Jak korzystać z ciemnej strony Internetu. Niewidzialny Internet

Każdego dnia miliony ludzi korzystają z dobrodziejstw Internetu. I wydaje się, że zawiera wszystkie informacje dostępne przeciętnemu użytkownikowi. Istnieje jednak koncepcja czarnego Internetu i niewiele osób wie, jak się do niego dostać. I tylko nieliczni używają go stale.

Co to jest

Czarny Internet jest ukrytą częścią sieci WWW. Nazywa się go także głębokim Internetem. Ale to porównanie jest błędne. Deep Web jest bardziej tajny niż Dark Web, można powiedzieć, że jest to niższy poziom ukrytej sieci, do której trudniej się dostać. Darknet to po prostu część sieci ukryta przed wyszukiwarkami. Ale łatwo się do niego dostać.

Witryny po drugiej stronie działają na kilku zasadach. Część z nich nie znajduje odzwierciedlenia w wynikach prostej wyszukiwarki i można do nich dotrzeć otrzymując bezpośredni link. Użytkownicy mogą uzyskać dostęp do innych zasobów tylko wtedy, gdy znają hasło dostępu. Linki do stron cienia Internetu znajdują się w specjalnej Wikipedii.

Do ciemnej strony sieci można dostać się za pomocą specjalnej przeglądarki Tor. Jej sieć nie działa wewnątrz prostego Internetu, ale nad nim. Wszystkie informacje sieciowe są szyfrowane i przesyłane jednocześnie przez kilka serwerów. Uniemożliwia to śledzenie lokalizacji i tożsamości osoby korzystającej z tej sieci.

Po co to jest?

Użytkownicy Zakazanego Internetu wykorzystują wolność i anonimowość do różnych celów. Ale w zasadzie ta część sieci umożliwia dotarcie do zablokowanych stron. Również w czarnym internecie odnajdują informacje ukryte przed przeciętnym użytkownikiem. Wiadomości, o których nie mówi się w telewizji. Czarny rynek i powiązane produkty są powszechne w tej sieci.

Osobliwości

W przeciwieństwie do zwykłego Internetu, ciemny Internet nie działa tak płynnie. Wiele linków jest niedostępnych. Prędkość jest nieco niższa ze względu na trwałe szyfrowanie. Strony darknetu nie mają zwykłych reklam i kolorowych wzorów. Jeśli strona ma mniej lub bardziej zorganizowany wygląd, zostanie uznana za fajną dla Darknetu. Zatem wszystkie udogodnienia zwykłego Internetu są całkowicie nieobecne w ciemności. Ciemny ekran i tekst - tak wyglądają strony witryny w tej sieci.

A także absolutna anonimowość może nie być tak absolutna. Faktem jest, że pobierając specjalną przeglądarkę, aby przedostać się na drugą stronę sieci, możesz natknąć się na wirusa. W rezultacie ciekawski użytkownik ujawni się, zamiast ukrywać swoją tożsamość.

Ukryty Internet nazywany jest ukrytym, ponieważ jest niedostępny dla oczu przeciętnego człowieka, a także robotów wyszukiwarek. Nie mogą indeksować głębokich witryn internetowych. Ale przeglądarka Tor ma własne wyszukiwarki, które pomogą Ci znaleźć coś z wymaganym adresem domeny.

Kolejną cechą ciemnego Internetu jest to, że wszystkie transakcje są opłacane w bitcoinach. Po tej stronie nie jest obecnie używana żadna inna waluta.

Co może Ci się przydać

Dla przeciętnego użytkownika w ciemnej sieci nie ma przydatnych treści. Z wyjątkiem zakazanych ksiąg i innych dokumentów. Istnieje biblioteka internetowa, niegdyś popularna w Federacji Rosyjskiej. Istnieją portale z grami i rozrywką. Dark Web ma nawet swój własny magazyn literacki.

Z ciemnego Internetu korzystają głównie przestępcy, hakerzy i niewielka liczba zwykłych użytkowników. Ta strona sieci przyciąga anonimowością, a całkowitej tajemnicy poszukują ci, którzy mają coś do ukrycia. W Czarnym Internecie kupują narkotyki, zamieszczają je i szukają rzeczy, za które w zwykłym Internecie mogą zostać zablokowani, a nawet uwięzieni.

Instrukcje jak tam dotrzeć

Dostęp do ciemnej sieci można uzyskać zarówno z komputera, jak i telefonu. Zasady działania i anonimowości nie różnią się przy korzystaniu z różnych technologii.

Z komputera

Jak zalogować się do Deep Web przez Tora, znajdziesz w instrukcjach:

Ponadto, aby nie wyszukiwać konkretnej witryny, korzystają ze specjalnej biblioteki z adresami witryn znajdujących się po tej stronie. Aby to zrobić musisz wkleić thehiddenwiki.org w pasek adresu swojej przeglądarki. Otworzy się strona z linkami do najpopularniejszych stron w ciemnej sieci.

Z telefonu

Aby zyskać możliwość dostępu do ciemnego Internetu za pomocą telefonu z systemem Android lub iPhone'a, należy także pobrać przeglądarkę TOP. Następnie, aby dowiedzieć się jak dostać się do czarnego Internetu z telefonu:

  • Musisz pobrać Orbot i Fireonion z Marketu;
  • Uruchom pierwszą aplikację i aktywuj tryb VPN. Musisz wybrać przeglądarkę, przez którą będzie przesyłany ruch;
  • Przejdź do drugiej aplikacji i surfuj po cieniu Internetu.

Jaka jest istota ukrytego Internetu?

Prawom podporządkowane jest absolutnie wszystko w życiu człowieka. A niektórzy ludzie chcą być całkowicie wolni od ucisku ograniczeń rządowych. Istotą ukrytej sieci jest zapewnienie anonimowości, co zaawansowani użytkownicy bardzo kwestionują.

W ciemnej sieci hakerzy i inne podejrzane osoby przeprowadzają transakcje i szukają informacji. A zwykli użytkownicy przychodzą z ciekawości.

Na co uważać

W ciemnej sieci jest wiele rzeczy, na które należy uważać. Oczywiście nikt nie zostanie uwięziony za samo wejście. Nie ma także odpowiedzialności karnej za oglądanie treści zabronionych.

Okazuje się, że aby uniknąć więzienia, można tylko oglądać. Ale nie musisz nic robić, dowiedz się, a tym bardziej pobieraj. Po drugiej stronie jest mnóstwo oszustów i jeden nieostrożny ruch pozwoli im wyłudzić wszystkie dane użytkownika. W najlepszym przypadku jest to jedyna rzecz, na którą należy zachować ostrożność.

Czy ciemny internet jest niezbędny przeciętnemu użytkownikowi?

Zwykły użytkownik może z ciekawości udać się do ciemnej sieci. Ale przeciętny człowiek nie będzie w stanie znaleźć tam przydatnych treści. A jeśli je znajdzie i wykorzysta, będzie to karalne. W większości przypadków prosty użytkownik może znaleźć niezbędne informacje za pomocą znanych metod.

Praktyka sądowa w czarnych sprawach internetowych

Istnieje wiele przykładów użytkowników Darknetu, którzy otrzymali zarówno wyroki w zawieszeniu, jak i karę więzienia. Przykładowo niedawno, w lipcu ubiegłego roku, Rosjanin został skazany na 4 lata w zawieszeniu za kupowanie narkotyków w tej sieci. Mężczyzna korespondował w darknecie ze sprzedawcą nielegalnych substancji i po dokonaniu płatności wysłał paczkę z towarem. Jednak w urzędzie celnym został zatrzymany i otwarty. W rezultacie paczka dotarła w towarzystwie funkcjonariuszy organów ścigania.

Więziono także gorliwych pracowników, którzy znaleźli pracę w niepełnym wymiarze godzin w ciemnej sieci. Obywatel Rosji otrzymał prawie 6 lat maksymalnego zabezpieczenia za pracę w lombardzie narkotykowym. Mężczyzna znalazł wolne stanowisko w darknecie. Wakatów jest tam wystarczająco dużo, ale o uczciwych zarobkach nie ma ani słowa.

Przykładów takich praktyk jest całkiem sporo. W większości przypadków śledzone są nielegalne działania w ukrytej sieci. Oczywiście drobne przypadki mogą nie być śledzone, ale praktyka pokazuje, że darknet nie jest tak anonimowy, jak się wydaje.

Programy podobne do przeglądarki Tor

Istnieją inne programy, które zapewniają dostęp do sieci za pośrednictwem sieci. Ale najpopularniejsza jest przeglądarka Tor. Popularność tę uzasadnia fakt, że prawie tylko ta przeglądarka działa jak zwykła.

Aby przedostać się na drugą stronę, służy program o nazwie FreeNet, prosty magazyn danych. Ale możliwa jest nie tylko wymiana danych, ale także komunikacja. Wewnątrz programu znajdują się czaty i e-maile odizolowane od całego Internetu. Strony internetowe są również obecne, ale nie mają takiej koncepcji na adresie URL.

A także YaCy – wyszukiwarka ciemnych stron. I2P jest obecnie w fazie szybkiego rozwoju. Ta sieć jest dla czystych paranoików, ponieważ ma najwyższy poziom ochrony anonimowości.

Ale ta zaleta ma poważną wadę. Jeśli w Tor strony ładują się szybko, to w I2P prędkość jest 10 razy niższa.Silniejsze szyfrowanie danych obciąża komputer i jego procesor. Ma to zły wpływ na jakość sprzętu.

Wniosek

Ciemna strona Internetu nie jest już tak potrzebna przeciętnemu użytkownikowi. Wszystko, czego potrzebujesz, znajdziesz w prostej sieci.

23.11.2013

Tylko część informacji zawartych w Internecie można znaleźć w Google i innych wyszukiwarkach. Dane przechowywane w tzw. „głębokiej” i „ciemnej sieci” są dla nich zamknięte. Ten rozległy równoległy wszechświat służy zarówno celom legalnym, jak i nielegalnym.

Wyszukiwarki takie jak Google i Yandex są dla większości użytkowników Internetu jedynymi bramami do świata online: każdy, kto chce coś znaleźć w sieci, zwykle wpisuje swoje zapytanie w formularz wyszukiwania jednego z tych serwisów i wybiera dokładnie te informacje, która pojawia się w wynikach wyszukiwania - i z reguły tylko witryny znajdujące się na pierwszych stronach wyników wyszukiwania. Ale nawet gdyby internauta miał cierpliwość otworzyć wszystkie tysiące pokazanych mu linków, zobaczyłby tylko ułamek tego, co jest dostępne w Internecie, ponieważ Google i inne wyszukiwarki nie są wszechwiedzące. Jeśli ktoś chce ukryć coś w Internecie przed wyszukiwarkami, może to łatwo zrobić.

Tajne stowarzyszenia w Internecie?

Z możliwości ukrywania danych przed wyszukiwarkami korzystają zarówno właściciele zwykłych serwisów internetowych, jak i organizatorzy anonimowych sieci, które po części tworzą tzw. „ciemną sieć” – segmenty globalnej sieci globalnej niepołączone z Internetem. Idea sieci anonimowych użytkowników jest podobna do koncepcji tajnych stowarzyszeń i lóż masońskich w świecie rzeczywistym. Nawiasem mówiąc, samo w sobie nie ma to nic wspólnego z nielegalną działalnością. Zasada jest prosta: na walne zgromadzenia wszystkich członków loży może zostać zaproszony każdy, kto osobiście zna przynajmniej jednego członka loży. Odbywają się w miejscach ogólnodostępnych, ale tylko wtajemniczeni wiedzą, co dokładnie się dzieje, kiedy i gdzie. W Internecie wygląda to tak: Sieci anonimowe korzystają z tych samych technologii, co inne usługi online: strony internetowe, poczta elektroniczna, udostępnianie plików. W zasadzie mogłyby być dostępne dla każdego – ale tylko wtedy, gdyby ów „każdy” korzystał z określonego oprogramowania i wiedział, co i kogo ma znaleźć.

Sieci anonimowe powstały w odpowiedzi społeczności komputerowej na nadmierną gorliwość właścicieli praw autorskich i władz w celu ograniczenia dystrybucji treści i informacji cyfrowych już pod koniec lat 90. ubiegłego wieku i od tego czasu są stale udoskonalane. Po tym, jak organy ścigania na całym świecie zwróciły swoją uwagę na usługi wymiany plików i zaczęły ścigać swoich najbardziej aktywnych uczestników, właściciele takich zasobów zaczęli szukać sposobów na kontynuowanie swojej działalności bez przeszkód i opracowali ukryty odpowiednik zdecentralizowanego peer-to-up. sieci równorzędne (peer-to-peer, P2P, „równi do równych”), takie jak Napster, EDonkey czy BitTorrent.

W sieciach wymiany plików P2P zwykle znajdują się centralne serwery zwane trackerami, które umożliwiają wszystkim użytkownikom wzajemne odnajdywanie się i wymianę plików MP3, filmów, programów, obrazów i wszelkich innych informacji w formie cyfrowej - oczywiście bez martwienia się o prawa autorskie i inne powiązane kwestie prawne Detale. W anonimowych sieciach nie ma takich serwerów – wszystkie informacje przechowywane są rozproszonie na komputerach użytkowników.

Sieci anonimowe i ciemna sieć

W większości przypadków do informacji znajdujących się w „ciemnej sieci” nie można uzyskać dostępu przez Internet, ponieważ takie segmenty globalnej sieci mogą w ogóle nie mieć z nią połączenia. Aby dostać się do anonimowych sieci, będziesz musiał zainstalować specjalne oprogramowanie, które znajduje się na płycie CHIP DVD.

Mrówki P2P napisany w języku programowania Java i umożliwia każdemu anonimowe udostępnianie plików. Wymiana ruchu odbywa się nie bezpośrednio, ale poprzez kilka węzłów pośredniczących. Każdy uczestnik Ants P2P zna jedynie adres sąsiedniego komputera, dlatego nie można dowiedzieć się, kto i gdzie przesyła plik. Przesyłane dane są szyfrowane przy użyciu algorytmu AES dla większego bezpieczeństwa.


Zamiar: anonimowe udostępnianie plików. Strona internetowa: antsp2p.sourceforge.net

Wiadomość bitowa przeznaczony jest do wymiany bezpiecznie zaszyfrowanych wiadomości i został pomyślany jako alternatywa dla poczty elektronicznej i innych komunikatorów internetowych, z których dane w każdej chwili mogą trafić w ręce służb wywiadowczych. Architektura Bitmessage jest podobna do architektury sieci Bitcoin, przeznaczonej do wymiany środków, ale jest zoptymalizowana pod kątem przesyłania wiadomości. Wymiana jest możliwa nie tylko pomiędzy indywidualnymi użytkownikami, ale także pomiędzy grupami. Po tym, jak Edward Snowden ujawnił informacje o masowej inwigilacji użytkowników Internetu przez agencje wywiadowcze, Bitmessage stał się naprawdę popularny.

Zamiar: anonimowa wymiana środków. Strona internetowa: www.bitcoin.org

Przyjazna wymiana zdań

W przeciwieństwie do Internetu, niektóre anonimowe sieci nie są dostępne dla wszystkich. Ich twórcom przyświecał jeden cel: uniknąć inwigilacji ze strony władz, które same często łamią prawo monitorując swoich obywateli. Opracowany w tym celu system anonimowości przyciągnął nie tylko bojowników o wolność informacji i wymiany poglądów, ale także miłośników różnych nielegalnych treści i pirackich kopii.

Ukryte sieci tworzone w Internecie, analogicznie do P2P, zaczęto określać skrótem F2F (Friend-to-Friend, „do siebie”). Termin ten został po raz pierwszy ukuty w 2000 roku przez programistę Daniela Bricklina, który zasłynął jako twórca pierwszego arkusza kalkulacyjnego dla komputerów PC. W przeciwieństwie do niektórych sieci P2P, nie mają one centralnych serwerów, a użytkownicy nie mogą nikomu udostępniać plików.

Aby móc kontaktować się ze znajomymi, każdy członek sieci musi znać ich adresy i posiadać swoje cyfrowe wizytówki (certyfikaty). Dla niewtajemniczonych nie ma możliwości śledzenia udostępniania plików. Jeżeli Twoi znajomi nie posiadają informacji, którymi jesteś zainteresowany, wówczas na ratunek przyjdzie anonimowy tryb działania, który wspiera większość istniejących sieci F2F. W takim przypadku możliwe jest nawiązanie połączenia między nieznanymi użytkownikami. Adresy komputerów i wszystkie dane osobowe ich właścicieli pozostają tajemnicą.

Freenet ratunkiem przed cenzurą

Jedną z najpopularniejszych sieci F2F jest Freenet (nie mylić z nazwą niektórych dostawców Internetu). Dzięki specjalnemu oprogramowaniu wykorzystuje już istniejącą infrastrukturę WWW oraz konwencjonalnych operatorów sieciowych z ich dostępem do Internetu - ale jednocześnie zdecydowanie odgradza się od tradycyjnej Sieci.


Freenet to nie tylko wymiana informacji pomiędzy pojedynczymi osobami. W ramach tej anonimowej sieci istnieją również klasyczne strony internetowe, nie ma jednak adresów URL w znanym internautom znaczeniu. Ponadto istnieje system poczty e-mail odizolowany od sieci, fora dyskusyjne (FMS i Frost) oraz odpowiednik sieci społecznościowej (Sone). Wszystkie informacje dostępne we Freenet są przechowywane na dyskach twardych komputerów użytkowników w postaci zaszyfrowanej, a dostęp do nich odbywa się za pomocą złożonego systemu routingu. Wszystko to gwarantuje niemal całkowitą anonimowość, jednak nakłada szereg ograniczeń. W porównaniu z Internetem sieć Freenet jest znacznie wolniejsza. Niektóre nowoczesne technologie nie są jeszcze w nim dostępne - na przykład dynamiczne generowanie treści za pomocą baz danych i skryptów, które jest szeroko stosowane w Internecie.

Celem założycieli projektu Freenet było stworzenie globalnej sieci, w której wszyscy użytkownicy mogliby pozostać anonimowi i nikt nie miałby prawa decydować, co jest dopuszczalne, a co nie. Sieć ta promuje ducha swobodnej wymiany informacji i wolności słowa; Nawet twórcy Freenetu nie mają pełnej kontroli nad systemem. W krajach takich jak Chiny ludzie szczególnie potrzebują swobodnej wymiany informacji bez obawy przed represjami ze strony rządu. Całkowita anonimowość we Freenet i podobnych sieciach jest osiągnięta tylko wtedy, gdy użytkownicy wchodzą ze sobą w absolutnie celowy sposób. Ale nawet jeśli pozwolisz na nawiązywanie połączeń z nieznajomymi, identyfikacja komputerów wymieniających informacje będzie niezwykle trudna. Komunikacja pomiędzy obydwoma partnerami jest szyfrowana i nie jest bezpośrednia. Strumienie danych przesyłane są za pośrednictwem komputerów innych użytkowników. Osobie z zewnątrz niezwykle trudno jest prześledzić powiązania pomiędzy poszczególnymi uczestnikami.

Strony w ramach Freenet pozostają niewidoczne dla tradycyjnych wyszukiwarek i nie mają bezpośredniego połączenia z siecią globalną. Dostęp do nich uzyskasz jedynie po zainstalowaniu na swoim komputerze bezpłatnego oprogramowania Freenet i połączeniu się z siecią. Również dane osobowe ich twórców oraz adresy komputerów, na których się znajdują, pozostają całkowicie anonimowe.

Na przestrzeni lat sieć Freenet ewoluowała i szybko się rozwijała. Obecnie istnieje katalog ogólnodostępnych stron internetowych o nazwie Linkageddon. Nie ma funkcji wyszukiwania, a użytkownicy Freenetu muszą przewijać nieposortowaną tablicę, napotykając najbardziej nieoczekiwane rzeczy. Oprócz treści zabronionych na liście znajdują się strony oferujące pirackie kopie. Tutaj, obok źródeł publikujących rzetelne informacje, można znaleźć stronę jakiegoś szaleńca, który z pseudonaukową dokładnością powtarza najróżniejsze fałszywe fabrykacje. Możliwe, że ktoś powszechnie wykorzystuje brak cenzury do prowadzenia dochodzeń w sprawie nielegalnej działalności.


Program Frost, działający w sieci Freenet, przeznaczony jest do anonimowej wymiany opinii, zorganizowanej w formie forów i plików. Powłoka graficzna aplikacji przypomina okładkę klienta pocztowego, a interfejs jest przetłumaczony na kilka języków, w tym na rosyjski. Frost ma te same funkcje, co sieć Freenet. Strona internetowa: www.freenetproject.org/frost.html

Alternatywy Freenetu

Projekt Niewidzialnego Internetu(w skrócie I2P, Invisible Internet Project) jest klonem Freenet.

Sieć ta powstała, aby zapewnić anonimowy dostęp do różnorodnych usług, w tym blogów, komunikatorów, poczty elektronicznej, stron internetowych, usług przesyłania plików itp. Jak zapewniają jej autorzy, ostatecznym celem projektu I2P jest możliwość funkcjonowania w trudnych warunkach, nawet pod presją organizacji posiadających znaczne zasoby finansowe lub polityczne. Dane przesyłane siecią są szyfrowane, a sama sieć jest zdecentralizowana. Z sieciami I2P możesz łączyć się nie tylko z komputera, ale także ze smartfonów czy tabletów z systemem Android.

Zamiar: wielofunkcyjna anonimowa sieć. Strona internetowa: www.i2p2.de


Hiperboria to eksperymentalna zdecentralizowana sieć oparta na protokole sieciowym cjdns. Transfer danych na poziomie fizycznym może odbywać się zarówno przy wykorzystaniu infrastruktury internetowej, jak i bezpośrednio pomiędzy routerami, co pozwala na utworzenie globalnej sieci o topologii mesh całkowicie niezależnej od Internetu. Ruch przesyłany za pośrednictwem Hyperbolii jest szyfrowany, jednak sieć nie jest anonimowa – możliwe jest ustalenie zarówno adresu nadawcy, jak i odbiorcy danych.

Zamiar: anonimowa wymiana plików i wiadomości. Strona internetowa: retroshare.sourceforge.net

Ciemna sieć bez podejrzanych przekrętów

Anonimowe sieci nie muszą być platformą dla nielegalnej działalności, twierdzą Billy Hoffman i Matt Wood. Oboje pracują w dziale badawczo-rozwojowym giganta IT Hewlett-Packard. W 2009 roku po raz pierwszy wprowadzili Veiled (po angielsku: „ukryty”) – nowe oprogramowanie do organizowania anonimowych sieci użytkowników.

„Uważamy, że anonimowe sieci mogłyby stać się znacznie bardziej rozpowszechnione, gdyby nie było barier uniemożliwiających użytkownikom pobieranie, instalowanie i konfigurowanie oprogramowania” – mówi Billy Hoffman. Eksperci uważają, że gdyby anonimowe sieci stały się dostępne dla szerszego grona odbiorców, natychmiast pojawiłoby się wiele możliwości wykorzystania ich do celów prawnych.

Tworząc Veiled, badacze zastanawiali się, jak chronić przed presją rządu strony takie jak WikiLeaks, które publikują poufne dokumenty rządowe. Do tej pory właściciele projektu WikiLeaks korzystają ze zwykłych serwerów WWW, które pod presją prawną lub polityczną mogą pewnego dnia zniknąć z Internetu. Gdyby wszystkie ich materiały były rozpowszechniane zdecentralizowane za pośrednictwem anonimowej sieci, przeciwnicy WikiLeaks staliby się zapaśnikami na wiatraki, ponieważ dokumenty rozpowszechniane w anonimowych sieciach nie są przechowywane na serwerach, ale rozprowadzane w małych fragmentach wśród różnych użytkowników. Na tej zasadzie działa na przykład wspomniana powyżej sieć Freenet.

Badacze z HP chcą uprościć anonimowe sieci i wykorzystać w tym celu technologię zwykłej przeglądarki w swoim programie. Veiled działa bez pobierania i instalacji na urządzeniach takich jak iPhone, a także na komputerach z systemami operacyjnymi Windows, Mac i Linux. Na pierwszy rzut oka Veiled nie wydaje się tak potężny jak dojrzałe i wyspecjalizowane oprogramowanie dla sieci anonimowych, ale posiada wszystkie niezbędne funkcje potrzebne w sieci anonimowej, w tym szyfrowanie wszystkich danych przesyłanych przez uczestników i możliwość czatowania. Hoffman i Wood przygotowali szczegółową dokumentację dla Veiled, aby inni programiści mogli odtworzyć ich projekt. Ukryte jest dobre, ale dwaj badacze HP nigdy go nie opublikują. Powodem jest możliwy konflikt prawny z firmą, w której pracują. Niemniej jednak autorzy zamieścili w Internecie tak szczegółową prezentację, że zdaniem Hoffmana inni programiści będą mogli z łatwością opracować odpowiednik Veiled.

„Deep Web”: więcej niż WWW

Dark Web jest również niewidoczny dla wyszukiwarek i ich użytkowników, ale jest zorganizowany zupełnie inaczej niż sieci anonimowe. Tworzą go ogromne bazy danych zawierające różnorodne informacje oraz strony zwykłego Internetu, które z wielu powodów są niedostępne dla popularnych wyszukiwarek. Użytkownicy mogą uzyskać do nich dostęp jedynie po przesłaniu specjalnego żądania do bazy danych lub przejściu na strony, których adresy są im wcześniej znane.

Teraz właściciel każdej witryny może sam określić, jaka część jego treści powinna znaleźć się w indeksie Google i innych wyszukiwarek i czy w ogóle powinna się tam znaleźć. Jeśli właściciel zamknie dostęp do swojego zasobu w celu wyszukiwania robotów, zabroni niezarejestrowanym użytkownikom przeglądania stron lub nie zada sobie trudu, aby odpowiednio zoptymalizować swój serwis, wówczas jego informacje nie pojawią się na listach wyników wyszukiwania, nawet jeśli znajdują się do nich linki z dziesiątki tysięcy stron indeksowanych przez wyszukiwarki. W normalnych okolicznościach gwarantowałoby to najwyższą pozycję w SERP. Wyszukiwarki są jakby ślepe na jedno oko – i pokazują swoim użytkownikom tylko część tego, co jest w Internecie.

Dobrym przykładem głębokiej sieci są katalogi bibliotek. Chociaż te wykazy książek i czasopism przechowywane są głównie na tradycyjnych serwerach internetowych, dostęp do nich jest dozwolony jedynie po rejestracji, czego wyszukiwarki nie mają możliwości. Wszystko, co mogą zrobić, to w pewnym sensie „wyjrzeć na zewnątrz, na zamknięte drzwi” i iść dalej. To samo tyczy się baz danych zawierających informacje o lotach, specjalnych materiałach medycznych, różnej dokumentacji produkcyjnej, portalach społecznościowych itp. Co prawda Google po zakupie ITA Software (oddziału tworzącego oprogramowanie dla branży transportowej, wcześniej niezależnej firmy) zdecydował się na przynajmniej problem z podróżami lotniczymi: amerykańscy użytkownicy Google mogą już wprowadzać zapytania takie jak „najtańszy lot z Nowego Jorku do Las Vegas” i uzyskiwać wyniki.

Czasami właściciele zasobów, których informacje nie powinny pojawiać się w Internecie, popełniają błędy techniczne, w wyniku czego poufne informacje trafiają do wyników wyszukiwania (wszystkie te dane odnoszą się również do „deep web”). Podobny incydent miał miejsce 18 lipca 2011 r., kiedy Yandex zaindeksował część wiadomości SMS wysyłanych ze strony internetowej Megafon do abonentów operatora komórkowego. Jak później wyjaśnili specjaliści Yandex, w sekcji wysyłania SMS-ów na stronie Megafon w momencie indeksowania przez wyszukiwarkę nie było pliku robots.txt, który zawierałby polecenia dla robota wyszukiwania. W szczególności powinien wskazywać zakaz indeksowania poufnych sekcji serwisu. Teraz informacja ta została już usunięta z wyników wyszukiwania, ale uważnym użytkownikom udało się ją zapisać i opublikować w sieciach wymiany plików, gdzie są one dostępne do dziś. Nie jest to jednak jeszcze pełne zanurzenie w „głębokiej sieci”.

Stalkerzy głębokiej sieci

Wyszukiwarki takie jak CompletePlanet i Scirus obiecują otwarcie dostępu do głębin Internetu. Mają inną strukturę niż Google i Yandex i pozwalają znaleźć informacje w bazach danych, którym poddają się tradycyjne wyszukiwarki. Przykładowo CompletePlanet, zdaniem swoich twórców, zapewnia dostęp do około 70 000 kompleksowo indeksowanych baz danych, a Scirus pomoże Ci znaleźć informacje w różnych archiwach danych naukowych.

Ich pracę umożliwiły zaawansowane roboty wyszukiwawcze (część wyszukiwarki odpowiedzialna za zbieranie informacji na stronach internetowych). W szczególności są w stanie generować całkiem sensowne zapytania do baz danych i wypełniać formularze za użytkownika dzięki obsłudze określonych języków.

Tradycyjne wyszukiwarki również starają się dotrzeć do informacji, które znajdują się w głębokim Internecie, co nie jest zaskakujące – zdaniem ekspertów zawiera on tysiąc razy więcej niż na powierzchni. Google na przykład opracował specjalny format map witryn, dzięki któremu jego roboty wyszukiwania odwiedzają nawet te strony, do których nie ma linków z innych zasobów. Oczywiście właściciel witryny musi najpierw stworzyć taką mapę. Stopniowo wyszukiwarki będą indeksować coraz więcej informacji znalezionych w głębokiej sieci, a granica między „powierzchnią” a „głęboką siecią” zacznie się zacierać. Ale część z nich nadal będzie niedostępna do wyszukiwania - na przykład płatne treści udostępniane wyłącznie w ramach subskrypcji.

Pierwszy krok w głęboką sieć

Możesz zanurzyć się w „głębokiej sieci” nawet bez instalowania specjalnego oprogramowania - korzystając ze specjalnych portali i wyszukiwarek.

Projekt OAIster(oaister.worldcat.org), zainicjowana przez Uniwersytet Michigan, przeszukuje serwery metadanych ponad 400 instytucji na całym świecie w poszukiwaniu dokumentów. Są to biblioteki, organizacje naukowe, redakcje czasopism itp. OAIster cieszy się zainteresowaniem przede wszystkim naukowców, gdyż umożliwia dostęp do około 18 milionów grup danych.

Kompletna planeta(www.completeplanet.com) wyszukuje informacje tam, gdzie Google i Yandex nie mogą ich znaleźć. Odwiedzający witrynę tej wyszukiwarki mają dostęp do ponad 70 000 głębokich baz danych w Internecie i katalogu zasobów.


Modernizacja przeglądarki

Aby dostać się do niektórych zakamarków głębokiej sieci, musisz zaktualizować swoją przeglądarkę. Aby to zrobić, musisz zainstalować dodatek - usługę anonimizacji Tor (www.torproject.org), która pozwala użytkownikom pozostać niewykrytym w Internecie dzięki technologii Onion Routing. Dane są przesyłane do Internetu za pośrednictwem szeregu stale zmieniających się serwerów proxy i są szyfrowane. Tora można używać do anonimowego dostępu do Internetu i współpracy zarówno z aplikacjami korzystającymi z protokołu TCP, jak i wewnętrznymi usługami ukrytymi tworzącymi ciemną sieć. Można uzyskać do nich dostęp tylko z sieci Tor. Zasada może na pierwszy rzut oka wydawać się prosta, ale w rzeczywistości wszystko jest znacznie bardziej skomplikowane. W ciemnej sieci nie ma adresów URL w tradycyjnym znaczeniu. Na przykład adresy ukrytych stron w sieci Tor to kryptograficzne kombinacje liter i cyfr z nazwą domeny „.onion”. Często się zmieniają, więc za każdym razem trzeba ich szukać od nowa.

Tekst ten powstał wyłącznie w celach informacyjnych, nie wzywa do działania i nie zawiera linków do żadnych stron. Ponadto przypominamy, że produkcja, sprzedaż i transfer środków odurzających i psychotropowych stanowi przestępstwo w rozumieniu art. 228-231 Kodeksu karnego Federacji Rosyjskiej.

Co to jest głęboki internet

Internet, z którego korzystamy na co dzień, nazywany jest „surface web” (od angielskiego „surface web”). Aby uzyskać do niego dostęp, nie potrzebujesz specjalnych narzędzi – wystarczy działające łącze. Wszystkie strony Internetu „powierzchniowego” można łatwo znaleźć za pomocą dowolnej wyszukiwarki, a działania użytkowników w Internecie i dane na ich temat są dostępne dla dostawców Internetu. W związku z tym mogą być również śledzone przez organy ścigania zgodnie z orzeczeniem sądu.

Oprócz sieci powierzchniowej istnieje również głęboki Internet (z angielskiego „deep web”). Nie można znaleźć stron z głębokiej sieci za pomocą zwykłej wyszukiwarki.- nie są indeksowane przez wyszukiwarki. Dlatego nie da się dokładnie oszacować wielkości tego segmentu Internetu.

Linki do stron w głębokiej sieci działają w specjalnym formacie .onion, więc nie można ich otworzyć w zwykłej przeglądarce. Aby uzyskać dostęp do głębokiej sieci, potrzebujesz specjalnych programów, które zachowują anonimowość użytkownika i szyfrują ruch.

Jest również Darknet to zamknięta sieć w głębokim Internecie. Pojęcia „głębokiej sieci” i „darknetu” są często mylone, ale sieć darknet zasadniczo różni się od zwykłej głębokiej sieci.

Głęboki Internet to pojedyncza sieć ukryta przed wyszukiwarkami, ale może być kilka darknetów i każda z nich wymaga specjalnego dostępu. Aby więc dostać się do każdej z popularnych sieci darknet – Freenet, RetroShare czy I2P – należy zainstalować osobne oprogramowanie.

Po co nam „ukryty” Internet?

Powodów tworzenia stron w głębokiej sieci lub jednej z ciemnych sieci może być wiele. Główną zaletą sieci zamkniętych w porównaniu do sieci powierzchownych jest oczywiście anonimowość. Dlatego ukryty Internet jest często wykorzystywany do nielegalnych działań.

Narkotyki, broń, fałszywe dokumenty, a nawet ludzie są przedmiotem handlu na platformach handlowych Darknet. W razie potrzeby możesz także znaleźć kontakty zabójcy kontraktowego w darknecie.

Ponadto dane użytkowników często wyciekają do ciemnego Internetu – hakerzy włamujący się do baz danych okresowo wyciekają je do zamkniętych sieci. Na rynkach lokalnych najłatwiej jest płacić kryptowalutą – ponownie ze względu na to, że pozwala ona zachować anonimowość.

Inną opcją nielegalnej działalności w darknecie jest dystrybucja pirackich treści. Jednak nikogo to nie zdziwi nawet na „powierzchni”. A w krajach, w których władze aktywnie walczą z piractwem, ciemny internet przychodzi z pomocą miłośnikom bezpłatnych treści.

Deep Web i Darknet zyskały rozgłos ze względu na fakt, że są często wykorzystywane przez przestępców. Niemniej jednak, Nielegalna działalność to nie jedyne wykorzystanie ukrytych sieci.

Tam swoje strony tworzą m.in. obrońcy praw człowieka oraz dziennikarze z państw totalitarnych i autorytarnych. W darknecie nie boją się ani cenzury, ani władz. Głęboki Internet jest doskonałą platformą walki o wolność słowa i można go wykorzystywać nie tylko do celów nielegalnych.

Jakie przydatne rzeczy można znaleźć w głębokiej sieci?

Deep Web to nie tylko witryny przeznaczone dla przestępców. Zebraliśmy kilka linków, które mogą być przydatne dla zwykłych, przestrzegających prawa obywateli.

Biblioteki Po zablokowaniu rosyjskojęzycznej biblioteki „Flibust” w powierzchniowym Internecie, przeniosła się ona na „głębiny”. Znajdziesz tam tysiące książek w języku rosyjskim. Flibusta ma własne strony w głębokiej sieci i ciemnej sieci I2P. Inne dobrze znane zasoby książek w głębokim Internecie obejmują The Verbal Hero i Imperial Library of Trantor.
Rospravosudie Baza publicznie dostępnych orzeczeń sądowych z całej Rosji.
Hosting obrazów Anonimowy hosting obrazów, na którym możesz bezpłatnie przesyłać pliki jpg, png lub gif o rozmiarze do 20 megabajtów.
Artykuły naukowe Głębokie „lustro” portalu Sci-Hub, które umożliwia bezpłatne pobieranie artykułów naukowych.
Społeczność przeciw cenzurze Wielojęzyczna społeczność We Fight Censorship publikuje materiały, które z tego czy innego powodu zostały uznane za zabronione w różnych krajach.
Serwis pytań i odpowiedzi Anglojęzyczna usługa Hidden Answers działa na tej samej zasadzie, co Mail.ru Answers. Niektórzy użytkownicy zadają pytania, inni na nie odpowiadają. Główną różnicą w stosunku do podobnych „powierzchownych” platform jest temat pytań. Zajmują się głównie cyberbezpieczeństwem i głębokim Internetem. Chociaż są też całkiem zwyczajne sekcje tematyczne, na przykład o związkach czy jedzeniu.
Wyszukiwarka Jeśli chcesz samodzielnie wyszukać coś w głębokiej sieci, możesz skorzystać z systemu, który umożliwia wyszukiwanie działających witryn w głębokiej sieci.
Panda Security w Rosji i WNP

„” (lub „Niewidzialny Internet”) rośnie. Ludzie są z natury ciekawi, dlatego coraz więcej internautów przechodzi na jego „ciemną stronę”. Wszyscy wiedzą, że Internet jest niewyczerpanym źródłem informacji, a wyszukiwarki takie jak Google, Yahoo i Bing mogą zaspokoić nasze pragnienie informacji za pomocą zaledwie kilku słów kluczowych, tworząc w ciągu kilku sekund ogromne listy informacji. Ale czy wiesz, że większość z nas ma dostęp tylko do 4% sieci WWW?

Znamy tylko wierzchołek góry lodowej: strukturę „ciemnego Internetu”
Jak powiedzieliśmy powyżej, aby lepiej zrozumieć „ciemny Internet”, należy wyobrazić sobie cały Internet jako górę lodową, która jest podzielona na pięć części, z których każda jest bardziej zanurzona niż poprzednia.

Poziom 1. Na wierzchołku góry lodowej znajdziemy wszystkie strony, do których możemy uzyskać dostęp za pomocą wyszukiwarek. Ta część Internetu jest widoczna i dostępna dla „zwykłych śmiertelników”, a zawarte w niej informacje są w pełni identyfikowalne.

Poziom 2. Tuż pod powierzchnią wody znajdziemy strony lub serwisy, które nie są zaindeksowane (czyli takie, które nie są widoczne w wyszukiwarkach) przez tradycyjne wyszukiwarki (takie jak Google czy Yahoo). Dlatego są one dostępne tylko dla tych, którzy „wiedzą” o tych witrynach.


Poziom 3
. Jeśli zanurzymy się jeszcze głębiej w zimną wodę otaczającej nas góry lodowej, wówczas dostrzeżemy informacje (w większości nielegalne), które bardzo trudno znaleźć „otwarto”.

Poziom 4. W miarę zbliżania się do dna góry lodowej będziemy w stanie znaleźć wszelkiego rodzaju nielegalne strony. Większość z nich jest monitorowana przez rząd USA (np. strony z pornografią dziecięcą).

Poziom 5. Po przejściu czterech poziomów „ciemnego Internetu” możemy dotrzeć na sam dół naszej góry lodowej – najbardziej ukrytej części Internetu, zwanej „Dark Net”. Ta część sieci, raj dla hakerów, opiera się na zestawie prywatnych sieci, do których dostęp mają wyłącznie „zaufani” użytkownicy. To najciemniejsza strona Internetu: nie przestrzega standardowych protokołów i jest niepewna.

Tor: Jak uzyskać dostęp do „ciemnego Internetu”

Każdy z nas ma dostęp do „ciemnych” części sieci WWW, jednak w tym celu należy skorzystać z alternatywnych wyszukiwarek. Tor (The Onion Router) to darmowy program opracowany w Laboratorium Badawczym Marynarki Wojennej Stanów Zjednoczonych w połowie lat 90-tych w celu ochrony komunikacji internetowej amerykańskich agencji wywiadowczych.

Tor ma wielowarstwową strukturę (stąd jego nazwa), która pozwala użytkownikowi na poruszanie się w sieci z jednej warstwy do drugiej, podczas gdy użytkownik jest chroniony przez szyfrowanie, które pozwala mu ukryć swój adres IP. Jedną z głównych cech wyróżniających „cień Internet” jest anonimowość użytkowników.



Czy naprawdę możliwe jest anonimowe surfowanie po Internecie?

Eksperci branżowi twierdzą, że łączenie się przez Tor może być ryzykowne. Tor nie pozwala użytkownikowi kontrolować serwera proxy, z którym się łączy, co może narazić go na ataki typu man-in-the-middle i infekcje JavaScript, które naruszają prywatność użytkownika.

Czym jest Dark Web lub Darknet, czym różni się od Deep Web i dlaczego te dwa terminy są zawsze mylone? Postanowiliśmy pomóc Ci to rozgryźć i jednocześnie ostrzec - w końcu Darknet, pomimo całej swojej atrakcyjności, dostępności i ponętnego ducha wolności i permisywizmu, jest miejscem bardzo niebezpiecznym, którego wędrowanie może kosztować sporo dużo (dosłownie i w przenośni).

Czym jest Ciemna Sieć?

Dark Web to termin odnoszący się do grupy określonych stron internetowych, które istnieją w zaszyfrowanej przestrzeni sieciowej. Nie można ich znaleźć w tradycyjnych wyszukiwarkach i nie można do nich dotrzeć za pomocą tradycyjnych przeglądarek. Jest również często używany przez Dark Net, ale nie mylić go z Dark Internetem (omówione poniżej)

Prawie wszystkie witryny Darknet lub Dark Web ukrywają dane osobowe za pomocą narzędzi szyfrujących Tor. Sieć ta (czy wiesz, przy okazji, że jest to skrót od The Onion Router?) może być Ci znana ze względu na jej zdolność do ukrywania danych identyfikacyjnych użytkownika i aktywności sieciowej. Możesz użyć Tora, aby ukryć swoją lokalizację w sposób sprawiający wrażenie, jakbyś surfował po Internecie z innego kraju niż w rzeczywistości. Jest to bardzo podobne do tego, jak robią to usługi VPN.

Jeśli witryna internetowa działa przez Tora, ma to ten sam efekt, a nawet go wzmacnia. Witryny oznaczone jako ukryta usługa Tora są dostępne tylko po podłączeniu do sieci Tor. Mówiąc najprościej, jeśli nie połączysz się z tą siecią, nic nie otrzymasz.

Pseudosufiks „Ukryte usługi. cebula” nie działa z serwerami DNS, a adresy URL usług ukrytych to 16-znakowy zestaw alfanumeryczny generowany automatycznie przy użyciu publicznego klucza szyfrowania podczas tworzenia witryny. Możesz skopiować link Tora i spróbować otworzyć go w zwykłej przeglądarce, ale to zaprowadzi Cię w ślepy zaułek.

Aby odwiedzić witrynę Dark Web przy użyciu szyfrowania Tor, użytkownik Internetu będzie musiał sam użyć Tora. Podobnie jak adres IP użytkownika końcowego przechodzi przez wiele warstw szyfrowania, aby dostać się do innego adresu IP w sieci Tor, to samo dotyczy witryn internetowych. Każdy węzeł zna tylko te węzły, które są z nim bezpośrednio połączone (nie wie nic o tym, w jaki sposób komputer łączy się z serwerem internetowym). Każde przejście z jednego węzła do drugiego odbywa się przy użyciu własnego zestawu kluczy szyfrujących. Zmniejsza to wydajność i szybkość, ale znacznie poprawia bezpieczeństwo Twoich anonimowych ruchów.

Istnieje kilka poziomów prywatności, nawet większych niż już tajny fakt, że używasz Tora do odwiedzania zwykłej strony internetowej.

Co z tego wynika? Strony Darknetu może odwiedzać każdy, ale niezwykle trudno jest ustalić, kto za nimi stoi. Ale w niektórych przypadkach może to stać się niebezpieczne.

Jedwabny Szlak do Zapomnienia i inne

Ale nie wszystkie witryny Dark Web używają szyfrowania Tor. Niektórzy korzystają z podobnych usług, takich jak I2P czy Silk Road Reloaded. Odwiedzający będzie musiał zastosować tę samą metodę deszyfrowania, która jest używana w odwiedzanej witrynie i - co najważniejsze - dokładnie wiedzieć, jak znaleźć tę witrynę, nawet do tego stopnia, aby ręcznie wprowadzić link, aby odwiedzić tę witrynę.

Do znanych przykładów witryn Darknet zalicza się Silk Road (co można przetłumaczyć jako „Jedwabny Szlak”) i jego pochodne. Jedwabny Szlak był (i prawdopodobnie nadal jest) miejscem kupna i sprzedaży narkotyków „w celach rekreacyjnych” – dla tych, którzy chcą od czasu do czasu odpocząć w nielegalny sposób. To jeden z przykładów wykorzystania Dark Webu do nikczemnych celów.

Ciemna sieć trafiła na pierwsze strony gazet w sierpniu 2015 r. po ujawnieniu, że z Ashley Madison, witryny zaprojektowanej w celu zapewnienia wygodnego sposobu zdradzania partnerów przez znudzonych małżonków, skradziono 10 GB informacji. Ciemna Sieć.

Hakerzy, którzy ukradli dane, zagrozili, że rozprzestrzenią je w Internecie, chyba że witryna zostanie zamknięta, i od tego czasu on działa w obliczu tego zagrożenia. Teraz małżonkowie subskrybentów Ashley Madison zaczęli otrzymywać listy szantażowe z żądaniem przekazania 2500 dolarów w bitcoinach – w przeciwnym razie wszystkie dane osobowe zostaną upublicznione.

W marcu 2015 r. rząd brytyjski powołał specjalną jednostkę ds. cyberprzestępczości w ciemnej sieci, zajmującą się szczególnie przestępczością zorganizowaną i pornografią dziecięcą. Narodowa Agencja ds. Przestępczości (NCA) i brytyjska jednostka wywiadowcza GCHQ wspólnie utworzyły w tym celu Wspólną Sekcję Operacyjną (JOC).

Ale nadal istnieją całkowicie akceptowalne powody korzystania z Darknetu. Mówimy o wolności informacji.

Ludność krajów zamkniętych o systemie totalitarnym może czasem komunikować się ze światem zewnętrznym jedynie poprzez Dark Web. A ostatnie doniesienia o inwigilacji przez agencje wywiadowcze rządu amerykańskiego i brytyjskiego działań ich obywateli w Internecie mogą prowadzić do rozsądnego pomysłu przeniesienia komunikacji online do Darknet. (Pozostanę na Facebooku, ale po prostu lubię uwagę.)

Czym jest Deep Web?

Chociaż terminy Deep Web i Dark Web są często używane zamiennie, w żadnym wypadku nie są one równoważne. Jest tu pewien niuans. Nazwa Deep Web ogólnie odnosi się do wszystkich witryn, których nie można znaleźć za pomocą wyszukiwarek.

Zatem głęboka sieć obejmuje nie tylko ciemną sieć, ale także wszystkie bazy danych użytkowników, strony pocztowe, porzucone witryny i strony osobiste, fora internetowe z obowiązkową rejestracją oraz płatne treści online. Takich stron jest ogromna liczba, a większość z nich istnieje z najczęstszych powodów.

Na przykład w przypadku publikacji online mamy „próbne” wersje wszystkich naszych stron internetowych, które są zablokowane przed indeksowaniem przez wyszukiwarki, abyśmy mogli przetestować treść i projekt publikacji przed jej publicznym udostępnieniem. Dlatego każda strona publicznie widoczna w tej witrynie (i dosłownie miliony podobnych stron i witryn) ma duplikat w głębokiej sieci.

System zarządzania treścią, w którym przygotowuję ten artykuł, również znajduje się w deep webu. Tutaj masz kolejny ukryty duplikat dla każdej strony witryny publicznej. Jednocześnie nasza działająca sieć korporacyjna jest również zamknięta przed wyszukiwarkami i chroniona hasłem. A ponieważ to wszystko istnieje od około 20 lat, nasza sieć została dość przerośnięta tajnymi duplikatami.

Czy korzystasz z dostępu online do swojego konta bankowego? Twoje dane chronione hasłem są głęboko ukryte w założeniach Deep Web. A jeśli oszacujesz, ile stron generuje pojedyncze konto Gmail, prawdziwy rozmiar „głębokiej sieci” stanie się przynajmniej w przybliżeniu jasny.

Właśnie dlatego gazety i popularne serwisy informacyjne regularnie powracają do horrorów o „90% Internetu” składającego się z „ciemnej sieci”. Po prostu mylą ryzykowną i ogólnie złą Ciemną Sieć ze znacznie większym, ale w dużej mierze łagodnym oceanem Głębokiej Sieci.

Jednocześnie utożsamiają ze sobą takie działania, jak celowe ukrywanie działań przed prawem i zwykłą ochronę przed dostępem do wyszukiwarek w imię zachowania poufności lub po prostu w banalnych celach służbowych.

Czym jest Ciemna Sieć?

Co więcej, termin Ciemny Internet jest czasami używany do opisania następujących przykładów sieci, baz danych, a nawet stron internetowych, których nie można znaleźć w otwartym Internecie. W tym przypadku dzieje się tak albo ze względów technicznych, albo dlatego, że zawierają one jakieś prywatne informacje, które nie są przeznaczone do użytku publicznego.

Główna praktyczna różnica polega na tym, że dziennikarze zwykle używają ciemnej sieci lub głębokiej sieci do odwoływania się do zakątków Internetu pełnych niebezpieczeństw i ukrytych celów, podczas gdy „ciemna sieć” to po prostu nudne magazyny, w których naukowcy przechowują surowe dane do dalszego wykorzystania. badania.

Ale oczywiście interesuje Cię, jak dostać się do Darknetu

Technicznie nie jest to szczególnie trudne. Musisz tylko zainstalować i uruchomić Tora. Pobierz pakiet przeglądarki Tor z www.torproject.org - wszystkie niezbędne narzędzia są już tam zawarte. Otwórz pobrane archiwum, po rozpakowaniu wybierz lokalizację plików na dysku twardym, a następnie otwórz folder i uruchom plik Uruchom przeglądarkę Tor. Właściwie to wszystko.

Centrala Vidalia automatycznie połączy się z tajemniczą zaszyfrowaną siecią i po podłączeniu otworzy przeglądarkę. Aby odłączyć się od sieci Tor, po prostu zamknij tę przeglądarkę.

W zależności od tego, co zamierzasz zrobić, niektórzy zwolennicy teorii spiskowych zalecają zakrycie kamery internetowej laptopa taśmą klejącą, aby zapobiec szpiegowaniu Cię przez nadmiernie wścibskiego i znającego się na technologii „wielkiego brata”. W takim przypadku możemy zalecić jednoczesne noszenie czapki z folii aluminiowej.

Najtrudniejszą częścią jest ustalenie, gdzie, co i jak szukać w Dark Web. W tym miejscu Cię zostawiamy, czytelniku, życząc powodzenia i bezpiecznych poszukiwań. I jeszcze jedno ostrzeżenie, zanim pójdziemy dalej: logując się do Dark Web, masz realną szansę na dotarcie do tych wszystkich stron, którymi straszą nas tabloidy. Oznacza to, że w tej chwili możesz być o kilka kliknięć od miejsc oferujących narkotyki, broń i – szczerze mówiąc – jeszcze gorzej.

Agregatory takie jak Reddit oferują długie listy linków, podobnie jak niektóre strony Wiki, listy oferujące dostęp do naprawdę nieprzyzwoitych miejsc. Jeśli chcesz, możesz się z nimi krótko zapoznać, ale nie zalecamy tego.

Pamiętaj też: strony Darknet od czasu do czasu ulegają awarii – taka jest ich mroczna natura. A jeśli ważna jest dla Ciebie dobra obsługa klienta, trzymaj się z dala od ciemności i bliżej światła!

Jeszcze raz prosimy o zwrócenie uwagi na nasze ostrzeżenie: ten artykuł nie jest próbą zachęcania lub tolerowania Twojego dalszego, potencjalnie nielegalnego lub niemoralnego zachowania.