Co to jest Dark Web?
Internet Głęboka Sieć Ciemna Sieć / / March 19, 2020
Ostatnia aktualizacja dnia
Słyszałeś już wcześniej termin Dark Web, ale co to właściwie jest? Sprawdzamy, co musisz wiedzieć o ciemnej sieci.
W ostatnim ćwierćwieczu internet zmienił sposób, w jaki robimy wszystko. Od bankowości, zakupów i rozrywki po dostawy żywności i telepracę - internet zbliżył nas do siebie pod pewnymi względami, ale bardziej do innych. Potem jest ciemna sieć, która jest czymś zupełnie innym.
Ciemna sieć, utworzona i utrzymywana w tak zwanej „ciemnej sieci”, wymaga określonego oprogramowania, konfiguracji lub autoryzacji dostępu. Chociaż błędem byłoby nazywanie ciemnej sieci całkowicie złem, zawiera ona niebezpieczne i nielegalne lokalizacje. Oto spojrzenie na ciemną sieć i jej znaczenie dla Ciebie jako komputera i ogólnego użytkownika Internetu.
Nie głęboka sieć, ale jej część
Jak poprzednio odnotowany, głęboka i ciemna sieć to nie to samo. Pierwszy obejmuje treści internetowe ukryte za formularzami HTTP znalezionymi w sieci. Treści znalezione w głębokim Internecie mogą składać się z poczty internetowej, bankowości internetowej, stron i profili w mediach społecznościowych, forów internetowych i wszystkiego, co nie jest prywatne. Może również zawierać dowolne elementy za zaporą, takie jak gazeta internetowa lub magazyn.
Podobnie jak inne treści internetowe, informacje znajdujące się w głębokiej sieci są dostępne pod adresem internetowym. Jednak dostęp do tej zawartości zwykle wymaga wprowadzenia hasła lub innego rodzaju dostępu zabezpieczającego, takiego jak odcisk palca lub skanowanie siatkówki, w zależności od wymagań.
Ciemna sieć jest technicznie częścią głębokiej sieci, ponieważ również znajduje się za formami HTTP, które tworzą szerszy Internet.
Dostęp do ciemnej sieci
Aby uzyskać dostęp do darknet, musisz użyć sieci takich jak Tor (zwany projektem „The Onion Routing”) i I2P („Invisible Internet Project”). Pierwsza z nich zazwyczaj zawiera treści oznaczone domeną „.onion”, chociaż nie można uzyskać dostępu do tych stron za pośrednictwem komercyjnej przeglądarki, takiej jak Microsoft Edge lub Google Chrome. Tor zapewnia anonimowy dostęp do Internetu, a I2P oferuje anonimowy hosting stron internetowych. Wspólnie stworzyli beztwarzowy system, który ma wiele warstw szyfrowania zapewnianych przez serwery pośrednie rozmieszczone na całym świecie. Serwery te uniemożliwiają witrynom śledzenie geolokalizacji i adresu IP ich użytkowników. Ta kombinacja oznacza, że użytkownicy mogą rozmawiać, blogować i udostępniać pliki poufnie.
Przestępstwo komputerowe
Informacje, które można znaleźć w ciemnej sieci, nie są przeznaczone dla osób o słabym sercu. Może obejmować nielegalne działania, takie jak wymiana mediów dla pedofilów i terrorystów; sprzedaż i kupowanie narkotyków; a exploity oprogramowania również podkreślają ciemną sieć. Treści tutaj zazwyczaj należą do jednej z kilku kategorii, żadna z nich nie jest dobra.
Wykorzystuje
Dostęp do Internetu jest dostępny na całym świecie. W wielu lokalizacjach dostępne jest publiczne Wi-Fi, co oznacza, że koszty dostępu do Internetu stają się coraz niższe z każdym rokiem. Przy tak dużej liczbie osób w Internecie motywem przestępczym jest celowe zaszkodzenie reputacji użytkowników, powodując obrażenia fizyczne lub psychiczne lub powodując stratę dla ofiary, bezpośrednio lub pośrednio. Ciemna sieć służy niestety jako szalka Petriego do oszustw komputerowych, dużych i małych.
Cyberprzestępstwa, które mogą przekraczać granice międzynarodowe, a czasem angażować sponsorów państwowych, ugotowane w ciemnej sieci, obejmują zagrożenia komputerowe i exploity, oszustwa finansowe i wiele innych. Zagrożenia komputerowe mogą polegać między innymi na tworzeniu i transporcie złośliwego oprogramowania, oprogramowania szpiegującego, tylnych drzwi, ładunków, odmowy usługi i phishingu.
Przestępstwa związane z oszustwami finansowymi obejmują kradzież tożsamości, oszustwa bankowe, karty, wymuszenia i inne.
Udostępnianie plików
Krytycznym aspektem cyberprzestępczości jest udostępnianie plików. Ten komponent może obejmować wykorzystanie ciemnej sieci do transportu pornografii, w tym pornografii dziecięcej. Pirackie oprogramowanie lub hurtownia jest również przedmiotem intensywnego handlu przez ciemne udostępnianie plików internetowych.
Nielegalne towary i usługi
Sprzedaż i zakup nielegalnych towarów i usług, takich jak narkotyki, hitmenowie, broń, współczesne niewolnictwo i inne, szerzy się w ciemnej sieci. Główną przyczyną tego jest szybki wzrost w ostatnich latach bitcoin i inna cyber-waluta. Ten rodzaj pieniędzy, który zastąpił przelewy bankowe, PayPal i skradzione karty kredytowe, jako metodę płatności wybraną przez przestępców, jest nie do wykrycia.
Lepsze wykorzystanie ciemnej sieci
Ciemna sieć nie jest nikczemna. Jednak stopień, w jakim niektóre z jego lepszych zastosowań są dobre, w dużej mierze zależy od tego, gdzie się znajdujesz. Te zastosowania obejmują ochronę dysydentów politycznych, zapewniając forum pozarządowe dla demaskatorów i wycieki wiadomości i możliwości obejścia cenzury sieci i ominięcia rządów zapory ogniowe. Części ciemnej sieci mogą również zapewniać prywatność obywatelom w krajach, których dotyczy, a masowa inwigilacja jest obfita.
Facebook Tor
Co ciekawe, Facebook oferuje jedno z największych forów związanych z Torem na świecie. Adres sieciowy, facebookcorewwwi.onion, to skrót, który oznacza podstawową infrastrukturę WWW Facebooka. Zaprojektowany głównie dla użytkowników w krajach, w których sieć społecznościowa jest niedozwolona (głównie z powodu cenzura polityczna), Facebook Tor oferuje wysoki poziom ochrony przed szpiegowaniem i inwigilacja.
Podczas uruchamiania witryny w 2014 r. Facebook wyjaśnił:
- Naszym celem było zapewnienie silnej gwarancji, że ludzie są rzeczywiście połączeni z Facebookiem przez cały czas doświadcza znacznie szybszego połączenia, które ma opuścić sieć Tor tylko raz w naszym wnętrzu infrastruktura.
Sposoby dostępu do ciemnej sieci
Oprócz Słup i I2Pistnieją inne sposoby uzyskania dostępu do jakiejś części ciemnej sieci. Należą do nich między innymi:
- Freenet, który jest darknetem typu przyjaciel-przyjaciel-przyjaciel, używanym do omijania cenzury.
- OneSwarm to darmowa strona, która oferuje usługę udostępniania plików P2P, która chroni również Twoją prywatność.
- Tribler, gdzie możesz wyszukiwać i pobierać torrenty bez cenzury.
- Zeronet, które jest oprogramowaniem typu open source, w którym można odwiedzać nieocenione witryny za pomocą kryptografii Bitcoin i sieci BitTorrent.
Czy Dark Web jest bezpieczny?
Pod wieloma względami ciemna sieć jest taka sama jak Internet jako całość. Ma dobre miejsca do odwiedzenia, a także okropne. Jednak ważne jest, aby zrozumieć, że nie wpadniesz przypadkowo w strefę zagrożenia. Jeśli na przykład zaczniesz używać Tora i znajdziesz informacje na temat nielegalnych narkotyków, to prawdopodobnie dlatego, że ich szukałeś!
Pierwszym sposobem, aby uchronić się przed najbardziej nikczemnymi aspektami ciemnej sieci, jest po prostu nie używanie żadnego z narzędzi, które cię tam doprowadzą. Oznacza to brak pobierania i instalowania Tora i innych usług. Drugi sposób to monitorowanie kont i informacji, upewniając się, że hasła takie jak hasła nie zostały naruszone. Jeszcze lepiej, użyj narzędzie do generowania hasła takich jak 1Password do tworzenia i utrzymywania bezpiecznych haseł. Idąc o krok dalej, wskazane jest również wykupienie członkostwa w ochronie przed kradzieżą tożsamości.
I jeszcze
Pomimo paskudnego podbrzusza ciemna sieć oferuje cenne zasoby. Zwiększona prywatność, komunikacja bez groźby nadzoru i ochrona demaskatora to trzy aspekty, które warto zbadać.