الويب العميق أو الجانب الخفي من الإنترنت. الويب العميق: كيف نصل إلى هناك؟ الجانب المظلم للإنترنت: كيفية الوصول إلى هناك

المطاردة عبر الإنترنت (من المطاردة عبر الإنترنت) - نشاط يهدف إلى البحث معلومات مخفيةفي أعماق الإنترنت. يحاول متتبع الشبكة، مثل عامل منجم في منجم أو شخص بلا مأوى في مكب النفايات (اعتمادًا على المهارات والتقنيات المستخدمة)، العثور على حبة ذهب وسط كومة من ضجيج المعلومات.

كيف جميعا لم تبدأ؟

في نهاية القرن العشرين، عندما لم تكن الحوسبة والإنترنت قد أثرت بعد على جميع مجالات حياتنا، كمبيوتر شخصيلم يكن جهاز كمبيوتر محمولًا رفيعًا مزودًا بتفاحة وأزرار جميلة، ولكنه كان نوعًا من الآلة الشيطانية التي لا يستطيع 90٪ من أصحاب أجهزة الكمبيوتر الحالية استخدامها.

في عملية العمليات الأساسيةنشأت العديد من الأخطاء في الكمبيوتر، ولكن لم يكن من الممكن العثور على حلها بمجرد كتابة سطرين في Google. من خلال حل مشكلة تلو الأخرى، أصبح الأفراد منشغلين بالحفر لدرجة أنهم بدلاً من التطوير على نطاق واسع، بدأوا في الحفر بعمق.

من خلال دراسة مبادئ أجهزة الكمبيوتر والإنترنت، قاموا بإنشاء منطقة معينة لا يمكن للمستخدمين العاديين الوصول إليها - الويب العميق(الويب العميق، الإنترنت المخفي). وبعد ذلك تم العثور على التطبيق المناسب لهذا الجزء من الشبكة.

دارك نت

عادةً ما يُفهم الإنترنت المظلم على أنه المستويات الدنيا من الويب العميق. تتميز هذه الطبقة بعتبة دخول عالية، وما ينتج عنها من عدم الكشف عن هويته العالية. رأي بديل: الإنترنت المظلم عبارة عن شبكة بين مستخدمين موثوقين.

كيف تصل إلى الويب العميق؟

لا يطرح متتبعو الشبكة مثل هذه الأسئلة. وبدلاً من ذلك، يبحثون عن أدلة بأنفسهم ويغوصون بشكل أعمق.

ومع ذلك، فإننا نعرف كيفية إرضاء اهتماماتك الخاملة. كل ما تحتاجه المعلومات الأوليةسيتم عرضها في المقالة، لكنك ستحتاج إلى العثور على الروابط بنفسك.

  1. قم بتنزيل وتكوين متصفح Tor. يمكنك أيضًا الوصول إلى الويب العميق من هاتفك؛ هناك إصدار من متصفح Tor لنظام Android.
  2. في ذلك، اتبع الرابط إلى دليل خاص "Hidden Wiki" مع المواقع مبتدأ. كلما تعمقت في الأمر، ستجد كتالوجات أخرى، ثم أخرى وآخر... ويبدو أن هذه العملية تكاد لا تنتهي.

تعليمات الفيديو للغوص

هل تستحق ذلك؟

استخدام تقنيات مماثلة نظريايمكن أن يؤدي إلى استهدافهم من قبل أجهزة المخابرات. إذا كان هذا لا يزعجك، فكلمة تحذير أخيرة: استخدمه لأغراض البحث فقط. بالإضافة إلى ذلك، قد تندم على ما تراه. نحن لا نوصي!

خريطة

قام الباحثون بتصنيف الويب العميق إلى مستويات، والتي يمكن أن تكون بمثابة خريطة لمتتبعي الشبكة المبتدئين.

  • المستوى د - أساسي(مفتوح ومفهرس بواسطة محركات البحث) الإنترنت: وسائل التواصل الاجتماعيوبشكل عام أي مواقع يتم العثور عليها من خلال محركات البحث (بما في ذلك الموقع الذي تتواجد فيه حاليًا). على هذا المستوىهناك روابط غريبة للمستوى الأدنى وتلميحات للانتقال.
  • المستوى C - الويب العميق: الأنظمة شبكات مجهولةوالخوادم الوكيلة (Tor، I2P)، المجتمعات المغلقة. محتوى غير قانوني على نطاق لا يمكن تصوره. مجتمعات الهاكر معلومات حول مختلف الأشياء والظواهر الشاذة. بعض نتائج البحث باستخدام كلمات من العقل الباطن. محطات الإذاعة الحكومية السرية المزعومة.
  • المستوى ب - الويب المظلم : شيء يستخدم للسيطرة افضل مستوىد. المحتوى غير الأخلاقي على الإطلاق. عناوين IP والبروتوكولات غير الموجودة، صفحات فارغة(ليس من الواضح ما الذي نتحدث عنه). المنتديات البحثية . يوتيوب المستوى ب كمية كبيرةمعلومات مفيدة وغير مجدية (يُعتقد أن المستوى D يمثل 4٪ فقط من جميع المعلومات التي يمكن الوصول إليها بطريقة أو بأخرى عبر الإنترنت). شيء يسمى "الفراغ" (الفراغ، الهاوية).
  • المستوى A هو الحد الأدنى للإنترنت: الثقوب، رنين شومان، التحكم في المستوى C، الحقيقة المرعبة حول المرايا، المنطقة الميتة للإنترنت، الوصول إلى البيت الهادئ.

إن جوهر ما يحدث على المستوى "أ" ليس واضحًا بالنسبة لنا حتى على المستوى التأملي. سنكون سعداء بتلقي أي رأي من الأشخاص المطلعين على هذه القضية.

منزل هادئ

الهدف النهائي لمطارد الشبكة المتقدم هو بناء منزل هادئ. الحد الأدنى للويب العميق.

ويشير الباحثون إلى استحالة العودة من «البيت الهادئ» إلى العالم الحقيقي. هذه المنطقة ليست موقعًا، وليس من الواضح على الإطلاق إلى أي منطقة وجود ينتمي هذا المكان.

وفقا للصورة الموجودة على اليسار، يمكنك الوصول إلى Quiet House ليس فقط عبر الإنترنت. اكتشف Netstalkers إمكانية الانتقال إلى البيت الهادئ من خلال النوم وشيء يسمى "الحياة" (ربما يعني ببساطة حالة اليقظة).

نحن نفترض أن الحقيقة المرعبة حول المرايا لها علاقة بهذا. في المخطط المقترح، في كل مستوى، هناك كلمة "مرآة" (مرآة).

مدينة المشروع

مجتمع معين من الناس يطلقون على أنفسهم اسم "الأطباء". وأعلنوا أن هدفهم هو "شفاء جميع الناس". أول ذكر على الإنترنت العام كان في منتدى ترفيهي مجهول. معروف بالرسائل والصور غير السارة للغاية.

ولم يكن من الممكن التأكد من حقيقة وجود هذا المشروع السري.

ما هو الويب المظلم أو Darknet وكيف يختلف عن الويب العميق ولماذا يتم الخلط بين هذين المصطلحين دائمًا؟ قررنا مساعدتك في اكتشاف ذلك وتحذيرك في نفس الوقت - فبعد كل شيء، فإن Darknet، على الرغم من جاذبيته وسهولة الوصول إليه وروح الحرية والتسامح الجذابة، هو مكان خطير للغاية، حيث يمكن أن يكلفك التجول فيه الكثير الكثير (بالمعنى الحرفي والمجازي).

ما هو الويب المظلم؟

الويب المظلم هو مصطلح يشير إلى مجموعة من مواقع الويب المحددة الموجودة في مساحة شبكة مشفرة. لا يمكن العثور عليها بواسطة محركات البحث التقليدية ولا يمكن الوصول إليها باستخدام المتصفحات التقليدية. غالبًا ما يشار إليه أيضًا باسم Dark Net (darknet)، لكن لا تخلط بينه وبين Dark Internet (حول هذا الموضوع). سنتحدثأقل)

تقوم جميع مواقع Darknet أو Dark Web تقريبًا بإخفاء البيانات الشخصية باستخدام أدوات تشفير Tor. قد تكون هذه الشبكة (هل تعلم بالمناسبة أن هذا اختصار لـ The Onion Router؟) مألوفة لديك نظرًا لقدرتها على إخفاء بيانات تعريف المستخدم وأنشطة الشبكة. يمكنك استخدام Tor لإخفاء موقعك بطريقة تجعلك تبدو وكأنك تتصفح الويب من بلد مختلف عن المكان الذي تتواجد فيه بالفعل. وهذا مشابه جدًا لكيفية قيام خدمات VPN بذلك.

إذا تم تشغيل موقع ويب عبر Tor، فسيكون له نفس التأثير تقريبًا، بل وسيعمل على تضخيمه. لا يمكن الوصول إلى المواقع المخصصة كخدمة Tor Hidden Service إلا عند الاتصال بها شبكات تور. ببساطة، إذا لم تتصل بهذه الشبكة، فلن تحصل على أي شيء.

اللاحقة الزائفة "الخدمات المخفية". البصل" لا يعمل مع خوادم DNSوعناوين URL للخدمات المخفية عبارة عن مجموعة مكونة من 16 حرفًا ورقمًا يتم إنشاؤها تلقائيًا بواسطة المفتاح العموميالتشفير في وقت إنشاء الموقع. يمكنك نسخ رابط Tor ومحاولة فتحه في متصفح عادي، لكن هذا سيقودك إلى طريق مسدود.

لزيارة موقع ويب مظلم باستخدام تشفير Tor، سيتعين على مستخدم الإنترنت استخدام Tor بنفسه. تمامًا مثل عنوان IP المستخدم النهائييقفز مثل الكرة عبر عدة طبقات من التشفير للوصول إلى عنوان IP آخر على شبكة Tor، ويحدث نفس الشيء مع مواقع الإنترنت. تعرف كل عقدة فقط تلك العقد المتصلة بها مباشرة (لا تعرف شيئًا عن كيفية اتصال جهاز الكمبيوتر الخاص بك بخادم الويب). يتم تنفيذ أي انتقال من عقدة إلى أخرى باستخدامها مجموعة خاصةمفاتيح التشفير. يؤدي هذا إلى تقليل الأداء والسرعة، ولكنه يحسن بشكل كبير أمان حركاتك المجهولة.

هناك عدة مستويات من الخصوصية، أكبر حتى من الحقيقة السرية المتمثلة في أنك تستخدم Tor لزيارة موقع إنترنت عادي.

ماذا يتبع من هذا؟ يمكن لأي شخص زيارة مواقع Darknet، ولكن من الصعب للغاية معرفة الأشخاص الذين يقفون وراءها. ولكن هذا يمكن أن يصبح خطيرا - في بعض الحالات.

طريق الحرير إلى النسيان وغيرها

لكن ليست كل مواقع الويب المظلمة تستخدم تشفير Tor. يستخدم بعض الناس خدمات مماثلة، مثل I2P أو Silk Road Reloaded. سيتعين على الزائر استخدام نفس طريقة فك التشفير المستخدمة في الموقع الذي يزوره، والأمر المهم هو معرفة كيفية العثور على هذا الموقع بالضبط، وصولاً إلى الإدخال اليدويالروابط هي فقط لغرض الوصول إلى هذا الموقع.

تشمل الأمثلة سيئة السمعة لمواقع Darknet طريق الحرير (والذي يُترجم إلى "طريق الحرير") ومشتقاته. كان طريق الحرير (وربما لا يزال) موقعًا لبيع وشراء المخدرات "لأغراض ترفيهية" - لأولئك الذين يرغبون في الاسترخاء بطريقة غير قانونية من وقت لآخر. هذا أحد الأمثلة على استخدام الويب المظلم لأغراض شريرة.

تصدرت شبكة الويب المظلمة عناوين الأخبار في أغسطس 2015 بعد الكشف عن سرقة 10 غيغابايت من المعلومات من موقع Ashley Madison، وهو موقع مصمم لتوفير طريقة مناسبة للأزواج الذين يشعرون بالملل لخداع شركائهم، وقد تم نشر كل ذلك على نطاق واسع. الويب المظلم.

وهدد المتسللون الذين سرقوا البيانات بنشرها عبر الإنترنت ما لم يتم إغلاق الموقع، وقد ظل يعمل تحت هذا التهديد منذ ذلك الحين. الآن بدأ أزواج مشتركي Ashley Madison في تلقي رسائل ابتزاز تطالب بتحويل 2500 دولار من عملات البيتكوين - أو سيتم نشر جميع البيانات الشخصية للعامة.

في مارس 2015، أنشأت الحكومة البريطانية وحدة مخصصة للجرائم الإلكترونية على شبكة الإنترنت المظلمة، تستهدف على وجه التحديد الجريمة المنظمة والمواد الإباحية عن الأطفال. أنشأت وكالة الجريمة الوطنية (NCA) ووحدة الاستخبارات البريطانية GCHQ معًا قسم العمليات المشتركة (JOC) لهذا الغرض.

ولكن لا تزال هناك أسباب مقبولة تمامًا لاستخدام Darknet. نحن نتحدث عن حرية المعلومات.

في بعض الأحيان لا يستطيع سكان البلدان المغلقة ذات النظام الشمولي التواصل مع العالم الخارجي إلا من خلال شبكة الإنترنت المظلمة. وما تم الكشف عنه مؤخرًا عن مراقبة وكالات المخابرات الحكومية الأمريكية والبريطانية لأنشطة الإنترنت لمواطنيها قد يؤدي إلى فكرة معقولة تتمثل في نقل بياناتك شبكة التواصلعلى الشبكة المظلمة. (سأبقى على فيسبوك، لكني أحب الاهتمام فقط).

ما هو الويب العميق؟

على الرغم من أن مصطلحي Deep Web وDark Web غالبًا ما يتم استخدامهما بالتبادل، إلا أنهما ليسا متساويين بأي حال من الأحوال. هناك بعض الفروق الدقيقة هنا. يشير اسم Deep Web عمومًا إلى جميع المواقع التي لا يمكن العثور عليها من خلال محركات البحث.

وبالتالي، فإن الويب العميق لا يشمل الويب المظلم فقط، بل يشمل أيضًا جميع قواعد بيانات المستخدمين، صفحات البريدوالمواقع المهجورة و الصفحات الشخصيةوالمنتديات عبر الإنترنت مع التسجيل الإلزامي والمحتوى المدفوع عبر الإنترنت. هناك عدد كبير من هذه الصفحات، ومعظمها موجود للأسباب الأكثر شيوعًا.

على سبيل المثال، باعتبارنا منشورًا عبر الإنترنت، لدينا إصدارات "وهمية" لجميع صفحات الويب الخاصة بنا، وقد تم حظرها من فهرستها بواسطة محركات البحث، حتى نتمكن من اختبار محتوى المنشور وتصميمه قبل إصداره للعامة. لذلك، فإن كل صفحة يمكن عرضها بشكل عام على موقع الإنترنت هذا (وحرفيًا الملايين من الصفحات والمواقع المشابهة) لها نسخة مكررة على الويب العميق.

نظام إدارة المحتوى الذي أقوم بإعداد هذه المقالة به موجود أيضًا على شبكة الإنترنت العميقة. هنا لديك نسخة مخفية أخرى لكل صفحة من صفحات الموقع العام. وفي نفس الوقت عملنا شبكة الشركةمغلق أيضًا من محركات البحث ومحمي بكلمة مرور. وبما أن كل هذا موجود منذ حوالي 20 عاما، فقد أصبحت شبكتنا مليئة بالنسخ المكررة السرية.

استخدام الوصول عبر الإنترنت إلى الخاص بك حساب البنك؟ إن بياناتك المحمية بكلمة مرور موجودة في مكان ما في أعماق مبادئ الويب العميق. وإذا قمت بتقدير عدد الصفحات التي يولدها المرء حسابعلى Gmail - سيصبح الحجم الحقيقي لـ "الويب العميق" واضحًا تقريبًا على الأقل.

ولهذا السبب تعود الصحف ووسائل الإعلام الشعبية بانتظام إلى قصص الرعب حول "90٪ من الإنترنت" التي تتكون من "الويب المظلم". إنهم ببساطة يخلطون بين شبكة الويب المظلمة المحفوفة بالمخاطر والشر بشكل عام مع محيط شبكة الويب العميقة الأكبر حجمًا ولكن الحميد إلى حد كبير.

في الوقت نفسه، فإنهم يساويون بعضهم البعض مثل هذه الإجراءات مثل الإخفاء المتعمد للأنشطة من القانون والحماية العادية من الوصول إلى محركات البحث من أجل الحفاظ على السرية أو ببساطة لأغراض العمل المبتذلة.

ما هو الويب المظلم؟

ومما يزيد من الالتباس أن مصطلح الإنترنت المظلم يستخدم أحيانًا لوصف الأمثلة التالية للشبكات أو قواعد البيانات أو حتى مواقع الويب التي لا يمكن العثور عليها عبر الإنترنت. إنترنت مفتوح. في في هذه الحالةيحدث هذا إما عن طريق أسباب فنيةأو لأنها تحتوي على بعض المعلومات الخاصة غير المخصصة للاستخدام العام.

يتمثل الاختلاف العملي الرئيسي في أن شبكة الويب المظلمة أو شبكة الويب العميقة يستخدمها عادةً رواد الأخبار للإشارة إلى زوايا الإنترنت المليئة بالمخاطر والأجندات الخفية، في حين أن "الويب المظلم" هو مجرد مستودعات مملة حيث يقوم العلماء بتخزين البيانات الأولية لمزيد من المعلومات. بحث.

ولكن، بالطبع، أنت مهتم بكيفية الوصول إلى Darknet

من الناحية الفنية ليست صعبة بشكل خاص. تحتاج فقط إلى تثبيت وتشغيل Tor. تحميل تور حزمة المتصفحمن www.torproject.org - الكل الأدوات اللازمةموجودة بالفعل هناك. افتح الأرشيف الذي تم تنزيله، وحدد موقعًا على محرك الأقراص الثابتة لديك للملفات بعد تفريغها، ثم افتح المجلد وقم بتشغيل ملف Start Tor Browser. هذا كل شيء، في الواقع.

ستتصل لوحة تحكم Vidalia تلقائيًا بشبكة مشفرة غامضة، ومتى اتصال ثابت، سيفتح المتصفح. لقطع الاتصال بشبكة Tor، ما عليك سوى إغلاق هذا المتصفح.

اعتمادًا على ما تنوي القيام به، يوصي بعض أصحاب نظرية المؤامرة بتغطية كاميرا الويب الخاصة بجهاز الكمبيوتر المحمول الخاص بك بشريط لاصق لمنع "الأخ الأكبر" الفضولي والمهتم بالتكنولوجيا من التجسس عليك. في هذه الحالة، يمكننا أن نوصي بارتداء قبعة من رقائق القصدير في نفس الوقت.

الجزء الأصعب هو معرفة أين وماذا وكيف تبحث على الويب المظلم. وهنا أيها القارئ نتركك ونتمنى لك التوفيق والسداد بحث آمن. وتحذير آخر قبل المضي قدمًا: إذا قمت بتسجيل الدخول إلى الويب المظلم، فسوف تحصل على فرصة حقيقيةالوصول إلى كل تلك المواقع التي تخيفنا بها الصحف الشعبية. وهذا يعني أنه في الوقت الحالي قد تكون على بعد بضع نقرات فقط من الأماكن التي تقدم المخدرات والأسلحة، وبصراحة، ما هو أسوأ من ذلك.

تقدم مواقع التجميع مثل Reddit قوائم طويلة من الروابط، كما تفعل بعض صفحات Wiki، وهي قائمة تتيح الوصول إلى بعض الأماكن القذرة حقًا. إذا كنت ترغب في ذلك، يمكنك التعرف عليها لفترة وجيزة، لكننا لا ننصحك بذلك.

ضع في اعتبارك أيضًا: أن مواقع Darknet تتعطل من وقت لآخر - وهذه هي طبيعتها المظلمة. وإذا كان دعم العملاء الجيد مهمًا بالنسبة لك، فابتعد عن الظلام وأقرب إلى النور!

مرة أخرى، يرجى الانتباه إلى تحذيرنا: هذه المقالة ليست محاولة لتشجيع أو التغاضي عن سلوكك الإضافي، الذي قد يكون غير قانوني أو غير أخلاقي.

يبدو الأمر كذلك شبكة الانترنتكل شيء معروف، ولكن في الواقع هناك أماكن مخفية لا يزال بعض المستخدمين قد بدأوا للتو في التعرف عليها. ندعوك للتعرف على ما هو الإنترنت الأسود وكيفية الدخول إلى الإنترنت الأسود.

ما هو الإنترنت الأسود؟

ليس لكل مستخدم شبكة الانترنتومن المعروف أن هناك إمكانية الوصول إلى الإنترنت الأسود. وغالبًا ما يطلق عليه أيضًا اسم عميق أو الإنترنت المظلم. غالبًا ما يكون هناك الكثير من الالتباس مع هذه المصطلحات، ولكنها جميعًا تعني نفس الشيء - الجزء المخفي من الإنترنت. هناك مواقع هنا غير مفهرسة محركات البحثوبالتالي لا يمكنك الوصول إليهم إلا باستخدام رابط مباشر.

ومن بينها أيضًا مواقع تتطلب منك معرفة كلمة مرور واستخدامها للوصول إليها. هناك أيضًا موارد تعمل على شبكة TOR. المواقع في هذه الشبكة لها نطاقها الخاص – ONION، وهو غير مسجل رسميًا في أي مكان. لكن هذا لا يمنعك من استخدامه إذا كان لديك واحد. برمجةللعمل مع TOR. باستخدام هذا المجال، يمكنك بسهولة التمييز بين الروابط إلى المواقع العادية على الشبكة التقليدية وبين الروابط إلى موارد الإنترنت السوداء المستضافة على شبكة TOR.

هل الإنترنت الأسود موجود؟

أسطورة أم حقيقة؟ هناك في الواقع عدد لا بأس به من الشائعات والتكهنات التي تدور حول شبكة الإنترنت العميقة. ومع ذلك، يمكننا أن نقول بثقة أن مثل هذه الشبكة موجودة. في الوقت نفسه، الوصول إلى الإنترنت الأسود ليس بالأمر الصعب. يمكن لأي شخص يريد أن يتعلم قدر الإمكان عن الجزء المخفي من شبكة الويب العالمية أن يصل إلى هناك. يمكن لأي شخص لا يزال لديه شكوك أن يحاول الدخول الآن الويب العميق.

الإنترنت الأسود - ما هو هناك؟

إن اسم الشبكة في حد ذاته مخيف ومثير للقلق، لكنه في نفس الوقت يثير الاهتمام بين الناس المستخدم العاديوالرغبة في معرفة ما هو موجود على الإنترنت الأسود. هذا المكان غير مرئي للمستخدم و روبوتات البحثشبكة. نظرًا لحقيقة أن محركات البحث لا يمكنها فهرسة المعلومات الموجودة على هذه الشبكة، فليس من السهل على المستخدم العادي رؤية المعلومات المنشورة هنا.

بسبب عدم الكشف عن هويته، فإن هذا الجزء من الإنترنت محبوب من قبل كل من يريد أن يبقى مجهول الهوية والمتورطين في أنشطة غير قانونية. وبالتالي، بمساعدة المواقع الموجودة هنا، يتم بيع المواد غير القانونية والمواد الإباحية وما إلى ذلك. المشكلة هي أن الموارد الجديدة تنمو بدلاً من الموارد الكبيرة المغلقة ويكون محاربتها أصعب بكثير من محاربتها بنفس الطريقة، على سبيل المثال. مختبرات المخدرات في الحياة الحقيقية. نعم، وتحديد واعتقال البائع الموجود على جانب واحد من الكوكب واستخدام خادم على الجانب الآخر من الكوكب ليس دائمًا ضمن قدرات ضباط إنفاذ القانون.


الإنترنت الأسود - كيف تصل إلى هناك؟

في الوقت الحاضر، ربما لا يعرف كيفية استخدام الإنترنت سوى الكسالى. ومع ذلك، هناك شبكة لا يعرفها الجميع. بعد أن سمعت عن الإنترنت العميقغالبًا ما يكون لدى المستخدم العادي فكرة عن شيء خاص ومعقد للغاية. ومع ذلك، في الواقع، فإن فهم كيفية الوصول إلى الإنترنت الأسود أمر سهل للغاية. للقيام بمثل هذه الرحلة، يجب أن تكون لديك الرغبة والوصول إلى شبكة الويب العالمية. للذهاب إلى الإنترنت العميق، تحتاج إلى تثبيت متصفح على جهاز الكمبيوتر الخاص بك - TOR.

كيفية الوصول إلى الإنترنت العميق من خلال TOP؟

إن العثور على نفسك في شبكة سوداء ليس بالأمر الصعب جدًا. للوصول إلى الإنترنت العميق، غالبًا ما يستخدمون متصفح تورالمتصفح. لديها الخصائص التالية:

  1. TOR قادر على ضمان سرية الاتصالات ومنع مراقبة الملاحة.
  2. يحمي من أنواع مختلفة من المراقبة من قبل مالكي ومقدمي مواقع الويب.
  3. إخفاء البيانات المتعلقة بالموقع الفعلي للمستخدم.
  4. قادرة على منع كافة التهديدات الأمنية.
  5. لا يتطلب تركيب خاصويعمل من جميع وسائل الإعلام.
  6. لا يتطلب معرفة خاصة ويمكن للمبتدئين الوصول إليها.

كيفية استخدام الإنترنت الأسود؟

لفهم كيفية تصفح الويب المظلم، عليك أن تفهم أنه لا يمكن الحديث عن محركات البحث هناك ويتم إجراء جميع التحولات باستخدام القوائم الموجودةالروابط. عليك أيضًا أن تعرف أن سرعة الإنترنت الأسود بطيئة جدًا بحيث لا يمكنك القيام بذلك دون الصبر. خلاف ذلك، كل شيء بديهي. قبل التعمق، يريد المستخدمون معرفة ما يمكنهم العثور عليه على الإنترنت الأسود. يقول أولئك الذين كانوا هنا أن الشبكة العميقة توفر:

  1. سوق الوثائق المزورة ووثائق الهوية.
  2. الأماكن التي يتم فيها تداول المواد غير المشروعة.
  3. محلات المعدات والتجهيزات.
  4. أُوكَازيُون بطاقات الائتمان– يتم الحصول على البيانات من الكاشطات المثبتة على أجهزة الصراف الآلي. لن تكلف هذه المعلومات الكثير، ولكن رمز PIN ومسح البطاقة سيكلفان أكثر.

لماذا الإنترنت الأسود خطير؟

الذهاب إلى الإنترنت الأسود أو يمكن أن يكون خطيرا؟ يمكن أن تخطر مثل هذه الأفكار بأي شخص سمع لأول مرة عن وجود الجانب الآخر من شبكة الويب العالمية. في الواقع، تنزيل المتصفح والدخول إلى الإنترنت العميق في حد ذاته لا يشكل أي خطر. ومع ذلك، إذا كانت هناك رغبة في استخدام إمكانيات الإنترنت الأسود، فمن المفيد التفكير في كيفية إنهاء هذه المغامرة.

مرحباً، اليوم سأخبركم عن واحدة شبكة الكمبيوتر، والذي يعتمد على البنية التحتية للإنترنت. يمكنك أن تجد فيه كل ما هو غير موجود على الإنترنت العادي: الاتجار بالأسلحة والمخدرات والمواد الإباحية عن الأطفال وغير ذلك الكثير. توجد الخوادم التي تحتوي على هذا المحتوى في منطقة "الويب العميق" - وهي أجزاء من الإنترنت لا يمكن الوصول إليها للفهرسة محركات البحث. ولا يمكن الوصول إلى العديد من هذه المواقع إلا من خلال سلسلة من الاتصالات المشفرة - شبكة TOR، التي تنتشر عقدها في جميع أنحاء العالم.

تحذير خاص، إذا كنت شخصًا عاديًا، فلن يعجبك حقًا ما تراه هناك. إذا كانت أعصابك على ما يرام، فهناك مجموعة مختارة من لقطات الشاشة في استمرار المنشور.


وحدة إدارة عميل TOR. تعرض الشاشة المسار الحالي لحركة المرور عبر الشبكة المشفرة. جميع الاتصالات مجهولة المصدر، ويمكنك إنشاء طريق جديد في أي وقت. ومع ذلك، لا يضمن TOR الحماية بنسبة 100% ضد الاعتراض، حيث يمكن "الاستماع" إلى البيانات على مستوى المزود في مراحل الدخول إلى الشبكة والخروج منها. يمكن أن يعمل عميل البرنامج كنقطة إدخال أو إخراج، بحيث تمر تدفقات حركة مرور الأشخاص الآخرين عبره، وسيكون مالك هذا الكمبيوتر قادرًا دائمًا على القول "لقد قام شخص آخر بالتنزيل/الزيارة" وسيكون على حق. بالمناسبة، يقولون عن TOR أنه يتكون من 99٪ من المتصيدين والمتسللين ومحبي المواد الإباحية للأطفال وعملاء مكتب التحقيقات الفيدرالي.

لأن المعتاد فهرسة البحثغير متوفر على الإنترنت، ومجموعات الروابط إلى الموارد المختلفة تحظى بشعبية كبيرة في TOR. وأشهرها هي HiddenWiki، وهي واحدة من أكبر المواقع. ونظرًا لأن الوصول إليه يكون مجهولًا، فإنه غالبًا ما يتم تخريبه، على سبيل المثال عن طريق حذف الأقسام التي تحتوي على روابط إلى مواد إباحية تتعلق بالأطفال. ويحتوي أيضًا على أرشيفات لجميع عمليات AnonOps، مع جميع البيانات والملفات المسروقة من مكتب التحقيقات الفيدرالي. وحتى ويكيليكس قد يشعر بالغيرة من بعض المعلومات.

يعد HackBB أحد أكبر المجالس لتبادل الخبرات في مجال الجرائم الإلكترونية. يوجد أيضًا نوع من السوق حيث يمكنك شراء حزمة من بيانات بطاقة الائتمان أو روبوتات البريد العشوائي أو طلب DDoS (على سبيل المثال، على LJ) أو اختراق البريد أو موقع معين. تتم معظم المعاملات عبر وسيط - شخص يتمتع بسمعة طيبة ولن يخسرها من أجل تحقيق مكاسب فورية. وبطبيعة الحال، يأخذ الوسيط نسبة مئوية مقابل خدماته. في الأساس، يبيعون بيانات بطاقة الائتمان، ولكن بمجرد أن باعوا حساب مسؤول في World of Warcraft.

الأسعار ليست مرتفعة جدا. يتم الحصول على بيانات البطاقة من الكاشطات الموجودة في أجهزة الصراف الآلي. باستخدام هذه البطاقات يمكنك إجراء عمليات شراء عبر الإنترنت دون أي مشاكل. تعد البيانات التي تحتوي على رقم التعريف الشخصي والمسح الكامل للبطاقات أغلى قليلاً - باستخدام هذه المعلومات، يمكنك إنشاء بطاقة حقيقية وإجراء عمليات شراء في المتاجر.

نظرًا للتشفير والسلسلة الكبيرة من العقد، فإن سرعة الاتصال في TOR منخفضة جدًا جدًا، لذلك تم تصميم معظم المواقع بشكل زاهد للغاية. في كثير من الأحيان هذا HTML عادي، تمامًا كما كان الحال قبل 15 عامًا، عندما ظهرت الإنترنت للتو في روسيا، وحتى ذلك تم تنفيذه من خلال الوصول إلى المودم.

البحث عن خدمات قرصنة الكمبيوتر. يرجى ملاحظة - 6 (ستة!) دقائق من نشر المهمة حتى العثور على ثغرة أمنية وإظهار الاستعداد للمساعدة في هذه المسألة الحساسة. هذا هو المكان الذي يحتاج فيه القسم K إلى البحث عن الموظفين.

إليك عملية احتيال تحدث باستخدام Verizon.

بالإضافة إلى الخدمات عبر الإنترنت، هناك أيضًا متاجر ملابس على الإنترنت العميق حيث تبيع المعدات والتكنولوجيا المسروقة. هذا جدا أسعار معقولةلمنتجات أبل. من المؤكد أن جهاز MacBook الجديد الخاص بي، والذي سُرق مني في مدغشقر، موجود أيضًا في مكان ما هنا.

لكن الرجال من روسيا يبيعون الكاشطات. ضعها في ماكينة الصراف الآلي واسحب تفاصيل بطاقات الآخرين حتى تمل منها. فيما يلي بعض الصور الإضافية لمنتجاتهم.

قارئ البطاقة، مثبت كغطاء على ماكينة الصراف الآلي.

صندوق به كاميرا يقلد قطعة الصراف الآلي.

دواخلها. كاميرا مصغرةوفلاش ميموري.

أمثلة التثبيت. كما هو متوقع، تأتي الكاشطة مع دليل التعليمات وبطاقة الضمان وبرامج التشغيل.

هنا نفهم أن الرجال من روسيا. لا يمكن لروحي أن تكون أكثر سعادة من أجل الحرفيين من أبناء وطني...

في اتساع الشبكة المشفرة، الثوار القوميون من بين الأكثر دول مختلفة. إنهم ينشئون المنتديات، ولا يمكن الوصول إلى الأقسام المغلقة إلا للأعضاء الموثوق بهم الذين أثبتوا ولائهم من خلال بعض الأعمال الشجاعة، مثل ضرب مهاجر أو رسم صلبان معقوفة على الأسوار.

يشارك الثوار في الدنمارك بنشاط المعلومات الشخصية للمسؤولين الحكوميين الذين لا يحبونهم. أرقام هواتفهم وعناوينهم وأسماء أقاربهم. هذا هو رئيس جميع السجون في الدنمارك.

وهنا رئيس الشرطة. الراديكاليون أيضا غير راضين عنها. كان لدى هؤلاء الأشخاص، على وجه الخصوص، الكثير من المعلومات عن الدنمارك والسويد وألمانيا. اتضح أن كل شيء ليس هادئًا هناك كما يبدو لنا من هنا من روسيا.

لعشاق جميع أنواع الأفعال المظلمة متاح دائمًا مجال واسع منوثائق وبطاقات هوية مزورة. كسول جدًا للتقدم بطلب للحصول على تأشيرة شنغن والتأشيرة؟ اشتري لنفسك جواز سفر تشيكي، على سبيل المثال، وهذا كل شيء.

عينات المنتج: رخصة القيادة. ولايتي هاواي وماين. يمكنك اكتشاف جميع الفئات والسفر معهم في روسيا دون أي مشاكل.

وهنا جواز سفر مزور. يرتدي البائع القفازات بحكمة حتى لا يترك علامات غير ضرورية.

ونتيجة لذلك، يمكنك أيضًا شراء كل شيء بسهولة في أوروبا المستندات المطلوبة. صحيح أنهم، على عكس روسيا، يستطيعون القيام بكل هذا عبر الإنترنت - وهذا هو ما تعنيه الخدمة.

جواز سفر آخر. بالمناسبة، يتم إرسال جميع البضائع عن طريق البريد العادي. خلافا للتصريحات خدمات بريديةلا توجد منظمة قادرة ببساطة على فحص جميع البضائع والطرود بحثًا عن وجود مواد ومواد محظور نقلها. يتم إخفاء المخدرات وتفكيك الأسلحة إلى مكوناتها وإرسالها عبر عدة طرود. ما مدى صعوبة إخفاء وإرسال جواز السفر أو البطاقة البلاستيكية في رأيك؟

صفحة عنوان القسم التي تحتوي على روابط لاستغلال الأطفال في المواد الإباحية في HiddenWiki. قبل 5 ثوانٍ من التقاط لقطة الشاشة، تم "تخريبها" - ولكن بعد لحظة تم استعادتها مرة أخرى. عادة ما يقوم المتحرشون بالأطفال بتنظيم أنفسهم في مواقع على أساس الاهتمامات، حيث يتبادلون الصور والخبرات. بعض هذه الموارد مفتوحة للجميع، وبعضها يتطلب "مساهمة" في الصندوق المشترك لجمع المواد الإباحية.

قائمة المنتديات الإباحية الرئيسية مع DP. لا أحد يعرف العدد الدقيق للموارد المثيرة للاشمئزاز، ولكن هناك الكثير جدًا منها.

الصفحة الرئيسية لأحد منتديات اللغة الإنجليزية الشهيرة حول هذا الموضوع. ومن غير المرجح أن يستمر مثل هذا الموقع على الإنترنت العادي لأكثر من 10 دقائق.

يتفاخر بعض المتحرشين بالأطفال علانية بإنجازاتهم وينشئون مواقع إلكترونية عن أنفسهم وعن ضحاياهم. هنا مثال على واحد منهم. نعم، كل ذلك في موقع واحد.

تمت إزالة الصورة=-

وهنا قسم المواعدة في أحد الموارد. زوجينيبحث عن صبي صغير لينام مع زوجته الشابة.

أحد أكبر المواقع الإباحية للأطفال. يطالب المبدعون بمئات الجيجابايت. يتمتع المنحرفون الذين يزورونها بإمكانية الوصول إلى البحث والعلامات والمفهرسين والتعليق على المواد التي يحبونها. إذا قمنا بإزالة جميع المتحرشين بالأطفال من هذا الموقع، فسيتم تقليل عدد هؤلاء الحثالة الطليقة عدة مرات على الأقل.

يعيش هؤلاء المسخون بيننا، ويذهبون للعمل معنا، ويسافرون في وسائل النقل العام، وما إلى ذلك. ومن خلال الوصول إلى هذه الموارد، فإنهم يؤدي فقط إلى تعميق فسادهم، الأمر الذي قد يؤدي في النهاية إلى أفعالهم النشطة. يجب أن يكون الوصول إلى هذه الموارد محظورًا ومحظورًا بشكل واضح. لسوء الحظ، يبدو أن وكالات إنفاذ القانون لدينا غير مدركة تمامًا لوجود TOR.

وبالطبع هناك مكان للمنحرفين التقليديين. يرحب الكلب المبتسم بسعادة بكل من يزور الموقع.

ومن الغريب أن هناك أيضًا مقاتلين ضد الولع الجنسي بالأطفال في الشبكة العميقة. فيما يلي لقطة شاشة من أحد الموارد حيث تتم مناقشة الاعتداء الجنسي على الأطفال كمرض، ويحاول المسؤول توجيه المنحرفين الذين يأتون إليه على الطريق الصحيح.

يعد طريق الحرير أكبر مصدر لتهريب المخدرات عبر الإنترنت. في الموقع ومنتدياته يمكنك شراء جميع أنواع المواد بجميع أنواعها. وبالإضافة إلى ذلك، هناك تجارة نشطة في الأسلحة والمعدات اللازمة لمختبرات الأدوية. يستخدم SilkRoad عملة داخلية - البيتكوين. من أجل الأداء الطبيعي للسوق هناك مكاتب الصرافةحيث يمكن استبدال عملات البيتكوين بأموال عادية.

الهيروين مع التسليم. الطرود المختومة، البريد الروسي.

"نسر الصحراء" الأسطوري - مع إمكانية التوصيل في جميع أنحاء العالم.

غلوك لطيف ومريح لحل مشاكل الحياة.

تم وضع الكثير لحل بعض المعاملات الخاصة. "من أجل ديمتري" - يمكن رؤية الأثر الروسي على الفور.

غلوكتين مع كاتمات الصوت. التسليم في جميع أنحاء العالم، عن طريق البريد، في أجزاء.

نحن نقترب من الجزء الروسي من شبكة TOR. دليل الروابط. تُسمى المواد الإباحية المتعلقة بالأطفال بدقة "موضوعًا متخصصًا للغاية".

هناك أيضًا متاجر أدوية روسية خاصة بنا.

مثال آخر لمثل هذا المتجر.

مجموعة كبيرة من العناصر والعديد من خيارات التسليم.

ليست الأدوية المتوفرة فقط. بطاقات SIM اليسرى:

بعض الأسلحة:

ومناقشة المواضيع السياسية الراهنة.

في الاتحاد الروسي لا توجد مشاكل مع الوثائق أيضا. في المناقشة، يقول البائع أن جوازات السفر الروسية متوفرة أيضًا، ولكنها أكثر تعقيدًا وأكثر تكلفة.

وهنا المتحرشين بالأطفال الروس. واحدة من منتدياتهم العديدة. للوصول إلى هناك، تحتاج إلى نشر قصتك عن إغواء طفل في أحد الأقسام المتاحة، بحيث يمكن لأي شخص آخر أن يقتنع بأنه شاذ جنسيا للأطفال ويسمح له بالارتماء في أحضانهم.

في الواقع، لم يكن المقصود من TOR أن تكون شبكة لاستغلال الأطفال جنسيًا. تم إنشاؤه لبعض الاحتياجات العسكرية، ولكن تم رفع السرية عنه في النهاية ونشره الوصول المفتوحوبعد ذلك بدأ تطوره النشط. بدأ استخدامها من قبل معظم الناس مختلف الناس، بدءًا من الصحفيين الذين يسعون إلى البقاء متخفيين عند إجراء التحقيقات والتواصل الآمن مع المنظمين، إلى وكالات إنفاذ القانون الذين لا يريدون "الكشف" عن عناوين IP الرسمية الخاصة بهم عند زيارة مواقع مختلفة. وبالتالي، لا حرج في استخدام شبكة TOR مباشرة، فهي مريحة للغاية أداة جيدةلحماية الخصوصية الفردية والتحايل على الرقابة على الإنترنت.

ومع ذلك، فهي الآن في الوقت نفسه أرضًا خصبة للمتحرشين بالأطفال ومجرمي الإنترنت والمنحرفين، وهي مجرد بضع نقرات من الإنترنت العادي، وجوهر هذه المشكلة فيما يتعلق ببلدنا لا يكمن في توفر TOR ، ولكن في السجود الكامل لوكالات إنفاذ القانون لدينا فيما يتعلق بقدرات هذه الشبكة.

تحاول حكومات البلدان المختلفة محاربة الإنترنت العميق. وفي عام 2006، صادرت وكالات الاستخبارات الألمانية ستة أجهزة كمبيوتر تعمل كعقد لشبكة تور على أساس أنها تستخدم بشكل غير قانوني للوصول إلى المواد الإباحية المتعلقة بالأطفال.

وفي عام 2007، ألقت الشرطة الألمانية القبض على ألكسندر يانسن في دوسلدورف، الذي قام بتنظيم خادم Tor على جهاز الكمبيوتر الخاص به والذي أرسل من خلاله شخص مجهول رسالة كاذبة حول هجوم إرهابي. وعلى الرغم من إطلاق سراح السيد يانسن سريعًا، إلا أنه قرر الرفض مزيد من الاستخدامجهاز الكمبيوتر الخاص بك كنقطة خروج تور.

في 25 سبتمبر 2009، تم إدراج 80% من عناوين IP في القائمة السوداء لجدار الحماية الصيني العظيم خوادم عامةتور.

لسوء الحظ، لم أجد أي دليل على أن وكالات إنفاذ القانون المحلية تحارب TOR. ربما يفعلون ذلك بشكل مجهول.

لماذا أقول كل هذا؟ في المرة القادمة التي ترى فيها رسالة تفيد بأنك قمت بإغلاق متتبع تورنت أو قرصان آخر، لا تتسرع في الاستياء. في مؤخراإن صورة قراصنة الإنترنت مثالية للغاية. لكن المشكلة أعمق بكثير. ولهذا السبب يجب إيلاء المزيد من الاهتمام لهم وعلينا محاربتهم. وإلى أن تكون هناك استجابة واسعة النطاق في المجتمع لهذه المشكلة، سيستمر المتحرشون بالأطفال ومجرمو الإنترنت في مواصلة أعمالهم القذرة بلا خوف.

على مدى السنوات القليلة الماضية، سمعت هذا المفهوم أكثر فأكثر - الإنترنت العميق. لكنني لم أفكر قط في كيفية الوصول إلى هناك. وهكذا، بعد البحث قليلاً، قررت أن أبحث في هذا الموضوع.

هناك رأي على الإنترنت مفاده أن شبكة الويب العميقة تخزن ما يقرب من 100000 تيرابايت من المعلومات، بينما الإنترنت العاديلا يزيد عن 2000 تيرابايت. جميع المعلومات الموجودة على الجانب المظلم من الإنترنت تقريبًا مفتوحة ومجانية. لم تتم فهرسة الويب العميق محركات بحث جوجلأو ياندكس.

كيفية الوصول الى هناك

إذا كنت ترغب في زيارة هذا المجال من خلال متصفح عادي، فسترى هذا.

حسنًا، إذا كان من خلال TorBrowser، فسيتم فتح الصفحة بشكل طبيعي. في لقطة الشاشة أدناه قمت بفتح ويكيبيديا المحلية (Hidden Wiki)

ماذا يمكنك أن تجد على الويب العميق؟

نظرًا لأن الإنترنت العميق يستخدمه المتسللون والمجرمون ووكالات إنفاذ القانون، فهو يعتبر مكانًا خطيرًا. ليس من الواضح تمامًا السبب.

بطريقة ما، حدث أن أول شيء صادفته كان منتدى Runion، الذي كان يحتوي على أشياء أذهلتني.

لست متأكدا حتى مما إذا كان الأمر يستحق الكتابة عن هذا على الإطلاق، لأن القوانين الحديثة للاتحاد الروسي يمكن أن تعاقب على هذا. أتمنى فقط أن يكون جميع الأشخاص الذين يبيعون الأسلحة في المنتدى هم ضباط شرطة، وبالتالي تحديد المجرمين المزعومين.

لم أتفاجأ كثيرًا بحقيقة أنهم يبيعون الأسلحة النارية، ولكن من حقيقة أنهم يستخدمون صناديق غريبة مثل: 4d2b151932e7 للتواصل ويتطلبون تشفير الحروف.

يقبل معظم البائعين عملة البيتكوين فقط كوسيلة للدفع. وبعد ذلك بقليل وجدت خدمة تتيح لك إرسال رسائل إلى مثل هذه العناوين الغريبة.

يوجد في المنتدى طلبات لشراء الدروع الواقية للبدن وحتى الأسيتون. حتى أن هناك بطاقات SIM مصممة الكيانات القانونية. الكثير من المواضيع حول السياسة ومعسكرات المرتزقة وما شابه ذلك.

تحتوي البوابة http://doe6ypf2fcyznaq5.onion/ على كتالوج للموارد الشائعة. من بين الأشياء غير المؤذية هناك اعتراف افتراضي، حيث يمكنك أن تطلب من الكهنة من الدين المحلي أن يغفروا خطاياك بشكل مجهول تمامًا.