Główny Smartfony Ciemna sieć: jak duża, jak ciemna i co tam jest?

Ciemna sieć: jak duża, jak ciemna i co tam jest?



Sam opis – ciemna sieć – sprawia, że ​​brzmi to jak materiał z horrorów lub ponurych opowieści Grimma. Czy ekran będzie ciemniejszy? Czy są wąsy? Widać niepokój w pytaniach, które ludzie zadają na forach publicznych: Czy przeglądanie ciemnej sieci jest bezpieczne? Nie chcę oszukiwać władz… Jestem przede wszystkim ciekawa, co to jest, do cholery, a nie nielegalne treści, by zacytować jedną.

Ciemna sieć: jak duża, jak ciemna i co tam jest?

Ale od czasu ujawnienia przez Snowdena wielorządowego nadzoru w 2013 roku zainteresowanie mediów i użytkowników Torem i ciemną siecią gwałtownie wzrosło. (Oni nie są do końca tacy sami, jak wyjaśnimy.) Nie chodzi też o kupowanie kokainy na Jedwabnym Szlaku, najbardziej niesławnej z takich stron, gdzie ludzie mogli kupić narkotyki, broń, a nawet (podobno) wynająć wynajęty morderca. W rzeczywistości około połowa z szacowanych 30 000 witryn w ciemnej sieci jest przeznaczona do całkowicie legalnych zastosowań lub zastosowań, które są legalne w innych częściach świata. Niektóre z nich mogą nie być uważane za nielegalne, takie jak hazard online, który jest nielegalny w niektórych częściach Stanów Zjednoczonych, na przykład, powiedział profesor Alan Woodward z University of Surrey, który jest również doradcą działu cyberprzestępczości europejską organizację policyjną Europol.

Ciemny czy głęboki?

Trudno jest odróżnić ciemną sieć od głębokiej sieci. Mają wiele podobieństw: żadna z nich nie pojawi się w żadnej konwencjonalnej wyszukiwarce. Ale głęboka sieć jest znacznie większa niż ciemna sieć – ta ostatnia jest ogólnie definiowana jako ten wycinek sieci, do którego można uzyskać dostęp tylko za pomocą przeglądarki Tor. Witryny są natychmiast rozpoznawalne po użyciu nazwy domeny .onion. Zwykle zawierają treści, które nie chcą zostać znalezione przez roboty Google: osoby oferujące narkotyki, broń, podejrzane filmy, skradzione dane karty kredytowej, fałszywe paszporty i prawa jazdy.

dark_web_tor_browser

The dark online, badanie opublikowane w lutym przez King's College London, przeprowadziło głębokie wyszukiwanie, które wykazało, że ponad połowa z 5205 aktywnych witryn na Tor dotyczyła czegoś nielegalnego. (Jednym z godnych uwagi odkrycia był całkowity brak treści islamskich ekstremistów; autorzy badania Daniel Moore i Thomas Rid sugerują, że dzieje się tak dlatego, że propaganda nie rozwija się, jeśli nie można jej znaleźć).

W sumie badacze znaleźli 300 000 adresów w sieci Tor, obejmującej około 205 000 stron internetowych. Z kolei Google obliczał, że w marcu 2013 r. otwarta sieć obejmowała 30 bilionów stron. Innymi słowy: ciemna sieć może być ciemna, ale jest też malutka.

CZYTAJ DALEJ: Jak uzyskać dostęp do ciemnej sieci?

Jednak najwyraźniej nastąpiła niedawna eksplozja ilości treści pochowanych w ciemnej sieci. Pod koniec lutego liczba stron z usługami ukrytymi w przybliżeniu potroiła się, zgodnie z metrykami Tora – jednak ruch do usług ukrytych, mierzony przez ten sam system, nie drgnął. Jak możesz mieć więcej stron, a nikt ich nie odwiedza? Woodward uważa, że ​​najlepszym wytłumaczeniem jest program ransomware o nazwie Locky, który szyfruje dyski twarde ofiar i automatycznie tworzy unikalną stronę .onion. Ofiara jest następnie kierowana na tę stronę, aby zapłacić okup w bitcoinach; w zamian otrzymują klucz do odszyfrowania swojego dysku.

Po-Snowden Spike

Możesz zobaczyć, dlaczego ciemna sieć nie ma najlepszej reputacji. A jednak jego popularność wzrosła, nie tylko wśród twórców ransomware. W następstwie rewelacji Edwarda Snowdena z połowy 2013 r. na temat zakresu nadzoru rządu USA i Wielkiej Brytanii nad korzystaniem z Internetu, zainteresowanie gwałtownie wzrosło. Woodward mówi, że liczba osób wchodzących do sieci Tor wynosiła około miliona przed Snowdenem. Zaraz potem skoczył do sześciu milionów.

Ale niekoniecznie byli to ludzie, którzy szukali ukrytych usług, ponieważ nazywają się strony w nim zawarte. Analiza Tora z lutego 2015 r. sugerowała, że ​​tylko 3-6% całego ruchu w sieci faktycznie odwiedza strony Tora. Więc co robi reszta? Woodward chichocze. Sugeruje, że ludzie w pracy używają go do uzyskiwania dostępu do Facebooka.

Dzieje się tak, ponieważ używanie Tora do przeglądania otwartej sieci eliminuje wiele nadzoru. Możesz uzyskać dostęp do dowolnej witryny, nie tylko do ciemnej sieci, za pośrednictwem przeglądarki Tor (której interfejs jest bardzo podobny do Firefoksa). Każdy, kto próbkuje Twój ruch w sieci (w tym systemy monitorujące w pracy), zobaczy zaszyfrowany strumień, ukrywając zawartość i odwiedzane miejsce docelowe. Miejsca docelowe nie mogą też zobaczyć, skąd byłeś; adres IP byłby adresem węzła wyjściowego z sieci Tor.Nadzór Big Data

Zobacz powiązane Apple vs FBI: Apple zwraca teraz uwagę na to, jak FBI włamało się do iPhone’a Dark web kontra deep web: Jaka jest różnica? Szpitale i sieć krajowa zostaną zhakowane w 2016 r

Ale to użycie również może spaść; wspólne badanie przeprowadzone w lutym przez cztery uniwersytety wykazało dyskryminację użytkowników Tora, przy czym więcej niż jedna na 30 najpopularniejszych tysięcy stron odrzuca użytkowników Tora na swoją pierwszą stronę. Niektórzy analitycy bezpieczeństwa uważają to za złe – zapobieganie anonimowemu przeglądaniu przez osoby, które mogą mieć dobre powody, aby nie być identyfikowalnym. Jednak Jonathan Zdziarski, ekspert w dziedzinie kryminalistyki komputerowej i bezpieczeństwa, sugeruje, że użytkownicy Tora, którym odmówiono wstępu na strony, ponoszą winę tylko siebie lub swoich poprzedników. Użytkownicy Tora [są] aktywnie dyskryminowani przez społeczność technologiczną, która wie lepiej niż ufać jednej trzeciej osób na Torze, jak zauważył na Twitterze, nazywając go siecią znaną z nadużyć.

Woodward mówi, że dla tych, którzy przechodzą przez Tor, innym zastosowaniem jest prawdopodobnie stworzenie odpowiednika VPN [wirtualnej sieci prywatnej] podczas pracy. W przypadku wielu usług wideo blokujących dostęp na podstawie adresów IP, korzystanie z Tora może być jednym ze sposobów na jego obejście.

jak sprawdzić, czy Twój numer jest zablokowany

W Wielkiej Brytanii, z populacją internetu wynoszącą około 58 milionów, baza użytkowników Tora liczy w przybliżeniu od 5800 do 14500 osób.

Wydaje się, że Stany Zjednoczone i Wielka Brytania stanowią najwyższy odsetek użytkowników. Ułamki są małe, mówi Woodward. Około 10 do 25 osób na 100 000. W Wielkiej Brytanii, z populacją internetu wynoszącą około 58 milionów, oznaczałoby to bazę użytkowników liczącą od 5800 do 14500 osób. Nawet w dwóch krajach o najwyższym proporcjonalnym wykorzystaniu, Izraelu i Włoszech, liczba ta wynosi tylko około 200-300 na każde 100 000, czyli kilka tysięcy na milion użytkowników Internetu.

Trudności w korzystaniu z Tora, od potrzeby posiadania specjalnej przeglądarki o ograniczonej funkcjonalności, po trudności z logowaniem się do znanych stron (i towarzyszący wzrost wykorzystania smartfonów jako zamienników) mogą wyjaśniać, dlaczego liczba sześciu milionów z 2013 roku spadła znacznie, do około dwóch milionów dzisiaj. Ludzie zaczęli go używać, a potem odkryli ograniczenia korzystania z niego, mówi Woodward. Jeśli spróbujesz zalogować się do Facebooka lub Twittera, a witryna nie rozpozna adresu IP, z którego odwiedzasz, zostaniesz poproszony nie tylko o podanie hasła, ale także o wykonanie dodatkowych czynności identyfikacyjnych. To utrudnia zalogowanie się, a ludzie są z tego powodu sfrustrowani. Tak więc około czterech milionów ludzi, którzy spróbowali Tora, zrezygnowało.

Uprawnione zastosowania

Mimo to 3-6% z dwóch milionów to od 60 000 do 120 000 osób korzystających z Tora do swoich usług ukrytych, a jeśli liczby są proporcjonalne do legalności usługi, to od 30 000 do 60 000 osób korzysta z ciemnej sieci do całkowicie legalnych celów. Więc co oni robią? Zacząłem od strony o nazwie The Hidden Wiki, która została założona jako punkt wyjścia, aby pomóc ludziom znaleźć witryny w Tor. Istnieje w co najmniej dziesięciu wcieleniach; gospodarz oryginału został aresztowany w sierpniu 2011 r. pod zarzutem ułatwiania hostingu online obrazów przedstawiających wykorzystywanie dzieci. (Witryna Hidden Wiki została później zhakowana, aby usunąć linki do stron zawierających takie obrazy.)

Od samego początku kultura zupełnie nie przypomina otwartej sieci. Projekt witryny jest często szczątkowy, a ciemne tło popularne, jakby sieć 20 lat temu została zbudowana przez paranoję. Ślepe zaułki są częste; hosting witryn kosztuje, a wiele witryn w ciemnej sieci jest, delikatnie mówiąc, pobieżnych. Należy pamiętać, że to jest DarkNet i każdy może być oszustem, mówi radosna wiadomość na OnionDir, który ma być katalogiem witryn. (Nietrudno się domyślić, kiedy jedna z witryn reklamuje się jako Pomnóż swoje bitcoiny 100x w ciągu 24 godzin: dzięki zamkowi [sic] w systemie. OFICJALNIE UKRYTA USŁUGA ANONIMOWA. Wydaje się legalna.)dark_web_3

Statystyki niektórych witryn sprawiają, że czytanie jest przygnębiające: wzrost 0% w ciągu ostatnich 7 dni nie jest niczym niezwykłym. Na szczycie listy, którą odwiedziłem, był Blackbook, który sam siebie nazywa Facebook Tora – dziwna koncepcja sama w sobie. (Strona się nie ładuje.) Jest też link do adresu .onion Facebooka – który twierdzi, że nie prowadzi dzienników, mówi tekst przy linku. Zaufaj im na własne ryzyko.

CZYTAJ DALEJ: Najlepsze ciemne strony internetowe

Udałem się do Intel Exchange – nie ma nic wspólnego z producentem chipów, ale skrótem od inteligencji – i przeczytałem o tym, jak zrobić z ludzi zombie (użyj skopolaminy narkotykowej, już dobrze znanej) lub obcej technologii z Biblii, a także – ponieważ jest to w końcu głęboka sieć – bateria, która w sposób ciągły wytwarza energię. (Panel słoneczny na satelicie geostacjonarnym? Nie, stos baterii w muzeum w Rumunii, który bardzo, bardzo powoli się wyczerpuje.)

Dyskusja szybko przerodziła się w wniosek, że administrator tej strony jest cholernie szalony

Są też fora dyskusyjne z popularnymi tematami, takimi jak teorie spiskowe, hakowanie i jak tanio zdobyć drogie przedmioty. Na forum bieżących wydarzeń na Intel Exchange najczęściej komentowanym wątkiem, który odwiedziłem, był ten zatytułowany czerwony pokój z członkami isis [sic].

jak sprawdzić zablokowane kontakty na iPhonie

Czerwony pokój, w języku głębokiej sieci, to taki, który pokazuje zabijanych ludzi; w skrajności, robiąc to pod wpływem kaprysu widzów. Jednak jego rodzicielski wpis miał sześć miesięcy, a dyskusja szybko przerodziła się w wniosek, że administrator tej strony jest cholernie szalony i że tak naprawdę nie ma tam żadnej treści.

Po kilku minutach przewijania obok innych witryn, takich jak Turkish Dark Network – hakerstwo, carding i Project SAGE – awangardowa tablica tekstowa poświęcona technoanarchizmowi, hakerstwu i taoizmowi, zastanawiasz się, czyWziętyLiam Neeson jest dostępny jako skrzydłowy. Albo czy po prostu próbowałby wszystkich zastrzelić.dark_web___jak_głęboki

Jest też Flashlight – swego rodzaju witryna informacyjna, która twierdzi, że jest wiązką informacji w darkwebie – której wiadomości są niejasno związane z darkwebem, a której fora były spamowane do diabła i z powrotem przez sprzedawcę narkotyków, który próbował sprzedać MDMA. Ale każdy, kto próbowałby dowiedzieć się, dlaczego tak wiele linków nie działa, miałby pecha. Może to wynikać z tego, że jest tak powszechne, że nie jest wiadomością. Jak skomentował jeden z użytkowników Twittera: założyłem, że użytkownicy Tora próbują ukryć swój adres IP, ale okazuje się, że po prostu nienawidzili szybkiego Internetu. Podobnie jak w przypadku wszystkich satyry, niesie ze sobą szczyptę prawdy: używanie Tora zauważalnie spowalnia przeglądanie.

Zwróciłem się więc do Football Money, które niegramatycznie obiecuje informacje o stałych meczach piłkarskich co tydzień. Okazuje się, że jest to adres Gmail, którego właściciel twierdzi, że akceptuje płatności PayPal lub Bitcoin. Czy powinienem mu zaufać? Być może powinienem zapytać witrynę Choose Better, która twierdzi, że przetestowaliśmy już wiele witryn i wiemy, które są oszustwami, a które nie! I powie ci za jedyne 0,08 bitcoina (około 34 USD pod koniec lutego).

Są też tanie produkty Apple, paszporty do różnych krajów, w tym do USA, Wielkiej Brytanii, Australii i innych, karty kredytowe (z ogromnym saldem), telefony Samsung i Kamagra – takie same jak Viagra, ale tańsze! Są tam informacje i pliki PDF na temat broni, zamków, przetrwania, trucizn, protestujących, jak zabijać. I biblioteki oferujące tysiące e-booków wolnych od DRM, których treść jest mocno skierowana w stronę młodego czytelnika płci męskiej. Możesz się zastanawiać nad paszportami. Najwyraźniej za 650 euro otrzymasz brytyjską podróbkę; 700 euro w USA. Oczywiście nie da się ocenić, czy produkty zdadzą egzamin. Zdjęcia nic nie mówią, paszport może być wydrukowany na bibułce i – w przeciwieństwie do Silk Road, pomimo całej jego nielegalności – nie ma mechanizmu zwrotnego ani opinii klientów, co oznacza, że ​​nie można mu ufać.

Odwiedzając legalną stronę ciemnej sieci, uświadamiamy sobie, że według słów Gertrudy Stein nie ma tam „tam”. Jeśli coś jest legalne, to przyciągnie większą publiczność i jego twórcy łatwiej będzie utrzymać w otwartej sieci, a nie wśród ukrytych usług, których zdziczenie wpływa na wszystko inne. Dużo słyszymy o ciemnej sieci i wiele o przestępcach, którzy z niej korzystają. Jest dobry powód: jeśli chcesz legalnych treści, o wiele łatwiej jest je znaleźć i hostować w otwartej sieci.

Wizerunek: russellstreet , Tadson Bussey , Sonny Abesamis , Alixroth

Następna strona

Ciekawe Artykuły

Wybór Redakcji

Jak wyłączyć nakładkę Discord
Jak wyłączyć nakładkę Discord
Kiedy grasz w grę zespołową, komunikacja z innymi członkami twojego zespołu jest bardzo ważna. Nic więc dziwnego, że Discord stał się bardzo popularnym narzędziem wśród graczy, ponieważ jest jednym z
Jak zabić proces w systemie Windows 10
Jak zabić proces w systemie Windows 10
Istnieje wiele powodów, dla których możesz chcieć zabić proces w systemie Windows 10 i różne metody, których możesz użyć, aby go zakończyć.
Linux Mint 19.2 przyniesie ulepszenia do Cinnamon i Nemo
Linux Mint 19.2 przyniesie ulepszenia do Cinnamon i Nemo
Cinnamon to flagowe środowisko graficzne Linux Mint. Początkowo jako widelec Gnome 3, teraz jest w pełni niezależny. Cynamon przenosi nowoczesne technologie na pulpit systemu Linux, zachowując klasyczny paradygmat pulpitu z paskiem zadań, menu aplikacji i tradycyjnym zarządzaniem oknami. Oprócz nowych funkcji ujawnionych wraz z wydaniem usługi Cinnamon na GitHub
Jak wyświetlić ukryte gry na Steam?
Jak wyświetlić ukryte gry na Steam?
Jeśli masz kilka gier na swoim koncie Steam, nie możesz grać we wszystkie aktywnie przez cały czas. W takim przypadku to naturalne, że ukrywasz te, w których już nie grasz
Naucz dzieci kodować z Lego Mindstorms
Naucz dzieci kodować z Lego Mindstorms
Znajdź nam dziecko, które nie lubi Lego, a pokażemy Ci kosmitę w dziecięcym stroju. Nie ma lepszego sposobu na zainspirowanie dzieci i zapoznanie ich z kilkoma kluczowymi koncepcjami programowania niż Lego Mindstorms,
Jak grać w Ucieczka z Tarkowa z przyjaciółmi
Jak grać w Ucieczka z Tarkowa z przyjaciółmi
Escape from Tarkov stawia cię w trudnym środowisku pełnym różnego rodzaju zagrożeń. Przetrwanie w tym świecie jest dość trudne, zwłaszcza jeśli jesteś nowicjuszem w grze. Ale jeśli połączysz siły ze swoimi przyjaciółmi,
Jak śledzić numer IMEI za pośrednictwem Google Earth? Pełny przewodnik
Jak śledzić numer IMEI za pośrednictwem Google Earth? Pełny przewodnik
Nie można programowo wyłączyć reklam automatycznych na stronie, więc oto jesteśmy!