Czym jest ciemna sieć? Jak bezpieczny jest i jak uzyskać do niego dostęp? odpowiedzi na twoje pytania

Czym jest ciemna sieć? Jak bezpieczny jest i jak uzyskać do niego dostęp? odpowiedzi na twoje pytania
Ciemne płótno wygląda niepokojąco. Dlaczego siły policyjne w Brazylii, Niemczech i Stanach Zjednoczonych miałyby atakować strony internetowe, takie jak „Wall Street Market” (WSM), oskarżając operatorów o długą listę przestępstw, począwszy od kradzieży danych, narkotyków i złośliwego oprogramowania? Wydarzenia te rozgrywają się na ciemnym płótnie, ale są tylko częścią historii. Internet to ogromne i czasami zdezorganizowane miejsce, prawie jak ogromny pchli targ lub bazar. Dzięki miliardom witryn i adresów to niesamowite, że możemy wyszukiwać i znajdować prawie wszystko. Istnieją trzy podstawowe poziomy tego kompleksu, który nazywamy World Wide Web: otwarty, głęboki i ciemny. Wszystkie mają swoje miejsce i swoje wady.

Bądźmy o tym otwarci

Otwarta lub powierzchniowa sieć jest tym, do czego codziennie uzyskuje się dostęp za pośrednictwem Bing lub Google. Zanim urządzenie zostało włączone, wyszukiwarki przeglądały sieć, szukając informacji, oceniając źródła i wyświetlając opcje. Pomyśl o tym jak o ogólnej czytelni w lokalnej bibliotece. Książki są tam, są dokładnie uporządkowane według tematu i tytułu, a wyszukiwanie jest bezpłatne w dowolnym miejscu. Uzyskując dostęp do Internetu, Twoje urządzenie uzyskuje dostęp do centralnych serwerów, które następnie wyświetlają stronę internetową. Jeśli masz pytania, możesz odnieść się do pliku na formularzu lub porozmawiać z bibliotekarzem. Przeglądarki takie jak Google, Bing, GoDuckGo działają jak bibliotekarze, klasyfikując i katalogując dokumenty, aby ułatwić ich odnalezienie, a także śledzenie własnych ruchów za pomocą ich śladów. Większość witryn korporacyjnych i publicznych ciężko pracuje, aby roboty indeksujące mogły je łatwo znaleźć. Wiedząc, gdzie znajdują się dokumenty i kto ich szuka, Google może sprzedawać reklamy, co stanowi ponad 80% przychodów firmy. Szacuje się jednak, że ta otwarta i skatalogowana zawartość nadal stanowi jedynie około 5% wszystkich połączeń internetowych.

Źródło obrazu: Shutterstock Źródło obrazu: Shutterstock

Idź dalej w sieci.

Termin „Deep Web” nie oznacza nic złego, odnosi się po prostu do nieindeksowanych internetowych baz danych i innych treści, których wyszukiwarki nie mogą indeksować ani skatalogować, takich jak fora internetowe, a nawet konto Gmail. . Zawiera informacje o Tobie, które brokerzy danych, tacy jak LocalBlox, mogą przechowywać na publicznym serwerze Amazon, ale nie na liście. Wyobraź sobie głęboką sieć jako archiwum zawierające stos niesklasyfikowanych stron internetowych i praktycznie niedostępnych zasobów. Do głębokich witryn należą korporacyjne intranety i strony rządowe (np. witryna Unii Europejskiej), w których można wyszukiwać określone tematy lub formularze. Na tych stronach możesz korzystać z własnej wewnętrznej funkcji wyszukiwania, a nie z wyszukiwarki takiej jak Bing lub Yahoo lub jakiejkolwiek innej zewnętrznej wyszukiwarki. Deep Web obejmuje również większość treści akademickich zarządzanych bezpośrednio przez uniwersytety. Wyobraź sobie, na przykład, wyszukiwanie książki w bibliotece przy użyciu własnych plików indeksowych instalacji; być może będziesz musiał być w bibliotece, aby przeszukać. Szacuje się, że ta głęboka sieć stanowi około 95% całej sieci.

zejść w ciemność

Dark Web, pomimo zainteresowania mediów, jest niewielką częścią Deep Web, do której można uzyskać dostęp tylko za pośrednictwem specjalnej sieci cyfrowej. Tor oznacza: The Onion Router” (odniesienie do tego, jak to działa); wysyłanie zaszyfrowanego ruchu przez warstwy przekaźnikowe na całym świecie, ukrywając w ten sposób zawartość, nadawcę i jego lokalizację. Jest to nie tylko bezpieczniejsze, ale także bardziej prywatne do tego stopnia, że ​​skutecznie wyklucza śledzenie online Chociaż ochrona prywatności użytkowników nie jest bezbłędna, działa wystarczająco dobrze, aby zapewnić użytkownikom znacznie więcej prywatności na temat tego, dokąd się udają, do jakich treści mają dostęp i jak ukrywają własną tożsamość. pozwalają na zachowanie pewnego dystansu i anonimowości między osobą odwiedzającą stronę, samą witryną i jakimkolwiek podmiotem próbującym podsłuchiwać komunikację między nimi Tor jest zarówno rodzajem połączenia (z rozszerzonymi przekaźnikami), jak i przeglądarką Istnieją inne warianty, w tym I2P, GNU.net i Freenet Gdy Twoje urządzenie korzysta z przeglądarki TOR, możesz uzyskać dostęp do określonych witryn TOR (z przyrostkiem .onion) lub odwiedzić popularne witryny internetowe. Tak, istnieje wiele witryn poświęconych wyłącznie nielegalnym narkotykom lub materiałom pomocniczym. Pozwala użytkownikom pozostać anonimowymi i wchodzić na fora „tylko dla członków”, gdzie mogą używać nienotowanych kryptowalut do swoich zakupów. Ale to nie wszystko. Istnieją również popularne serwisy oferujące swoje usługi na facebookcorewwwi.onion, a niemiecki dostawca poczty e-mail Mailbox.org również oferuje swoje usługi.

Źródło obrazu: Shutterstock Źródło obrazu: Shutterstock (zdjęcie: © Shutterstock)

Prywatność w pigułce

„W otwartej, głębokiej i ciemnej sieci istnieje różnica między tym, kto może cię śledzić” – powiedział Alexander Vukcevic, szef Avira Protective Laboratories. „W przypadku typowego wyszukiwania w otwartej sieci wyszukiwarka wie, gdzie się znajdujesz, zna numer Twojego urządzenia, adres IP i temat wyszukiwania. „W głębokiej sieci można założyć, że aktywność jest monitorowana na bramie. różnica w stosunku do otwartej sieci polega na tym, że administrator systemu, a nie wyszukiwarka, może śledzić twoje działania. . „W przypadku Deep Web, chociaż niektóre działania mogą być monitorowane, możesz ukryć swoje dane osobowe przed wejściem, chociaż możesz chcieć przeprowadzić anonimowe wyszukiwanie, niektóre witryny, NYTimes, a nawet te nielegalne rynki mogą wymagać rejestracji w celu rejestracji Niektóre otwarte strony internetowe uniemożliwiają wejście za pomocą przeglądarki TOR”.

Jest tam mały, ciemny i brudny.

Badania na ciemnym płótnie mogą być irytujące wizualnie i operacyjnie. Zanim znajdziesz skarbiec obcych substancji lub prywatnych informacji, możesz znaleźć się w impasie. Według Internet Live Stats około 75% tych witryn nie działa. Po ich znalezieniu strony te są nieco surowe, szykowne z lat 1990. W przeciwieństwie do otwartej lub powierzchniowej sieci, te witryny nie boją się znalezienia przez robota sieciowego. Chociaż Google próbuje sklasyfikować czarną sieć, jej wyniki są mieszane. Częścią tego jest zachęta. Użytkownicy Tora nie martwią się o czyszczenie swojej witryny za pomocą najnowszych wskazówek SEO, aby poprawić swój względny ranking w wykazach Google i Bing. Niezależnie od uwagi mediów, ciemna sieć jest niewielka w porównaniu z otwartą siecią i głęboką siecią, szacowaną na około 50,000 XNUMX witryn.

Źródło obrazu: Shutterstock Źródło obrazu: Shutterstock (zdjęcie: © Shutterstock)

ciemna sieć

Chcesz odwiedzić Dark Web?

Dla większości z nas krótka odpowiedź brzmi: nie ma powodu, aby: chyba że naprawdę masz paranoję na punkcie swojej prywatności lub robisz coś, co naprawdę wymaga anonimowości, na przykład donosisz o represyjnych reżimach lub syndykatach przestępczych lub próbujesz obejść cenzurę państwową. nie ma powodu, aby zapuszczać się do Dark Web, zwłaszcza że spowalnia to przeglądanie. Na Reddit jest fascynujący wątek (niebezpieczny do pracy zdalnej), w którym użytkownicy Dark Web dzielą się swoimi historiami, a niektóre z nich wystarczają, aby sprawdzić kamerę internetową i na wszelki wypadek wyłączyć router. Pomyśl o tym jako o zacienionej części miasta, do której rozsądni ludzie nie chodzą nocą. Jeśli to cię bardziej interesuje, kluczem do Dark Web jest Tor. Możesz go pobrać z Torproject.org.

co to jest tor

Tor oznacza Thin Onion Routing i został opisany w 2013 roku przez brytyjskiego posła Juliana Smitha jako „czarny internet, w którym odbywa się pornografia dziecięca, handel narkotykami i handel bronią”. Nie popełnij błędu: to w Torze znajduje się nieistniejący już targ narkotykowy Jedwabnego Szlaku. To tutaj Black Market Reloaded handluje narkotykami i bronią, a Agencja Bezpieczeństwa Narodowego USA mówi o „bardzo złych ludziach”. Nie jest to jedyna internetowa sieć typu darknet, na przykład o sieci antycenzuralnej Freenet, o której słyszałeś, ale jest zdecydowanie najpopularniejsza.

Tor Według ankiety przeprowadzonej przez Deep Web Watchers Vocativ, europejscy terroryści poszukujący broni palnej „zwrócili się na 20-letni rynek, który był zakorzeniony i prosperował pod koniec wojen na Bałkanach. Teraz, wraz z rozwojem ciemnej sieci, rynek zostały zeskanowane, a nielegalne transakcje na broń są tylko kilka minut.” Wiele z tych transakcji zostało zawartych w Stanach Zjednoczonych: Vocativ umieścił 281 list broni i amunicji w Dark Web, z których większość pochodziła ze Stanów Zjednoczonych. Nie chodzi o to, że Tor jest zły; po prostu te same narzędzia, które chronią dysydentów politycznych, są również bardzo skuteczne w ochronie przestępców. To nie było zamierzone. Tor został pierwotnie opracowany przez Marynarkę Wojenną Stanów Zjednoczonych i miał chronić użytkowników Internetu przed szpiegostwem. Robi to, odbijając ruch użytkowników i witryn przez wiele przekaźników, aby ukryć Twoją lokalizację. Oprócz „bardzo złych ludzi” używają go działacze polityczni i dysydenci, dziennikarze, osoby nieufne do stron internetowych wykorzystujących ich dane osobowe oraz nieliczni członkowie brygady blaszanych kapeluszy.

Jeśli ciemna sieć jest tak tajna, jak możesz cokolwiek znaleźć?

To bardzo dobre pytanie, a dla wielu osób odpowiedzią jest Reddit. Podtytuły, takie jak DarkNetMarketsNoobs, istnieją, aby prowadzić nowicjuszy przez ciemną sieć, podczas gdy w otwartej sieci niektóre wiki są rodzajem Yahoo! dla miejsc docelowych w sieci Tor, chociaż jest to Yahoo! wiele linków może wylądować w więzieniu, więc nie wymieniamy ich ani nie łączymy. Zobaczysz, że strony mają rozszerzenie .onion: oznacza to, że potrzebujesz przeglądarki Tor, aby je otworzyć. Zobaczysz również, że większość witryn, które możesz znaleźć, to rynki, ponieważ chcą przyciągnąć jak najwięcej klientów. Oznacza to, że są one widoczną częścią góry lodowej Dark Web, ponieważ wiele witryn jest tajnych i dostępnych tylko dla osób posiadających odpowiednie dane identyfikacyjne i/lub kontaktowe.

Czy mogę chronić swoją prywatność bez dostępu do Dark Web?

Tak, choć Tor jest potężnym narzędziem do ochrony Twojej prywatności, nie jest jedynym. Szyfrowanie plików i wszystkiego, co ważne, za pomocą metody szyfrowania open source (aby upewnić się, że nie ma tylnych drzwi) jest jednym z najlepszych strażników prywatności, podczas gdy przeglądarki zorientowane na prywatność, takie jak wspólne funkcje Epic i Ice Dragon, które są używane do śledzenia użytkowników, takie jak jako śledzenie adresów IP.

duchy Jeśli chcesz po prostu zapobiec śledzeniu Cię przez sieci reklamowe, wtyczki takie jak Ghostery mogą blokować moduły śledzące i innych potencjalnych intruzów prywatności, podczas gdy bezpieczne sieci VPN mogą anonimizować Twoje przeglądanie. Ale nie zapominaj o sednie: jeśli używasz dokumentów, które prawdopodobnie uczynią cię następnym Edwardem Snowdenem, użyj „szczeliny powietrznej” – czyli urządzenia, które nie jest podłączone do niczego innego. Twoje dane nie mogą zostać przechwycone, jeśli nie jesteś w sieci.

Twoje dane mogą być wszędzie.

Ty lub dane o tobie mogą już znajdować się na wszystkich trzech poziomach Internetu i to powinno być twoim zmartwieniem. W otwartej sieci po prostu wpisz swoje imię i nazwisko w Google i zobacz, co się pojawi. Niezależnie od tego, czy jest to profil Linkedin, Facebook, media społecznościowe, czy jakiekolwiek zaangażowanie społeczności, istnieje duże prawdopodobieństwo, że masz już jakąś obecność w sieci. Twoje dane prawie na pewno znajdują się w głębokiej sieci i masz tylko nadzieję, że tam pozostaną. Obejmuje to dokumentację medyczną w szpitalnym intranecie, a nawet dokumentację szkolną. Twoje dane są przechowywane i możesz mieć tylko nadzieję, że firmy przechowują je zgodnie ze standardami RODO i że nie zostały zhakowane. Chmura napędza również rozwój głębokiego internetu. Jeśli firma umieszcza swoje pliki na serwerze internetowym Amazon, umieszcza je w głębokiej sieci. Nie jest to kwestia prywatności, dopóki nie skonfigurują konta nieprawidłowo i pozostaną otwarte dla hakerów lub wyszukiwarek. Więc po prostu masz nadzieję, że zostaniesz zgłoszony zgodnie z procedurami RODO i że dane nie zostały skopiowane i dodane do bazy danych na sprzedaż… w ciemnej sieci. Alexander Vukcevic, Dyrektor Laboratoriów Ochrony i Kontroli Jakości w Avira