stolen-unknown-amount/.

“然而,有研究者发现……” http://motherboard.vice.com/blog/bitcoin-isnt-the-criminal-safe-haven-people-think-it-is;http://anonymity-in-bitcoin.blogspot.com/2011/07/bitcoin-is-not-anonymous.html.

“‘混币’(CoinJoin)的运作原理也十分相似……” https://bitcointalk.org/index.php? topic=139581.0.

“这些市场的未来并不是像‘丝路2.0’一样的中央网站……” http://www.chaum.com/articles/Security_Wthout_Identification.htm.这也是数字货币始祖David Chaum——早于中本聪20年——一直以来的理念。在1985年发表的著作《无识别的安全性:让“老大哥”臣服的交易系统》中,他提出一个结合匿名性与安全支付的系统。

“暗网市场引入了一个全新的……” Hirschman,A.,Exit Voice and Loyalty.

“尼古拉斯·克里斯廷教授于2012年……” http://www.andrew. cmu.edu/user/nicolasc/publications/TR-CMU-CyLab-12-018.pdf.

“丝路2.0……” http://allthingsvice.com/2013/04/23/competition-for-black-market-share-hotting-up/.

“该搜索引擎会依据毒品类别辅助检索出规模最大的市场……” http://www.deepdotweb.com/2014/04/08/grams-darknetmarkets-search-engine/.

“如今非法毒品的获取渠道变得越来越容易……” Kerr,T.,Montaner,J.,Nosyk,B.,Werb,D. and Wood,E.,“The Temporal Relationship Between Drugs Supply Indicators:An Audit of Internation Government Surveillance Systems”,http://bmjopen.bmj.com/content/3/9/e003077.full.

“自尼克松总统在1971年宣布毒品战争时……” “War on illegal drugs failing,medical researchers warn”,BBC News, 1 October 2013(http://www. bbc.co.uk/news/uk-24342421).

“这条供应链的每个环节中都有暴力及贪污贿赂的事件……” RSA Commission on Illegal Drugs,Communities and Public Policy,“The Supply of Drugs Within the UK”,Drugscope (http://www.drugscope.org.uk/Resources/Drugscope/Documents/PDF/Good%20Practice/supply.pdf).