Das Deep Web und das Dark Web
Wenn die meisten von uns an das Internet denken, stellen wir uns alltägliche Aktivitäten wie das Ansehen eines Videos, das Überprüfen der Nachrichten oder die Online-Buchung eines Urlaubs vor. Unter der Oberfläche liegt jedoch eine schattige Ecke des Internets, in der Terroristen, Kriminelle und Whistleblower lauern.,
Das Deep Web wurde von vielen als letzte Bastion der Privatsphäre im Internet in einem zunehmend aufdringlichen Zeitalter angekündigt, während andere es für einen der übelsten Orte im Internet halten.
In diesem Artikel werden wir in die düsteren Welten des Deep Web und des Dark Web eintauchen, um Fakten von Fiktion zu trennen und die Wahrheit über diese kontroverse Ecke des Webs aufzudecken.
im Deep Web
Das Deep Web bezieht sich auf alle website, die nicht leicht zugegriffen werden durch jede herkömmliche Suchmaschinen wie Google oder Yahoo!, Suche Der Grund dafür ist, dass der Inhalt nicht von der betreffenden Suchmaschine indiziert wurde.
In Laienbegriffen ist das Deep Web nur eine weitere „Ebene“ des Internets. Es befindet sich unter der „Oberfläche“ und ist die tiefste Ebene des Internets.
Web-Indizierung erklärt
Die Indizierung wird am besten durch die moderne Suchmaschine Google und ihr robustes, leistungsstarkes Indizierungssystem erklärt., Die Indizierungsmethoden von Google basieren weitgehend auf einem Prozess, der als „Crawling“ bezeichnet wird und einer virtuellen Spinne ähnelt, die zwischen den vielen Seiten einer Website krabbelt, auf die durch angeklickte Links leicht zugegriffen werden kann.
Ein flüchtiger Scan wird implementiert, wodurch der Inhalt der Seiten in ein Format gerendert wird, das an die massiven Indexserver von Google gesendet werden kann, wobei die Daten kontextuell organisiert und in ein Kollektiv von Algorithmen eingegeben werden, aus denen die Suchmaschine besteht.,
Wenn eine Website nicht von einer Suchmaschine indexiert wird, kann sie nur aufgerufen werden, indem Sie über einen Link direkt zur URL navigieren oder die genaue Webadresse in einen Webbrowser eingeben.
Die Vorteile aus dem Deep Web?
Es ist ein breites Spektrum von Menschen, die profitieren von der Deep Web-die Fähigkeit zur anonymen Nutzung und der Kommunikation., Nachfolgend sind Einzelpersonen oder Gruppen aufgeführt, die in der Vergangenheit vom Deep Web profitiert haben und auch heute noch von seiner Existenz profitieren.
- Journalisten und Whistleblower
- Politische Demonstranten und Interessengruppen gegen die Zensur
- Bewohner unterdrückender politischer Regime
Journalisten und Whistleblower
Ehemalige Militär -, Regierungs-und Unternehmensangestellte kommen massenhaft zusammen, um über weit verbreitete (und weitgehend unbekannte) Korruption in ihren jeweiligen Bereichen zu berichten., In Zusammenarbeit mit investigativen Reportern können diese Personen streng geheime und geheime Informationen an die Medien weitergeben, um Korruption unter einem gewissen Schutz aufzudecken.
Politische Demonstranten und Interessengruppen gegen Zensur
Anonymität ist für diese Personen von größter Bedeutung, die das Dark Web als Anwendung nutzen, um Kommunikationsmaßnahmen sicher und privat durchzuführen.,
Bewohner von unterdrückenden politischen Regimen
Bürger, die in Ländern leben, die von unterdrückenden Regimen regiert werden, haben oft keinen direkten Zugang zu Nachrichten, Informationen und von entscheidender Bedeutung Daten in Bezug auf die Gesundheit und Nachhaltigkeit der Gesellschaft als kollektives Ganzes. Das Deep Web bietet Mitgliedern der Gesellschaft, die unter bedrückenden politischen Regimen leben, eine relativ sichere Möglichkeit, wichtige Informationen für ihre eigenen Bedürfnisse zu sammeln und sie nicht nur aus dem Land zu exportieren.,
What’s on The Deep Web?,es, einschließlich, aber nicht beschränkt auf die folgenden:
- Die internen Websites der großen Unternehmen, Verbände und Handelsorganisationen
- Die Schule, Hochschule, und Universität Intranet-Systeme
- Zugang zu Online-Datenbanken
- Passwortgeschützte Websites mit Mitgliedern-only access
- Paywall enshrouded Seiten
- Timed Access Seiten wie die auf Online-Test-Websites
- Umgehung Paywalls für gesperrte digitale Inhalte
- Das persönliche Konto einer Person für soziale Medien, E-Mails, Bankgeschäfte und mehr
Warum verwenden Websites das Deep Web?,
Allen gemeinsam ist, dass ihre Informationen nicht für den öffentlichen Verbrauch bestimmt sind. Die Eigentümer des Inhalts können große Anstrengungen unternehmen, um die Informationen unzugänglich zu machen, indem sie sicherstellen, dass sie nicht in den Suchergebnissen des Internetbrowsers angezeigt werden.
Es ist erwähnenswert, dass das Deep Web nicht immer illegal ist und viele Aktivitäten stattfinden, die vollständig im Rahmen des Gesetzes liegen. Aktivitäten wie die unten aufgeführten sind im Deep Web alltäglich, Mit einer Mitgliedschaft, die häufig aus bekannten Internetnutzern besteht, die sich mit dem Zugriff auf das Deep Web auskennen.,e>
Innerhalb des dunklen Webs
Auf der ganzen Welt als das Dunkle Netz bekannt, Dark Internet, oder am häufigsten, das Dark Web, diese Ecke des Internets liegt in den tiefsten Punkten des Internet-Abgrunds.,
Der Zugriff auf das Dark Web erfordert ein gewisses Maß an versierten Internetfähigkeiten mit einer erforderlichen Liste von Schritten, die unternommen werden müssen, um nicht nur in diese Welt einzutreten, sondern auch die Privatsphäre zu wahren.
So greifen Sie auf das Dark Web zu
Um die Privatsphäre zu wahren, verwenden Besucher der Dunklen Welt häufig spezielle Anonymitätssoftware wie Tor, um ihre Identität zu maskieren. Wenn ein Internetbenutzer eine Website im World Wide Web besucht, wird er traditionell über seine IP-Adresse (Internet Protocol) verfolgt.,
Im krassen Gegensatz dazu ist das Surfen im dunklen Web eine ganz andere Sache, da Maskierungssoftware verwendet wird, um einen PC anonym zu machen, während Identität, Standort, IP-Adresse und mehr maskiert werden.
Wer Nutzt Das Dark Web?
Das Dark Web hat in der Vergangenheit schon ein Reich, das zugegriffen wurde durch eine kleine Minderheit von internet-Nutzern. Von den Milliarden von Internetnutzern, die täglich auf das Internet zugreifen, bleibt die Nutzung des dunklen Internets bei rund3 Prozent.,
Während die Nutzung des Dark Web scheinbar winzig ist, haben die Einzelpersonen, Unternehmen und verschiedene Handelsorganisationen des Netzwerks es zu einer äußerst mächtigen Kraft gemacht, die dazu geführt hat, dass unzählige Internetnutzer verzweifelt auf das Dark Web zugreifen und letztendlich Teil seiner anonymen Benutzerbasis werden möchten.
Was ist im Dark Web verfügbar?
Das Dark Web bleibt aus einer Vielzahl von Gründen für Internetnutzer unglaublich attraktiv., Die tief verwurzelte Natur und die komplexe Methodik, die für den Zugang zu dieser Welt erforderlich sind, haben sie effektiv zu einer geheimen Welt gemacht, voller belästigender Aktivitäten, Schwarzmärkte, Sehenswürdigkeiten und Vergünstigungen, die auf einige wenige beschränkt sind.
Nachfolgend finden Sie eine Auswahl der vielen Dinge, die über dunkle Weblinks zu finden sind:
Kreditkartennummern
Gestohlene Kreditkartennummern sind ein großes Geschäft im Dark Web., In der Regel in loser Schüttung verkauft viele hundert oder mehr, Kreditkartennummern können zu niedrigen Preisen und bereit für die meisten illegalen Gebrauch gehabt werden.
Gefälschte Pässe
Die beliebte dunkle Website „Fake Documents“ ist darauf spezialisiert, erstklassige Replikatdokumente aus allen Ländern der Welt zu verkaufen. Ein US-Pass kann für nur 1.000 Dollar erworben werden.
Marihuana
Jede Sorte, Potenz und Art von Marihuana kann im Dark Web gefunden werden. In der Zwischenzeit sind die Preise oft niedriger als die, die normalerweise auf dem „normalen“ Markt zu finden sind.,
Traditionelle Internetbrowser wie Google können täglich bis zu eine Million Treffer für den Kauf von Marihuana im Deep Web sammeln, was auf ein Mammutinteresse hinweist, in die verborgene Welt einzutreten.,
Gestohlene / gehackte Konten
Im Dark Web ist es sehr einfach, gestohlene/gehackte Konten auf beliebten Websites und Diensten wie Netflix, Spotify, Uber und PayPal zu beschaffen
Häufig gestohlene Konten umfassen Netflix für nur einen Dollar, gehackte Uber-Konten zum Zwecke der Strafverfolgung, Spotify-Konten für Pennies für den Dollar und PayPal-Konten, die Käufer nach Belieben leeren können.,
Bitcoin Lotterielose
Bitcoin ist die einzigartige Währung im Dark Web und wird von Benutzern wegen ihrer Anonymität bevorzugt. Die Kryptowährung wird häufig für Glücksspiele und andere ähnlich illegale Aktivitäten verwendet, und Bitcoins werden heute häufig in Verbindung mit einer Häuschenindustrie von Bitcoin-Lotterielosen verwendet.,
Gefälschte Gutscheine
Gefälschte Gutscheine, die Einsparungen von fünfzig Cent bis zu erheblichen Rabatten von mehr als zwanzig Prozent bieten, sind ein boomendes Geschäft im Dark Web. Die gefälschten Coupons werden in Unternehmen wie Home Depot, Lowes und anderen großen Unternehmen verwendet, um betrügerisch große Rabatte über scheinbar legitimen Barcode-Druck auf Coupons zu erhalten.
Kürzlich wurde ein Magnat der gefälschten Coupon-Industrie im Dark Web von der Bundesregierung angeklagt, mehr als eine Million Dollar über betrügerische Coupons gestohlen zu haben.,
Gefälschte Hochschulabschlüsse
Jeder Name und jede Institution stehen im Dark Web zum Verkauf. Ob Sie daran interessiert sind, einen Abschluss in Ihrem Namen von Harvard, Yale oder Stanford zu kaufen, Diese offiziell aussehenden Dokumente können schnell und kostengünstig erworben werden.
Ricin und andere Gifte
Kürzlich durch seine Präsenz in der Mega-Hit-TV-Show Breaking Bad populär gemacht, ist Ricin ein tödliches Gift, das schnell Menschen töten kann.
Kürzlich auf einer Website im Dark Web namens Black Market Reloaded erhältlich, konnte Ricin in Massenmengen gekauft werden.,
Der Schwarzmarkt Reloaded wurde seitdem geschlossen, und sein Betreiber wurde wegen seiner Beteiligung an der Herstellung der illegalen Substanz in ein Bundesgefängnis geschickt.
Trotz der Schließung von Black Market Reloaded ist Ricin immer noch im gesamten Dark Web zusammen mit einer Vielzahl anderer tödlicher Chemikalien zu finden.,
3D printing services
Business Insider berichtete kürzlich über die Geschichte unternehmerischer Personen, die Drucktechnologie verwenden, um Falschgeld, Kartenabschäumer und mehr zu erstellen. Da die Drucktechnologie weiter voranschreitet, nutzen viele Personen sie, indem sie offiziell aussehende Dokumente erstellen, die in einer Vielzahl von Medien verwendet werden können.,
EINE Tasche-stil EMP Generator
Verkauf miniatur, tasche-größe elektromagnetische puls generator geräte sind eine beliebte markt auf die Dark Web in China. In der Lage, elektronische Geräte in der Nähe zu „braten“ und sie tot zu machen, sind die Anwendungen für dieses Tool endlos. Versierte Benutzer sind so weit gegangen, den Generator zu verwenden, um Spielautomaten in Casinos und Spielhallen massenhaft Credits hinzuzufügen, um ihren Weg zu garantierten Gewinnen zu betrügen.
Mord zu mieten / Ermordung
Mord zu mieten ist vielleicht der berühmteste Begriff im Zusammenhang mit dem Dark Web., Berichten zufolge gibt es Legionen von Auftragsmördern, die sich in den trüben Tiefen des Dunklen Netzes verstecken können.
Es gibt jedoch ein großes Kollektiv, das darauf besteht, dass Killer im Dark Web nicht wirklich existieren und dass jeder, der dumm genug ist, die Dienste dieser Art von Individuen in Anspruch zu nehmen, sich nur in eine Falle stellt verhaftet wegen Verschwörung zum Mord.
Egal, ob Sie an die Existenz von Auftragsmördern glauben oder es für einen Scherz halten, im Dark Web gibt es eine sehr reale Community mit einer Vielzahl von Personen, die behaupten, sie könnten für Geld töten., Ob diese Person ein Teenager-Scherz oder ein ernsthafter Mörder ist, ist eine Frage, die unbekannt bleibt.
Plastiksprengstoff
Wenn Ricin und Kokain nicht ausreichen, um Ihren Durst nach illegalen Verbindungen zu stillen, werden Sie überrascht sein, von der Existenz authentischer C4-Plastiksprengstoffe zu hören, die im dunklen Netz in Massenmengen erhältlich sind.
Sozialversicherungsnummern
Eine Website im Dark Web namens Black Bank bietet sogenannte „frische“ Sozialversicherungsnummern mit Kredit-Scores von über 750 zu erschwinglichen Preisen und mit kostenlosem Versand.,
Drogen / Betäubungsmittel
Drogen sind ein boomender Markt im Dark Web. Das Dark Web beherbergt jede erdenkliche Droge und bietet Verbrauchern Marihuana, Heroin, Ecstasy, Shisha, LSD, Kokain, Crack, Meth und mehr.
Arzneimittel sind auch reichlich erhältlich, da viele Verbraucher verschreibungspflichtige Medikamente gegen ein paar Cent auf den Dollar tauschen. Häufige Beispiele sind Schmerzmittel, Ritalin, Adderall und Dextroamphetamin.,
Waffen
Erschreckend genug, Das Dark Web verfügt über eine Website namens The Armory, auf der Verbraucher Waffen wie Replik-AK-47s, Granatwerfer mit Raketenantrieb, IED-Raketen und mehr kaufen können. Trotz ihrer erschreckenden Produktliste besteht die Waffenkammer darauf, dass sie sich weigert, an terroristische Gruppen zu verkaufen.
SWAT-stil körper rüstung
SWAT-stil körper rüstung ist in gemeinsame verwendung während militärische kampagnen und ist selten gefunden außerhalb dieser spezifischen anwendung., Auf der Waffenkammer-Website können Verbraucher aus Waffen-und Waffenpaketen mit SWAT-Rüstungen für ultimativen Schutz auswählen.
Uran
Sogar Uranerz kann angeblich im Dark Web bezogen werden. Für diejenigen, die es nicht wissen, ist Uranerz eine Chemikalie, die, sobald sie raffiniert ist, auf Waffenniveau zu Atommaterial verarbeitet werden kann.
Gehackte Regierungsdaten
Gehackte Regierungsdaten sind ein großes Geschäft im dunklen Web, bei dem viele Verbraucher Listen mit Tausenden von E-Mails, Sozialversicherungsnummern und einer Vielzahl anderer sensibler Daten kaufen möchten.,
Luxusgütermarkt für Fälschungen und Replikate
Der gefälschte Markt im Dark Web ist massiv. Jede Replik jeder Marke kann von Louis Vuitton, Christian Dior, Prada, Tag Heuer, Rolex, Gucci und weitem mehr gefunden werden. Verbraucher, die eine Designerhandtasche, eine Uhr oder andere Luxusartikel suchen, können Repliken zu unglaublich niedrigen Preisen erwerben.
Unterschiede zwischen dem Deep Web und dem Dark Web
Deep Web und Dark Web werden von vielen als austauschbare Begriffe verstanden, die beide eine Vielzahl illegaler Online-Aktivitäten beschreiben., Dies ist jedoch unwahr, und viele Aktivisten haben gekämpft, um die Tandem-Verwendung der Begriffe zu stoppen und die unterschiedlichen Arten zu beleuchten, in denen jedes Konzept heute in der Online-Welt existiert.
Hier ist eine Tabelle, in der beide Plattformen zusammen mit dem Surface Web verglichen werden, dem Internet, das die meisten von uns täglich nutzen.,
Die Web-Oberfläche | Das Deep Web | The Dark Web | |
---|---|---|---|
How to Access | Traditionelle search engine | Erfordert Passwort, Verschlüsselung oder spezielle software | Erfordert Tor Project oder ähnliche anzeigen |
Includes | Alle indizierten Webseiten | Alle nicht indizierten Webseiten | Teilmenge nicht indizierter Webseiten im deep web |
Größe | Rund 4.,47 milliarden Seiten | Massiv, wahrscheinlich 4-5x größer als das Surface Web | Eine Teilmenge des Deep Web, aber nicht messbar in der Größe |
Verwendet | E-Mail, Social Media,Video, legitime Geschäftswebsites usw. | Normalerweise für legitime Zwecke verwendet, die Anonymität erfordern | Manchmal für illegale Aktivitäten verwendet |
Wer benutzt es? | Jeder mit einer Internetverbindung | Whistleblower, Journalisten usw. | Hacker, Verkäufer & Käufer illegaler Waren |
Können anonym durchsucht werden?, | Nein, fast alle Aktivitäten können von Ihrem ISP gesehen werden. | Normalerweise, besonders wenn Sie ein VPN für den Zugriff verwenden. | Mit Vorsichtsmaßnahmen, ja. |
Die Zukunft des dunklen Webs
Die beliebte Website Gizmodo veröffentlichte diesen März einen Artikel mit dem Titel “ Das dunkle Web verschwindet.“Der Autor, Bryan Menegus, beginnt mit der Feststellung, dass das Dunkle Web jetzt größtenteils voller nutzloser Müll ist und dass Tor auf dem Weg zur Dunkelheit ist.,
Er veranschaulicht diese Behauptungen anhand umfassender Suchsonden, die von Onionscan durchgeführt wurden, um eine Datenbank mit mehr als dreißigtausend Tor-Sites abzufragen. Die Ergebnisse von Onionscan zeigten, dass nur etwas mehr als viertausend Websites (15%) tatsächlich online waren und betrieben wurden.
Das Fehlen von Websites hat dazu geführt, dass viele, einschließlich Menegus, glauben, dass Tor und seine Kollegen auf dem Weg zur Dunkelheit sind, wobei immer mehr Benutzer die Dienste und ihre vielen Nachteile aufgeben., Die Idee, dass Tor in Richtung Dunkelheit geht, steht im krassen Gegensatz zu einer Pressemitteilung, die sie erst letzten Monat veröffentlicht haben, in der sie behaupteten, große Fortschritte in Wachstum und Fortschritt gemacht zu haben.
Ehemalige Dark Web Service Giants
Diese gegensätzlichen Aussagen können es unmöglich machen, genau zu messen, was wirklich los ist. Wir können jedoch den möglichen Untergang von Tor vorhersagen, indem wir uns das vorzeitige Verschwinden zweier verbundener Dienste ansehen: SIGAINT und Freedom Hosting II. Wenn diese beiden riesigen Unternehmen scheiterten und verschwanden, kann Tor sehr gut auf denselben Abwärtspfad zusteuern. ,
Das Schicksal von Freedom Hosting II
Das Schicksal von Freedom Hosting II wurde besiegelt, als es beschuldigt wurde, kinderpornografische Websites gehostet zu haben. Eine Aktivisten – oder Aktivistengruppe hackte Freedom Hosting II, und die Website stürzte in kurzer Zeit ab und übernahm damit zehntausend gehostete Websites.
Das Schicksal von SIGAINT
SIGAINT war auch ein Spieler im Dark Web und galt als einer der beliebtesten und allgegenwärtigsten Dark Web-E-Mail-Server, der von vielen Personen mit einer Reihe illegaler Interessen bevorzugt wurde.,
Trotz seiner immensen Popularität hatte SIGAINT eine schlechte Leistungsbilanz und war zeitweise verfügbar, was bei den Benutzern zu großer Frustration führte. Die glanzlose Leistung von SIGAINT dauerte Monate und gipfelte schließlich in einer Phase von Ausfallzeiten, von der es nie zurückkehrte. Mit seinem Untergang nahm SIGAINT Millionen von E-Mail-Korrespondenz mit sich, die für immer verloren gegangen ist.
Seit dem Verschwinden von SIGAINT aus dem Dark Web haben andere Unternehmen ihren Platz eingenommen und werden von Benutzern dafür gelobt, dass sie die Art von konsistentem, zuverlässigem Service bieten, der SIGAINT fehlte.,
Der Tandem-Verlust von SIGAINT und Freedom Hosting II hat Wellen in der Dark Web Community geschlagen und viele dazu gebracht zu spekulieren, dass Tor seinen Betrieb sehr gut einstellen und durch einen lebensfähigeren Anwärter ersetzt werden könnte, ohne die vielen Nachteile bei der Verwendung von Tor.
Das Deep Web von Heute
Das Deep Web wird immer existieren, da es nur eine „locale“ im internet, dass hält alle die versteckten Inhalten, die nicht von Google gecrawlt und ähnlichen web-Suchmaschinen.,
Während das Dark Web in hohem Maße mit illegalen, illegalen und unmoralischen Aktivitäten verbunden ist, ist es oft allgemeiner Natur und wird lose durch sein Kollektiv versteckter Websites definiert, auf die verschiedene Personen zugreifen, viele von ihnen aus harmlosen Gründen wie der Wahrung der Privatsphäre, Sicherheit und Sicherheit.
Das Surfen im Deep Web ist jetzt einfacher denn je.
Der Tor-Webbrowser ist heute eine der führenden Möglichkeiten, auf das Deep Web zuzugreifen. Viele Benutzer sind jetzt auch Tor zusammen mit VPN-Tunneln für erhöhte Sicherheit und Privatsphäre.,
Es gibt auch eine Reihe von Plug-Ins im Tor-Stil, die mit gängigen Webbrowsern verwendet werden können. Es ist erwähnenswert, dass die Verwendung von Tor oder einem Tor-Plug-In für den Zugriff auf das Deep and Dark Web erforderlich ist.
Was ist Das Tor-Projekt?
Tor ist eine Software, die Einzelpersonen die Möglichkeit bietet, anonym zu kommunizieren. Der Name Tor ist eigentlich ein Akronym, das von seinem ursprünglichen Namensvetter abgeleitet ist: „The Onion Router.,“Benutzer kündigen Tor-Browser als ultimatives Mittel an, um anonym durch das weitläufige Internet zu reisen.
Freiheit und Privatsphäre innerhalb des Tor-Projekts
Tor macht es schwierig, die Online-Präsenz einer Person zu verfolgen, und bietet umfassend eine Abdeckung für den Besuch von Websites, Dark Web Links, das Erstellen von Online-Posts, das Senden von Sofortnachrichten und fast alle anderen Formen der elektronischen Kommunikation.
Als solche verkünden Tor-Benutzer, dass ihre Freiheiten auf eine Weise gewahrt werden, die mit traditionellen Programmen mit ihrer Verfolgung und ihrem Maß an Datenüberwachung unvergleichlich ist., Es ist jedoch erwähnenswert, dass Tor Anonymitätsprobleme im Internet nicht vollständig löst, indem der Surf-Fußabdruck eines Benutzers gelöscht wird. Vielmehr reduziert es die Möglichkeit für verschiedene Websites, die Aktionen eines Benutzers zu verfolgen und wichtige Informationen an die anfragenden Teile zurückzusenden.
Wer das Tor-Projekt nutzt
Tor wird von einer enormen Anzahl von Menschen und ihren individuellen Interessen genutzt. Nachfolgend finden Sie eine Liste der Webbenutzer, die das Tor-Projekt online verwenden können.,
- Blogger
- Regierungsbehörden
- Kriminelle
- Whistleblower
- Journalisten
- Aktivisten
- Dunkle Webbenutzer
Die Nutzerbasis von Tor besteht heute aus Chattern, Bloggern, Social-Media-Postern und anderen Personen mit vollkommen gutartigen Interessen, die auf sichere und ganz private Weise im Internet surfen möchten.
Es gibt jedoch definitiv eine illegalere Population von Tor-Benutzern, die die Tarnkapazitäten von Tor nutzen, um ihre kriminellen und illegalen Bemühungen und illegitimen Unternehmen zu verbergen.,
Tor-Benutzer werden nicht einfach durch doppelte Populationen illegaler und lizenzierter Benutzer definiert, da es viele erwähnenswerte Gruppen gibt, aus denen die Benutzerbasis besteht. Strafverfolgungsbehörden finden sich regelmäßig auf Tor, sowie“ Hacktivismus “ Gruppen verschiedene Regierungsbehörden, Whistleblower und Informanten.
Öffentliche Wahrnehmung des Tor-Projekts
Vor kurzem veröffentlichte das Tor-Projekt eine Presseerklärung, in der es behauptete, eine breite Bevölkerung von „normalen Benutzern“ zu haben, die einfach die Privatsphäre und Cybersicherheit von Tor wünschten und keine Neigung zu kriminellen oder illegalen Aktivitäten hatten., Offensichtlich war dies eine Anstrengung von Tor, ihre Dienste im Lichte des aufkeimenden Interesses und Bewusstseins für Tor zusammen mit den tiefen und dunklen Bahnen zu verteidigen.
Trotz der intermittierenden Öffentlichkeitsarbeit Versuche, die GOOGLE findet sich zu löschen, sie haben dennoch eine robuste Nutzerbasis genossen, die mit jedem Jahr konsequent wächst. Ab 2013 hatte Tor eine Nutzerbasis von etwas mehr als vier Millionen. Heute, Ihre Nutzerbasis wird auf knapp sechs Millionen geschätzt und besteht aus einer Vielzahl von Personen mit einer Reihe von Interessen und Absichten.,
Tor-Projektbeschränkungen
Es gibt jedoch viele Nachteile von Tor, die vor der Verwendung des Dienstes vollständig verstanden werden müssen.
- Autonomes System-Auch bekannt als Abhören
- Exit Node Abhören
- Mangel an Grenzverkehrsüberwachung
Autonomes System – Auch bekannt als Abhören
Für den Fall, dass ein autonomes System über den Client auf zwei Pfaden zur Einstiegsdirektionalität gefunden wird, kann das autonome System dann zusätzlich zu den vorhandenen Pfaden eine statistische Korrelation beim Einstiegsverkehr implementieren.,
Der resultierende Schaden ist die Fähigkeit, einen Rückschluss auf das ursprüngliche Ziel zu machen, von dem der Benutzer die Kommunikation gemacht hat. Für Tor-Benutzer äußerst problematisch, kam diese Angelegenheit 2012 zu einem Kopf, als die Lastor-Gruppe eine Methode der Interferenz durch statistische Vorhersage erstellte und vorschlug, die das Problem beheben würde.,
Exit Node Eavesdropping
Der Begriff ‚exit node eavesdropping‘ wurde weithin bekannt, als ein schwedischer IT-Sicherheitsberater namens Dan Egerstad Nachrichtenagenturen mitteilte, dass er im Alleingang abgefangen eine riesige Sammlung von Benutzernamen und Passwörter für E-Mail-Konten.
Egerstad hat dies durch Überwachung und Abhören der Exit-Knoten von Tor erreicht., Tor ist nicht in der Lage, den Datenverkehr über Exit-Knoten und Zielserver zu verschlüsseln, daher ist jeder Exit-Knoten in einer strategischen Position, um „Datenverkehr zu erfassen, der keine End-to-End-Verschlüsselungs-SSL-Technologie verwendet.
Das Abhören von Exit-Knoten stellt keine spezifische Verletzung der Anonymität dar; Der abgefangene Datenverkehr kann jedoch eine Fülle von Informationen (z. B. Passwörter) über Daten aus Protokollen und Nutzlasten preisgeben.,
Mangelnde Überwachung des Grenzverkehrs
Ähnlich wie bei den meisten anderen Anonymitätsnetzen versucht Tor nicht, die Überwachung des Tor-Grenzverkehrs in Bezug auf eingehenden und ausgehenden Datenverkehr zu schützen. Es ist jedoch erwähnenswert, dass Tor ein gewisses Maß an Schutz vor der Exposition des Verkehrs gegenüber Datenanalyse bietet, macht es keinen weiteren Versuch, zu verhindern, was als End-to-End-Korrelation bezeichnet wird, auch als Verkehrsbestätigung bekannt.
Die Schwächen und Nachteile von Tor sind durch ihre kollektive Nutzerbasis weithin bekannt., Dennoch steigt die Anzahl der Tor-Benutzer jedes Jahr, da sie weit und breit als eine der leistungsstärksten und widerstandsfähigsten Online-Anonymitätsseiten angesehen wird.
Tor wird zusammen mit seinem Konkurrenten Java Anon Proxy von Benutzern als robuster als Fingerabdruckverfahren auf Websites in Bezug auf alternative Tunnelprotokolle und vieles mehr angekündigt.
Das Tor-Projekt Heute
Tor hat Anfang 2017 eine Presseerklärung veröffentlicht, in der es heißt, dass Tor, während das „freie und offene Internet in 2017 angegriffen wurde,in jedem Schritt für Privatsphäre und Sicherheit kämpfte.,“Tor fügte hinzu, dass sie über einen Zeitraum von einem Jahr ein erstaunliches Wachstum erzielt hatten, und ließ seine Benutzer und Fangemeinde wissen, dass sie einen Service im Zwiebelstil der nächsten Generation mit High-Tech-Algorithmen und deutlich verbesserten Authentifizierungsschemata veröffentlicht hatten.
Tor Project Updates
Tor gab auch an, dass sie eines der größten Updates für den Tor-Browser aller Zeiten veröffentlicht haben, das eine Vielzahl bedeutender Fortschritte in der Cybersicherheit beinhaltete, die Angriffe auf ihre Software isolieren und so einen weiteren Schutz nicht nur gegen Tor, sondern auch gegen seine Benutzerbasis gewährleisten können.,
Tor erklärte, dass dieser brandneue Prozess als „Sandboxing“ bezeichnet wird und über die Trennung mehrerer Netzwerkprozesse von den verbleibenden Komponenten des Computers eines Benutzers funktioniert, wodurch illegale Versuche anderer verhindert werden, IP-Adressinformationen, Dokumente, Dateien und andere Daten zu erhalten.
Das letzte Wort: Das Deep Web und das Dark Web
Heute versuchen unzählige Internetnutzer, in das Deep Web und das Dark Web einzusteigen. Einige suchen insbesondere nach etwas, das im normalen Internet einfach nicht bezogen werden kann, andere sind einfach neugierig.,
Das Deep Web, Dark Web, und tools wie Tor halten die massenanziehung, die aufgrund Ihrer geheimnisvollen Natur. Trotz ihrer relativ neuen Erfindung ist die Attraktivität, die sie haben, so alt wie die Zeit selbst. Es liegt in der Natur des Menschen, von dem fasziniert zu sein, was wir nicht verstehen oder nicht leicht erreichen können.
Möchten Sie mehr darüber erfahren, wie viel Ihr Internetdienstanbieter über das weiß, was Sie online tun? Lesen Sie diesen Artikel Tipps und Tools, um zu verhindern, dass Ihr ISP Sie verfolgt