Co to jest ciemna sieć i kto z niej korzysta?

Podobnie jak większość miast ma obszary, które większość ludzi stara się unikać ze względu na wysoki wskaźnik przestępczości, podobnie jak wirtualna społeczność internetowa. Podczas gdy większość z nas spotyka się w wirtualnym odpowiedniku Starbucks, inni wybierają się w bardziej niecnym środowisku Dark Web.


Jak dostać się do Dark Web jest nieco bardziej skomplikowane niż dostęp do sieci powierzchniowej, którą my’jednak lepiej się orientuję i wymagany jest specjalny typ przeglądarki. Chociaż jest to internetowy odpowiednik podejrzanego pubu, w którym cyberprzestępcy wymieniają narzędzia do wykonywania swojej brudnej roboty, to jednak’jest także miejscem, w którym spotykają się politycy, dziennikarze i informatorzy.

Niezależnie od motywacji, by udać się do Mrocznej Sieci, tak jest’ważne jest, aby pamiętać o kwestiach bezpieczeństwa związanych z tym głębszym wirtualnym doświadczeniem oraz o tym, jak bezpiecznie i skutecznie wejść w to.

Jak dostać się do ciemnej sieci

Jeśli ty’zastanawiałem się kiedyś, jak uzyskać dostęp do Dark Web, pierwszym krokiem w tym procesie jest pobranie odpowiedniego oprogramowania, aby otworzyć bramę do jego tajnych skarbów. Najpopularniejszą przeglądarką jest Tor, ale istnieje wiele alternatywnych opcji, które połączą Cię z tą podsekcją wirtualnego świata i anonimizują Twój wpis, szyfrując dane na każdym kroku.

Tri Factor Virtual Experience

Podczas gdy większość z nas chętnie wędruje po sieci powierzchniowej, daje nam to dostęp tylko do części całej zawartości wirtualnego świata. Czysta lub powierzchniowa strona internetowa to miejsce, w którym Google pokazuje nas i pomaga nam uzyskać dostęp do tak ważnych treści, jak kocie filmy i piosenki w YouTube, serwisach społecznościowych, najnowsze wiadomości i informacje o prawie wszystkim pod słońcem.

Google prowadzi nas przez tę sekcję za pomocą robotów indeksujących, aby uzyskać dostęp do stron indeksowanych. Chociaż czysta lub powierzchniowa sieć zawiera około 4,5 miliarda stron, jest to tylko około 4% całej sieci. W efekcie czysta sieć jest odpowiednikiem powierzchni oceanu, a głębokie i ciemne sieci tworzą resztę morza.

Deep Web, stanowiąca największą warstwę Internetu, jest zasadniczo ogromnym magazynem, w którym można przechowywać informacje i poufne dokumenty. Dark Web stanowi jej niewielką część, ale ogólnie wszelkie strony lub informacje, do których nie można uzyskać dostępu za pomocą standardowych wyszukiwarek, są uważane za część Deep Web. Jeśli kiedykolwiek zalogowałeś się na swoje konto e-mail online, to ty’skutecznie weszliśmy w Deep Web. Podobnie jeśli ty’Zalogowałeś się na stronie chronionej hasłem’byłem w Deep Web.

Ta niewielka część Deep Web, do której można wejść tylko poprzez szereg sieci nakładek. Aby to zrobić, potrzebujesz specjalnej przeglądarki internetowej, która’jest w stanie odszyfrować Dark Web’sekrety. Tam możesz kupić wszystko, od wyrzutni rakiet po heroinę. To’nie chodzi jednak o przestępstwa, a wiele osób używa ich do ochrony przed cenzurą rządu lub do oferowania anonimowych informacji o nieuczciwych zachowaniach w prywatnej organizacji lub na szczeblu rządowym. w rzeczywistości, “Wiele osób korzysta z niego w krajach, w których istnieje’podsłuch lub gdy dostęp do Internetu jest kryminalizowany. ”

Najlepsze ciemne przeglądarki internetowe - jak uzyskać dostęp do ciemnej sieci

Ponieważ Dark Web działa inaczej niż sieć powierzchniowa, wymaga innego podejścia do przeglądania. Podczas gdy przeglądarka w sieci powierzchniowej, na przykład Google lub Bing, połączy użytkownika bezpośrednio z wybraną witryną, Tor otacza go kilkoma warstwami szyfrowania, wysyłając go do losowego węzła wejściowego, który odrzuca żądanie dostępu do środkowy punkt przekaźnikowy, przed wypluciem go w węźle wyjściowym. Trzy warstwy szyfrowania są podobne do warstw cebuli, dlatego tak jest’jest znany jako The Onion Router. Tor isn’Jedyna przeglądarka jest w stanie to zrobić, a najlepsze ciemne przeglądarki internetowe skutecznie rozwiązują problem z dostępem do Dark Web.

Jednak nawet przy tych wszystkich warstwach szyfrowania większość użytkowników zgadza się, że korzystanie z VPN w połączeniu z Torem jest najbezpieczniejszym sposobem zagrzebania się w treści Dark Web. Niektóre sieci VPN, na przykład NordVPN, opracowały specjalistyczne serwery zaprojektowane do łączenia technologii VPN i Tora. Na razie jednak pozwólmy’s przyjrzyj się najlepszym przeglądarkom umożliwiającym dostęp do Dark Web.

# 1 Tor

Jedną z najpopularniejszych i najczęściej używanych przeglądarek Dark Web jest Tor, który został opracowany przez US Naval Research Laboratory w połowie lat 90. To oprogramowanie typu open source, pierwotnie zaprojektowane w celu ochrony komunikacji wywiadowczej online, jest obecnie używane przez około dwa miliony ludzi dziennie. Tor występuje w dwóch różnych postaciach - sieci i przeglądarki - z pierwszej z nich korzystają inne przeglądarki Dark Web, które pojawiły się w konkurencji z Torem.

Tor to potężna przeglądarka, która oferuje najnowocześniejsze zabezpieczenia i anonimowość, i kiedyś była wiodącą światłością, jeśli chodzi o dostęp do Dark Web. Niestety Tor nie’t ukryj swój adres IP. To po prostu utrudnia śledzenie i dlatego tak jest’najlepiej używać go w połączeniu z jedną z najlepszych sieci VPN dla Tora.

Tor daje użytkownikom możliwość anonimowego dostępu do ciemnych treści internetowych, ale ma jednak swoje wady. Tor jest znany ze swojej tendencji do spowalniania prędkości połączenia i ruchu, z powodu procesu szyfrowania, a także blokuje wtyczki do przeglądarek, takie jak RealPlayer, Flash i QuickTime, które są często używane do torrentowania, ale mogą, zgodnie z Tor, “zostać zmanipulowanym do ujawnienia swojego adresu IP”.

# 2 I2P

Znany również jako Invisible Internet Project, I2P działa w bardzo podobny sposób do Tora, kierując użytkownikami’ ruch przez sieć ochotników składającą się z około 55 000 komputerów lub węzłów wyjściowych. Ruch użytkowników jest szyfrowany zarówno kluczami prywatnymi, jak i publicznymi, umożliwiając im tworzenie społeczności internetowych wolnych od cenzury, nawet w bardzo restrykcyjnych środowiskach, na przykład w Chinach.

I2P działa nieco inaczej niż wiele przeglądarek Dark Web, ponieważ ukrywa zarówno nadawcę, jak i odbiorcę, a nie tylko jedną lub drugą. Podobnie jak Tor, odmienna natura sieci I2P oznacza to’trudno jest pójść na kompromis, ponieważ nie ma centralnego punktu, który można by wykorzystać.

Chociaż I2P jeszcze nie osiągnął pojemności Tora, co czyni go bardziej podatnym na blokowanie na poziomie stanu i mniej zdolnym do radzenia sobie z dużym natężeniem ruchu, ma pewne zalety, najbardziej zauważalnie, w odniesieniu do prędkości. I2P jest również znacznie mniejszy niż Tor i dlatego doświadczył mniej ataków DOS lub prób.

W przeciwieństwie do Tora, I2P zezwala na ruch P2P i torrenty, ale jeszcze nie rozwinął podobnie ekonomicznej przepustowości lub wykorzystania pamięci. Niemniej jednak I2P opracował przeglądarki Dark Web dla systemu Android, a także popularne systemy operacyjne, takie jak Linux, Windows i Mac. I2P to także skuteczny sposób na dostęp do ukrytych linków cebuli.

# 3 Freenet

Jeśli ty’szukam rozwiązania problemu, jak dostać się do Dark Web, i ani Tor, ani I2P nie przemawiają do ciebie, wtedy Freenet jest twoją kolejną najlepszą opcją. Freenet to dynamiczna sieć peer-to-peer, której można używać do anonimowego przeglądania stron internetowych dostępnych tylko za pośrednictwem sieci Freenet. Użytkownicy mogą podobnie udostępniać pliki i rozmawiać online bez obawy o ewentualną cenzurę.

Podobnie jak w przypadku Tora i I2P, Freenet korzysta ze zdecentralizowanej sieci, dzięki czemu jest prawie niewrażliwy na ataki i potencjalną cenzurę. Ma wiele dostępnych trybów, w tym tryb Darknet, który pozwala użytkownikom łączyć się z przyjaciółmi online, ale wygrał’umożliwiać dostęp każdemu innemu. Cały ruch Freenet jest szyfrowany i wysyłany za pośrednictwem różnych węzłów, co jeszcze bardziej utrudnia przedstawicielom rządu lub hakerom ustalenie, skąd ten ruch się przemieszcza i gdzie może być jego miejsce docelowe.

Każdy użytkownik Freenet wnosi część zarówno przepustowości, jak i miejsca na dysku twardym, a szyfrowanie oznacza, że ​​nawet nie’koniecznie wiem co’są przechowywane na dysku twardym, co oznacza, że ​​mogą’ponosimy odpowiedzialność za treść.

Freenet isn’Na tym etapie jest tak daleko idący jak Tor, ale stale rośnie i jest stosowany na całym świecie, szczególnie w krajach, w których cenzura zagraża wolności słowa, takich jak Bliski Wschód i Chiny.

# 4 Whonix

Wykorzystując sieć Tor jako podstawę, Whonix zapewnia otwartą sieć, która zapewnia anonimowy i prywatny dostęp do Dark Web. Whonix to także wszechstronny system operacyjny, którego można użyć do stworzenia własnego, niewykrywalnego serwera.

Wielu użytkowników przeglądarki Dark Web obsługuje ją na maszynie wirtualnej, aby zapewnić nieprzyjemne złośliwe oprogramowanie lub podobne infekcje’zanieczyszczają ich rzeczywisty system operacyjny. Whonix został specjalnie zaprojektowany do pracy zarówno w sieci Tor, jak i na maszynie wirtualnej. Wymuszone połączenia oznaczają, że wycieki DNS są praktycznie niemożliwe, nawet na poziomie administratora.

Whonix działa nieco inaczej niż inne dystrybucje lub pakiety dystrybucyjne oprogramowania, ponieważ wykorzystuje dwa urządzenia wirtualne, z których każde działa na osobnej maszynie wirtualnej. Łącząc się ze stacją roboczą Whonix, użytkownicy mogą kierować cały swój ruch przez bramę Whonix do sieci Tor, dając im większą anonimowość i uniemożliwiając każdemu znalezienie użytkownika’oryginalny adres IP.

Oprócz zwykłego szyfrowania używanego przez przeglądarki Dark Web, Whonix używa również izolacji strumienia danych w połączeniu z Toriem, aby zmniejszyć szanse na śledzenie użytkownika. W pewnym sensie to’to jak przebranie, które również usuwa ślady stóp podczas podróży.

# 5 OGONY

TAILS, czyli The Amnesiac Incognito Live System, zmusza wszystkich swoich użytkowników’ połączenia przez sieć Tor. Ogony są uważane za jeden ze światowych’najbezpieczniejsze systemy operacyjne i był znany przez Edwarda Snowdena do anonimizacji jego ruchu internetowego podczas ujawniania tajemnic Agencji Bezpieczeństwa Narodowego.

TAILS rozwiązuje problem wejścia do Dark Web, tworząc rodzaj wirtualnego komputera, na którym Tor działa automatycznie. Ułatwia to osobom nieposiadającym tak dużej wiedzy technicznej korzystanie z prywatności sieci Tor. Wszystko, co musisz zrobić, to zainstalować TAILS na zewnętrznym dysku i gotowe.

Raz dane nie są przechowywane lokalnie’ponownie w systemie operacyjnym TAILS, dzięki czemu jest odporny na ataki złośliwego oprogramowania. Według jednego z OGONÓW’ zespół z “mistrzowie dnia dzisiejszego’s internet”, takich jak Facebook i Google, chcąc tworzyć osoby’ życie online staje się coraz bardziej przejrzyste, opracowywanie systemu operacyjnego przeciwdziałającego tej tendencji jest logiczne i pozytywne zarówno pod względem anonimowości, jak i prywatności w Internecie.

W przypadku OGONÓW jest trochę krzywej uczenia się, zwłaszcza na początku, a źle zaprojektowana strona internetowa nie oferuje zbyt wiele pomocy. Niemniej jednak, gdy już go zainstalujesz i zaczniesz czuć się z nim komfortowo, jest to świetny sposób na dostęp zarówno do Tora, jak i Mrocznej Sieci.

Ciemna sieć i jej złożoność prawna

Wchodzenie w Ciemną Sieć bez VPN jest jeszcze bardziej głupie niż w śnieżycę bez kurtki. Chociaż dostęp do treści Dark Web jest legalny, nadal może wylądować w gorącej wodzie. Problem polega na tym, że Dark Web jest dostępny tylko przez szyfrowane połączenie, co oznacza’Idealny również dla cyberprzestępców. W rezultacie każdy, kto uzyskuje dostęp do Dark Web, może potencjalnie uzyskać dostęp do nielegalnych stron lub zaangażować się w nielegalne działania.

Oznacza to, że nawet najbardziej nieszkodliwe żądanie dostępu może zostać przechwycone przez funkcjonariuszy organów ścigania i prowadzić do narażenia użytkownika na proces przechwytywania i wyszukiwania, podczas którego jego urządzenie jest konfiskowane i sprawdzane pod kątem nielegalnych treści.

Chociaż to’niezaprzeczalne jest, że organy ścigania powinny zajmować się cyberprzestępczością z takim samym zaangażowaniem, jak w przypadku każdej innej nielegalnej działalności, niektórzy obawiają się, że tak agresywna postawa “może przekształcić się w meta-warrant wydany, aby dać FBI jurysdykcję do atakowania całych sieci anonimowości, takich jak Sieć Tor”.

Można uniknąć wielu z tych wyzwań, używając VPN w połączeniu z przeglądarką Dark Web. Na przykład ExpressVPN to szybka i potężna sieć VPN bez logowania, która zapewnia ochronę klasy wojskowej i jest dedykowana prywatności użytkowników. Ponieważ ExpressVPN lub jakikolwiek inny z najlepszych VPN w tym zakresie szyfruje twoje wejście do sieci Tora, skutecznie zasłania oczy twojego ISP, aby mogli’zobaczę gdzie jesteś’już nie ma lub co ty’robię.

Chociaż możesz zdecydować się na połączenie z VPN przed połączeniem z Torem lub odwrotnie, ta pierwsza jest ogólnie akceptowana jako najbezpieczniejsza metoda, anonimizująca twoje dane, jednocześnie chroniąc twoją prywatność.

Jak wspomnieliśmy wcześniej, NordVPN oferuje nieco inne rozwiązanie problemu dostępu do Dark Web, podobnie jak Astrill VPN. Serwery specjalistyczne zapewniają Cebulę przez VPN, która replikuje cebulowe warstwy szyfrowania sieci Tor i łączy je z ochroną VPN. Chociaż trudno jest ustalić, czy jest to tak bezpieczne, jak połączenie VPN / Tor, z pewnością zapewnia prosty, jednoetapowy dostęp do stron z cebulą.

Wniosek

Nawet jeśli ty’po prostu używam sieci Tor do swobodnego przeglądania i zagłębiania się w Dark Web ze względów prywatności, a nie nikczemnych zarobków, kierowanie się tam bez jakiejkolwiek ochrony jest potencjalnie niebezpieczne. Nie tylko możesz cierpieć z powodu niedogodności i wydatków związanych z infekcją złośliwym oprogramowaniem, ale możesz również skonfiskować urządzenie przez zgodne z prawem organy ścigania.

Tor pozostaje liderem, jeśli chodzi o oferowanie rozwiązania problemu dostępu do Dark Web, ale każda z przeglądarek wymienionych w tym artykule będzie podobnie skuteczna zarówno pod względem dostępu, jak i anonimizacji. VPN jest jednak kluczową częścią każdego zestawu narzędzi do cyberbezpieczeństwa i zapobiega wykrywaniu twojego wejścia do Dark Web.

Czy zdecydujesz się najpierw wskoczyć do NordVPN’s Metoda Onion over VPN lub zamiast tego zdecyduj się na szybkość i niezawodność ExpressVPN w połączeniu z najlepszą przeglądarką Dark Web, to’będzie znacznie bezpieczniejszym sposobem na dostęp do Mrocznej Sieci niż po prostu bieganie z jakąkolwiek uprzedzeniem. Najlepsze przeglądarki dla Dark Web pomogą ci znaleźć treść, którą ci się podoba’szukam, podczas gdy VPN upewni się, że nikt o tym nie wie. Ostrzegamy jednak, że w Dark Web znajdują się przerażające rzeczy i wiele treści, których my w Bezpiecznych Myśliach nigdy nie zaakceptujemy ani nie popieramy.

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me