Nieoficjalny Internet. Darknet - Internet w cieniu, czyli jak przeglądarka Tor może być niebezpieczna. Na samym dnie cienia Internetu - handel ludźmi, nakazyczanie zabójcy, interaktywny gwałt, tortury i mordowanie ludzi

21Grudzień

Co to jest głęboka sieć

Głęboka sieć (głęboka sieć) lub jak to się również nazywa „ głęboka sieć„to zestaw” zasoby informacji które są ukryte przed zwykłymi wyszukiwarkami.

W prostych słowach są to witryny, których nie można znaleźć w wyszukiwaniu za pomocą konwencjonalnej wyszukiwarki, takiej jak Google lub Yandex. Są, że tak powiem, głęboko pod ziemią i tylko ci, którzy wiedzą, jak to zrobić, mogą się do nich dostać.

Ile danych zawiera Deep Web?

Z badań wynika, że ​​tylko niewielka część wpisuje się w główny indeks wyszukiwarek. Reszta pozostaje nieznana większości internautów. Według różnych szacunków ilość treści ukrytych w głębokich sieciach jest setki razy większa niż ilość publicznie dostępnych danych.

Jak działa Deep Web (Deep Web)?

Aby zrozumieć, w jaki sposób witryny trafiają do zwykłego wyszukiwania, powinieneś zrozumieć, co to jest i jak działa. System działa w następujący sposób: wyszukiwarki mają własne roboty wyszukujące, które nieustannie skanują wszystkie dane, które trafiają do ich oczu. Ale takie ogary” działają zgodnie z pewnymi zasadami, które w razie potrzeby można ominąć, pozostawiając witrynę niedostępną do skanowania.

Przykłady ukrywania witryn:

  • Witryny prywatne: witryny wymagające rejestracji i autoryzacji. Takie zasoby zapewniają dostęp do informacji wyłącznie za pomocą hasła, pozostając absolutnie zamknięte dla każdego, kto go nie posiada.
  • Ograniczony dostęp do treści: Witryny, które technicznie ograniczają dostęp do swoich stron. Na przykład przy użyciu standardów wykluczania robotów, captcha i podobnych przeszkód technicznych.
  • Materiał nie HTML: treść tekstowa zakodowana w mediach ( obrazy lub filmy). Pliki lub niektóre formaty plików nie są przetwarzane Wyszukiwarki.

Witrynę można ukryć na wiele sposobów. Jak to się mówi „jeśli jest wola”.

Kto korzysta z Deep Web?

Ukryte sieci zawierające ogromną ilość informacji są nieocenionym zasobem dla różnych prywatnych firm, rządów, a zwłaszcza cyberprzestępców. Ponieważ Deep Web jest uważany za miejsce, w którym ludzie mają znacznie większą anonimowość, otwiera to ogromne możliwości dla różnych nielegalnych oszustw.

Głęboka sieć może być wykorzystana do zakupu broni i narkotyków skradzionych karty kredytowe, złośliwe oprogramowanie, zakazane porno, a nawet niewolnicy. To cały świat cieni, w którym wszystkie reguły i zasady są zamazane.

Główną walutą płatności do rozliczeń w Deep Web jest - , pozwala to zachować anonimowość transakcji.

Laik, a nawet zaawansowany internauta ma słabą świadomość tego, co dzieje się w ogólnoświatowa sieć. Powierzchnia sieci jest powszechnie znana i akceptowana nawet w wyszukiwarkach i portalach krajów komunistycznych, takich jak: Google, Facebook, Amazon, Komando, eBay, Yahoo, Bing i wszystko inne, co znajdzie każda wyszukiwarka.

Nawiasem mówiąc, ciekawostką jest to, że nawet największy potwór wyszukiwania Google w tej chwili przeszukuje od 4 do 16 procent globalnej sieci, w zależności od trafności zapytania i indeksowania. Innymi słowy, ty i ja jesteśmy czymś w rodzaju żaglówek powierzchniowych, płynących tam, gdzie wieje wiatr „szukający” i widzimy, co jest na powierzchni wody – nie dalej niż nasz nos.

głęboka sieć

Pod powierzchnią cyfrowego morza znajduje się głęboka sieć. Znajdziecie tam opuszczone i nienadzorowane strony, które od lat gromadzą kurz bez moderacji i konserwacji, bazy danych biur badawczych, rządowe bazy danych i inne rzeczy, które nie są przeznaczone dla publiczności, po prostu mówiąc – nie są indeksowane przez roboty wyszukujące. Możesz badać tę gęstość informacji przez lata.

ciemna sieć

Jest jeszcze głębsze i bardziej niebezpieczne miejsce - tak zwana ciemna sieć (Dark Web). Handlują nielegalnymi substancjami, bronią, fałszywymi pieniędzmi, skradzionymi kartami, fałszywymi stopniami naukowymi, a nawet paszportami, sklonowanymi kartami debetowymi, narzędziami do łamania sejfów, a nawet ciężką bronią.

Ciemne strony internetowe pozwalają również wynająć zabójcę lub eskortę, kupić czyjąś tożsamość lub oddać się pornografii dziecięcej. Wyobraź sobie, jak różni się ten Internet od tego, z którego ty i ja korzystamy na co dzień, nawet nie myśląc o tym, co dzieje się w głębi sieci.

Znalezienie ciemnych miejsc w Internecie nie jest łatwe, nawet jeśli bardzo się starasz - musisz dokładnie znać miejsce spotkania (konkretny adres w sieci) i jak się do niego dostać.

Znane przykłady „zamykania” zasobów Dark Web

Oczywiście w większości krajów istnieją całe programy opracowane przez służby specjalne, mające na celu przeciwdziałanie handlowi ludźmi, bronią i narkotykami w Internecie. Walka z nielegalnym wykorzystywaniem informacji poufnych, nielegalnie uzyskanych danych obywateli i ich kart bankowych nasila się z każdym dniem. Uderzającym przykładem takiego sprzeciwu jest aresztowanie w San Francisco Rossa Ulbrichta, właściciela internetowej giełdy Silk Road. Ross został oskarżony o ataki hakerów, pranie pieniędzy i handel narkotykami.

Praca służb specjalnych

Zadawanie pytań, jak to możliwe w tak przejrzystym świecie dla służb specjalnych, kiedy nie tylko? rozmowy telefoniczne spisywanie nie stanowi problemu - przeniesione do forma cyfrowa ze słabym kodowaniem domyślnie, ale to, co oglądasz w telewizji, nie jest trudne do ustalenia. Kto nie wie lub w zbiorniku, nowoczesny telewizor reprezentuje zwykły komputer z wbudowanymi tunerami analogowo-cyfrowymi i duży wyświetlacz. Po pierwsze, człowiek musi najpierw dostać się „pod maskę” tych bardzo specjalnych służb, pamiętasz, jak Stirlitz był pod maską Mullera? To samo dotyczy nowoczesny świat, inwigilacja akcentowana, podsłuchy i analityka to kosztowna przyjemność, jeśli każdy staruch z forum internetowego zostanie wzięty pod maskę, to żaden budżet nie wystarczy, nawet Fundusz emerytalny nie pomoże zatkać dziur. Po drugie, postacie takie jak Ulbricht wykorzystują „dziury” w opracowanych modelach cyfrowych, które wcześniej tworzyły służby specjalne, na swoje potrzeby handlowe, w większości przypadków nielegalni imigranci i intruzi uciekają się do „Routera cebulowego”, anonimowe połączenie internetowe, zabezpieczone przed podsłuchiwaniem i obliczaniem lokalizacji adresata.

kryptowaluty

Anonimowość ruchu jest zapewniona głównie dzięki rozproszeniu sieci serwerów przesyłania informacji. Różne kryptowaluty, takie jak Bitcoin (nie mylić ze spersonalizowanymi pieniędzmi cyfrowymi, takimi jak Webmoney itp.), są pomocą w nielegalnych działaniach. Kryptowaluty różnią się tym, że zapewniają całkowitą anonimowość. W przypadku Bitcoina zasada jest prosta: na czyim urządzeniu cyfrowym znajduje się portfel z nimi, czyli tatą. Na przykład z Rossem Ulbrichtem FBI określiło rentowność biznesu tylko z leków na 213,9 miliona dolarów, można sobie wyobrazić, że gdyby takie kwoty były obracane tylko w jednej witrynie i na jednej pozycji, to wyjaśnia epicki wzrost bitcoina notowania na przestrzeni kilku lat od centów do tysiąca dolarów. Popyt na giełdach determinuje wzrost. A po zamknięciu tej strony bitcoin stopniowo zmniejszał swoją wartość.

Próby przeciwdziałania Dark Web

Analizując wszystkie powyższe, zadajmy sobie pytanie: czy to możliwe, że wszystko pozostanie na poziomie niesystematycznych praca operacyjna przeciwdziałać wszystkiemu nielegalnemu wydarzeniu w sieci WWW? Odpowiedź jest już widoczna: DARPA (Agencja Zaawansowanych Projektów Badawczych Obrony USA) opracowała nowy silnik Memex, który może otwierać TOR i inne ukryte sieci. Dziesiątki tysięcy anonimowych witryn są bez problemu widoczne dla firmy Memex. System jest w stanie zindeksować wszystkie obszary ciemnej sieci, ignorowane przez konwencjonalne wyszukiwarki.

Można mieć tylko nadzieję, że jak to zwykle bywa, służby specjalne nie zaczną wykorzystywać Memexu do banalnego szpiegostwa i innych drobnych czynności prawnych, ale zajmą się zwalczaniem handlu ludźmi, bronią i narkotykami.

Jednak całkowite uchronienie kogoś przed całą „negatywnością” jest prawie niemożliwe. W tym tajne służby. Dlatego wszystkie ich próby ochrony kogokolwiek przed samym sobą pójdą na marne. Człowiek sam wybiera, co robić i chronić się przed czymś, co tylko każdy z nas może to zrobić samodzielnie.

Netstalking (od stalkingu internetowego) to aktywność mająca na celu znalezienie ukryte informacje w czeluściach internetu. Netstalker, jak górnik w kopalni lub włóczęga na wysypisku (w zależności od umiejętności i zastosowanych technologii), próbuje znaleźć ziarno złota wśród stosu informacyjnego szumu.

Gdzie to wszystko się zaczęło?

Pod koniec XX wieku, kiedy komputeryzacja i internetyzacja nie dotknęły jeszcze wszystkich sfer naszego życia, Komputer osobisty nie był cienkim laptopem z jabłkiem i pięknymi przyciskami, ale rodzajem szaitańskiej maszyny, z której 90% obecnych posiadaczy komputerów nie mogło korzystać.

W trakcie najbardziej podstawowych operacji z komputerem pojawiały się liczne błędy, ale potem nie można było znaleźć ich rozwiązania, po prostu wpisując kilka linijek w Google. Rozwiązując jeden problem po drugim, jednostki tak pochłonęły kopanie, że zamiast rozwijać się wszerz, zaczęły kopać w głąb.

Studiując zasady działania komputerów i sieci, stworzyli pewien obszar niedostępny dla zwykłych użytkowników - Deep Web ( Głęboka sieć, ukryty internet). Następnie ten segment sieci znalazł odpowiednie zastosowanie.

Darknet

Darknet jest powszechnie rozumiany jako niższe poziomy głębokiej sieci. Warstwa ta wyróżnia się wysokim progiem wejścia i wynikającą z tego wysoką anonimowością. Opinia alternatywna: darknet to sieć między zaufanymi użytkownikami.

Jak dostać się do Deep Web?

Netstalkers nie zadają takich pytań. Zamiast tego sami szukają wskazówek i zanurzają się głębiej.

Wiemy jednak, jak zaspokoić Twoje bezczynne zainteresowanie. Wszystkie niezbędne informacje wstępne zostaną przedstawione w artykule, ale musisz sam znaleźć linki.

  1. Pobierz i skonfiguruj przeglądarkę Tor. Możesz także uzyskać dostęp do głębokiej sieci z telefonu, istnieje wersja przeglądarki Tor na Androida.
  2. W nim kliknij link do specjalnego katalogu Hidden Wiki z witrynami podstawowymi. Gdy zagłębisz się głębiej, znajdziesz inne katalogi, a potem kolejne i kolejne... Proces wydaje się być prawie nieskończony.

Instrukcja wideo do nurkowania

Czy warto?

Wykorzystanie takich technologii W teorii, może prowadzić do dostania się "na ołówek" do służb specjalnych. Jeśli to cię nie przeraża, to ostatnie słowo przestrogi: używaj go wyłącznie do celów badawczych. Ponadto możesz żałować tego, co widzisz. NIE POLECAM!

Mapa

Naukowcy sklasyfikowali głęboką sieć według poziomów, co może służyć jako mapa dla początkującego netstalkera.

  • Poziom D - podstawowy(otwarte i indeksowane przez wyszukiwarki) Internet: Media społecznościowe i ogólnie wszelkie witryny znalezione w wyszukiwarkach (w tym miejsca, w których się teraz znajdujesz). Na tym poziomie pojawiają się dziwne odniesienia do niższego poziomu i wskazówki dotyczące przejścia.
  • Poziom C — Głęboka sieć: systemy anonimowych sieci i serwerów proxy (Tor, I2P), zamknięte społeczności. Nielegalne treści na niewyobrażalną skalę. społeczności hakerów. Informacje o różnych anomalnych obiektach i zjawiskach. Niektóre wyniki wyszukiwania słów z podświadomości. Podobno tajne rządowe stacje radiowe.
  • Poziom B — Ciemna sieć: coś do kontrolowania Najwyższy poziom D. Absolutnie niemoralna treść. Nieistniejące adresy IP i protokoły, puste strony(nie jest jasne, o co toczy się gra). Fora badawcze. Youtube poziom B. Ogromna ilość przydatnych i bezużytecznych informacji (uważa się, że poziom D jest właścicielem tylko 4% wszystkich informacji w taki czy inny sposób dostępnych w Internecie). Coś, co nazywa się „Pustką” (pustka, otchłań).
  • Poziom A - dolna granica internetu: Dziury, Rezonans Schumanna, kontrola poziomu C, przerażająca prawda o lustrach, martwa strefa internetu, dostęp do cichego domu.

Istota tego, co dzieje się na poziomie A, nie jest dla nas jasna nawet spekulacyjnie. Wszelkie opinie osób, które rozumieją ten problem, będą mile widziane.

cichy dom

Ostatecznym celem zaawansowanego netstalkera jest cichy dom. Dolna granica deepweb.

Badacze wskazują na niemożność powrotu z „Cichego Domu” do realnego świata. Ten obszar nie jest miejscem i wcale nie jest jasne, do którego obszaru należy to miejsce.

Jak widać na obrazku po lewej stronie, do Cichego Domu można dostać się nie tylko przez Internet. Netstalkerzy odkryli możliwość przejścia do Cichego Domu poprzez sen i coś, co nazywa się „Życiem” (być może oznacza to po prostu stan czuwania).

Zakładamy, że ma z tym coś wspólnego przerażająca prawda o lustrach. W proponowanym schemacie na każdym z poziomów znajduje się słowo „MIRROR” (lustro).

Miasto projektu

Pewna społeczność ludzi, którzy nazywają siebie „lekarzami”. Zadeklarowali swój cel, aby „wyleczyć wszystkich ludzi”. Pierwsza wzmianka w publicznym internecie znajduje się na anonimowym forum rozrywkowym. Znany z wyjątkowo nieprzyjemnych wiadomości i obrazków.

Nie udało się potwierdzić realności istnienia tego tajnego projektu.

Deep Web, lub Głęboka sieć, - czym Tor przyciąga użytkowników i organy ścigania różnych krajach, to przestrzeń bez reguł i . Przestrzeń niedostępna z zewnątrz i możliwość wejścia, która jest tylko przy użyciu przeglądarki Tor (lub jej odpowiedników).

Widżet wywiadu: Czy kiedykolwiek odwiedzałeś strony lub fora z Deep Web?

Jak zapewne już się domyślacie, znaczna część zasobów to broń, narkotyki, usługi zabójców, hakerów, ciemny rynek dokumentów, podrabiane pieniądze, pranie pieniędzy i legalizacja finansów, skradzione karty kredytowe, złośliwe oprogramowanie, zakazana literatura , pornografia itd. ten sam duch.

Na tym kursie nie zalecamy odwiedzania zasobów Deep Web, ale wprowadzenie Tora i niewprowadzanie Deep Web byłoby również złą decyzją. Dlatego działaj na własne ryzyko i ryzykuj zgodnie z własnym zrozumieniem. Chcę tylko ostrzec przed większą liczbą oszustów, którzy polują na pieniądze naiwnych użytkowników.

Głównym zasobem jest Hidden Wiki - strona z listą różnych zasobów Sieci Tor. Nie myśl, że istnieją całkowicie przestępcze zasoby. Większość zasobów nie łamie prawa lub robi to bardzo mało, właśnie tutaj, obok całkowicie legalnych usług, znajdują się linki do stron sprzedających broń i narkotyki.

Wszystko, co musisz zrobić, to uruchomić Przeglądarka Tor i przejdź do Hidden Wiki - http://mijpsrtgf54l7um6.onion/.

Pobierz widżet: przeglądarka Tor

Chociaż kwestia deanonimizacji użytkowników Tora nie jest tematem tego rozdziału, ponieważ mówimy o Deep Web, chciałbym cię ostrzec przed jednym bardzo pouczającym przykładem. Będąc w Deep Web możesz mieć poczucie wolności i bezkarności, bo wszystko jest anonimowe, nikt nie pozna Twojej tożsamości i nie będzie śledził Twojej aktywności – to normalne, ale niestety jest to fałszywe uczucie.

Jeśli poszedłeś do Tora kilka lat temu, być może natknąłeś się na stronę PlayPen. To strona z materiałami pornograficznymi, na której aktorzy nie tylko osiągnęli pełnoletność, ale nawet 14 lat. PlayPen to dobrze znany projekt w środowisku pedofilskim, do którego przybyło wielu bezpańskich użytkowników „widzących to w ten sposób” (aby jeszcze bardziej aktywnie potępiać). Strona działała w sieci Tor przez długi czas i wydawało się, że organy ścigania nigdy nie będą w stanie usunąć masek z odwiedzających ją osób. Mógłby...

W ramach kursu mówimy o różnych technologiach deanonimizacji użytkowników sieci Tor, z których jedna została wykorzystana przez agentów FBI do identyfikacji odwiedzających witrynę. W pierwszym etapie operacji, o którym wiemy z materiałów procesu, uzyskano dostęp do zasobu, następnie przez prawie dwa tygodnie przeprowadzano systematyczne ataki na jego odwiedzających.

Jaka jest ciemna strona Internetu? Dla niewtajemniczonych, którzy po raz pierwszy usłyszeli to określenie, wyda się to coś bardzo tajemniczego, a może nawet przerażającego. I to ma swoje uzasadnienie. Cały horror polega na tym, że wbrew barwnemu epitetowi ciemna strona internetu to coś więcej niż prawdziwe zjawisko, o którym informacje poleca się czytać tylko powierzchownej znajomości i w żadnym wypadku nie wymaga aktywnego korzystania.

Co to jest?

Ciemna strona Internetu oznacza anonimowość. Oznacza to, że jest to okazja do „surfowania” po sieci bez pozostawiania śladów. I choć można to zrobić bez złośliwych zamiarów, w takich warunkach dzieje się wiele nie do końca legalnych, a raczej całkowicie nielegalnych spraw. To ciemna strona Internetu.

Dlaczego może to być potrzebne?

Sieć na szczycie sieci - to krótki opis "darknetu". Co kryje się w ciemnej stronie Internetu, jak się tam dostać - wiele innych pytań-niuansów staje się obecnie aktualnych. A wszystko dlatego, że zapewniają dostęp, do którego teraz (biorąc pod uwagę wszelkiego rodzaju przepisy antypirackie) jest coraz więcej.

I oczywiście zwykła ludzka ciekawość. Czasami to właśnie sprawia, że ​​użytkownik przechodzi na drugą stronę internetu – dobrze, brzmi intrygująco i obiecująco. W pewnym sensie tak jest. Ale niestety nie w najlepszy sposób.

Dwie strony medalu, czyli jak było

Internet to potężny, niekontrolowany element. Gra w życiu współcześni ludzie daleko od ostatniej roli. Nic dziwnego, że władze wielu krajów chciałyby go ujarzmić – jednak taki środek kontroli umysłu! Jednak kochający wolność „użytkownicy” i zaawansowani „hakerzy” stawiają opór z godnością i honorem. I tak okazało się, że został podzielony: na część widoczną, jak strony udostępniane przez wyszukiwarki, oraz niewidoczną, ciemną, która zapewnia anonimowość, co oznacza większą swobodę i przestrzeń. Ale wolność jest niebezpieczną rzeczą i możesz się nią pozbyć na różne sposoby. U większości ludzi powoduje to zawroty głowy, a ryzyko, że chodzenie po ostrych krawędziach tylko podżega. Ale to nie jest coś do zabawy.

Jak się tam dostać?

Kontynuujemy rozmowę o tym, co oznacza ciemna strona Internetu. tam? Cóż, z zewnątrz wszystko wydaje się nie takie trudne: do tego używają specjalnego klienta - czyli konkretnej przeglądarki, za pomocą której można przejść do określonych witryn. To używa domen .onion.

Kiedy mówi się o ciemnej stronie Internetu, TOR natychmiast pojawia się w rozmowach. Tak nazywa się bardzo potrzebny klient. Nie jest jedyny w swoim rodzaju, ale najpopularniejszy.

Jak on pracuje?

„Tor” tworzy łańcuch zaszyfrowanych połączeń: dzięki temu, przechodząc do określonej witryny, użytkownik nie pozostawia śladów. Anonimowość zapewniana jest nie tylko „użytkownikom”, którzy chcą odwiedzać zasoby, których legalność jest kwestionowana (najbardziej niewinne są pirackie trackery torrentów), ale także samym takim witrynom.

Jaki jest sens?

Może pojawić się pytanie: czy nie jest to tak niewidoczna ciemna strona Internetu? „Thor” nie jest tak ukrytym faktem, a artykułów na ten temat jest niezliczona ilość.

Można powiedzieć, że działa tutaj zasada „ukrytego na widoku”. TOR działa z tak zwanym routingiem cebulowym, którego połączenia sieciowego nie można namierzyć. Klient może być znany, podobnie jak technologia, są też instrukcje, jak wejść na ciemną stronę Internetu. Ale jak dowiedzieć się, kto jeszcze z niego korzysta, czyja strona oferuje nielegalne usługi lub prowadzi nielegalny handel - kwestia jest znacznie bardziej skomplikowana.

Podwodne skały

Wieloetapowa, zawiła trasa, którą oferuje Tor, zapewnia pewien poziom anonimowości, którego potrzebują niektórzy użytkownicy. Ale, jak wiecie, na każde działanie jest reakcja i nie wszystko staje się takie proste. Użytkownik może być śledzony przez złośliwe oprogramowanie. oprogramowanie, w prosty sposób - wirusy, na przykład osławione „trojany”. Takie oprogramowanie jest osadzane bezpośrednio w przeglądarce i zamiast anonimowości zwykły „użytkownik” otrzymuje „świnię w worku” w prezencie od jakiegoś „hakera”, który umieścił zainfekowanego klienta Tora w domenie publicznej.

Jak uzyskać dostęp do strony cebuli?

Pierwszym krokiem jest bezpośrednie pobranie i zainstalowanie Tora. Można go pobrać z oficjalnej strony. Z kolei pakiet do pobrania zawiera wszystko, czego potrzebujesz: samego klienta do uzyskania dostępu do sieci oraz serwer proxy, który „odetnie” „dodatkowy” ruch z ruchu, a także program, który pomoże Ci wygodnie zarządzać tym wszystkim dobrem, zapewniając anonimowość i niezakłócone surfowanie po „niewidzialnej stronie sieci”.

Następnie możesz zacząć szukać zasobów. Początkującym zaleca się rozpoczęcie od ukrytej Wikipedii, która przekieruje użytkownika w dowolne miejsce, i byłoby miło, gdyby były to nieszkodliwe anonimowe fora.

Więcej alternatyw

Nawiasem mówiąc, nie tylko Tor daje dostęp do „drugiej strony”. Jest też FreeNet - właściwie nie klient, ale także YaCy (jest to wyszukiwarka). I2P również szybko się rozwija. Teraz to ona jest najbardziej zaawansowana technicznie.

I2P jest nazywany „totalną siecią paranoiczną”, ponieważ ma najwyższy poziom anonimowości. Z drugiej strony powoduje to również główną wadę - awarie i niską prędkość, którą poświęca się na ciągłe ponowne szyfrowanie i zmianę tuneli. Udoskonalona kryptografia ładuje nie tylko przeglądarkę, ale także procesor komputera, przez który realizowany jest dostęp do ciemnej strony Internetu, a to ma swoje, niezbyt różowe konsekwencje.

Zalety i wady TOR

Bardzo powszechny TOR z jednej strony zapewnia zarówno anonimowość, jak i wygodne „surfowanie”, a z drugiej jest już zablokowany w wielu krajach. Ale generalnie tak jest najlepiej.

Istota budowy sieci TOR

Sieć tworzą wolontariusze, którzy tworzą punkty wyjścia. Zapewniają całkowicie anonimowe kanały dostępu do stron internetowych. Zasoby w domenie .onion są wewnętrznymi witrynami Tora, zasadniczo ukrytymi serwerami sieciowymi. Jest to anonimowość dwupoziomowa: z jednej strony nie można śledzić właściciela witryny, z drugiej ani on (właściciel), ani nikt inny nie może śledzić odwiedzającego.

Blokowanie zasobów jest również bardzo problematyczne - duża trudność w określeniu lokalizacji serwera witryny.

Węzły sieci dzielą się na:

  • te, przez które przechodzi ruch, są przekaźnikami;
  • te, przez które następuje dostęp do „dużego” Internetu, czyli dając dostęp do zablokowanych witryn, na przykład pirackich trackerów torrentów itp. - węzły wyjściowe;
  • te używane w krajach, w których Tor jest zabroniony - nazywane są "mostami".

Ostrzeżenia

Anonimowość nie bez powodu nazywa się absolutną. Nadal istnieje niewielka szansa na inwigilację. Dodatkowo, możliwość bycia „ujawnionym” wzrasta, jeśli podejmujesz pochopne działania: na przykład wprowadzasz hasła. W ciemnej sieci jest to jedna z najgłupszych rzeczy, jakie możesz zrobić.

Niepokój budzi również otwarta lista przekaźników. Czym to grozi? Na świecie oznacza to, że Tor jest całkowicie lub częściowo zablokowany na wielu stronach w „lekkim” Internecie. Na przykład Wikipedia nie pozwala na edycję artykułów za jej pośrednictwem.

Nie wskakuj do króliczej nory, Alice...

Ciekawość, jak mówią, zabiła kota. Więc zanim wskoczysz do basenu, aw tym konkretnym przypadku do darknetu, powinieneś najpierw przeczytać, co tam możesz znaleźć.

A więc najpopularniejsze tematy po drugiej stronie Internetu:

  • 18+, usługi seksualne;
  • sieci społecznościowe mają również intymny charakter;
  • polityka (aktualnie aktualne tematy ukraińskie);
  • handel nielegalnymi środkami (broń, narkotyki, waluta bitcoin jest ważny);
  • skradzione bazy danych, skradzione dane kart bankowych;
  • zamknięte zasoby, do których dostęp jest zablokowany nawet dla większości użytkowników „darknetu”.

Czy warto?

Wszystkie te tematy to nie niewinne żarty, ale prawdziwa, aktywnie rozwijająca się przestępczość. To po ciemnej stronie Internetu zabójcy swobodnie umieszczają swoje reklamy usług, a „ciemna”, lub jak to się nazywa, ukryta „Wikipedia” udostępnia artykuły o pedofilii i innych perwersjach do czytania – nie w czysto naukowym języku , wskazujący karę kryminalną, ale w formie instrukcji pomocy „początkującemu”. Na forach darknetowych jest aktywny handel: metamfetaminą, kokainą, heroiną, fałszywe paszporty oraz dane rządowe. Jeżdżenie tam jest jak „złe miejsce” na ulicach. A najgorsze jest to, że to wszystko jest prawdziwe. Czy więc prosta ciekawość jest tego warta? W końcu jest to problem, który trzeba rozwiązać.