the Deep Web and The Dark Web
Kiedy większość z nas myśli o Internecie, wyobrażamy sobie codzienne czynności, takie jak oglądanie wideo, sprawdzanie wiadomości lub Rezerwacja wakacji online. Jednak pod powierzchnią kryje się zacieniony zakątek sieci, w którym czają się terroryści, przestępcy i informatorzy.,
głęboka sieć jest przez wielu zapowiadana jako ostatni bastion prywatności w Internecie w coraz bardziej inwazyjnej epoce, podczas gdy inni uważają ją za jedno z najbardziej złych miejsc w Internecie.
w tym artykule zagłębimy się w mroczne światy głębokiej sieci i ciemnej sieci, aby oddzielić fakty od fikcji i odkryć prawdę o tym kontrowersyjnym zakątku sieci.
Inside the Deep Web
Deep Web odnosi się do każdej strony internetowej, do której nie można łatwo uzyskać dostępu za pomocą konwencjonalnej Wyszukiwarki, takiej jak Google lub Yahoo!, Szukaj powodem tego jest to, że zawartość nie została zindeksowana przez daną wyszukiwarkę.
w kategoriach laika, głęboka sieć jest tylko kolejnym „poziomem” Internetu. Przebywając pod „powierzchnią”, jest to najgłębszy poziom Internetu.
indeksowanie stron www wyjaśnione
indeksowanie najlepiej wyjaśnić za pomocą współczesnej wyszukiwarki Google i jej solidnego, wysokowydajnego systemu indeksowania., Metody indeksowania Google polegają w dużej mierze na procesie określanym jako „crawling”, który jest podobny do Wirtualnego pająka indeksującego wśród mnóstwa stron na stronie internetowej, do której można łatwo uzyskać dostęp za pomocą klikniętych linków.
pobieżne skanowanie jest realizowane, renderując zawartość stron do formatu, który może być wysyłany do ogromnych serwerów indeksowych Google, w którym to momencie Dane są uporządkowane kontekstowo i wprowadzane do zbioru algorytmów, które składają się na wyszukiwarkę.,
Jeśli strona nie jest indeksowana przez wyszukiwarkę, dostęp do niej można uzyskać tylko poprzez przejście bezpośrednio do adresu URL za pomocą linku lub wpisanie dokładnego adresu www w przeglądarce internetowej.
kto korzysta z głębokiej sieci?
istnieje wiele osób, które korzystają z możliwości Deep Web, aby umożliwić anonimowe Korzystanie i komunikację., Poniżej wymienione są osoby lub grupy, które korzystały z głębokiej sieci w przeszłości i które nadal korzystają z jej istnienia dzisiaj.
- dziennikarze i sygnaliści
- demonstranci polityczni i grupy zwolenników Antycenzury
- mieszkańcy opresyjnych reżimów politycznych
dziennikarze i sygnaliści
byli pracownicy wojskowi, rządowi i korporacyjni spotykają się masowo, aby zgłaszać powszechną (i w dużej mierze nieznaną) korupcję w swoich dziedzinach., Współpracując z dziennikarzami śledczymi, osoby te mogą przekazywać media ściśle tajne i niejawne informacje, aby ujawnić korupcję pod niewielką ochroną.
protestujący polityczni i grupy zwolenników anty-cenzury
anonimowość ma ogromne znaczenie dla tych postaci, które wykorzystują Dark Web jako aplikację do bezpiecznego i prywatnego prowadzenia środków komunikacji.,
mieszkańcy opresyjnych reżimów politycznych
obywatele mieszkający w krajach rządzonych przez opresyjne reżimy często nie mają gotowego dostępu do wiadomości, informacji i krytycznie ważnych danych dotyczących zdrowia i zrównoważonego rozwoju społeczeństwa jako całości. Deep Web oferuje członkom społeczeństwa żyjącym w opresyjnych reżimach politycznych stosunkowo bezpieczny sposób na pozyskanie kluczowych informacji dla własnych potrzeb, oprócz eksportu ich z kraju.,
What’s on The Deep Web?,
dlaczego strony internetowe korzystają z głębokiej sieci?,
łączy je przede wszystkim to, że ich informacje nie są przeznaczone do użytku publicznego. Właściciele treści mogą dołożyć wszelkich starań, aby uczynić informacje niedostępnymi, zapewniając, że nie pojawią się w wynikach wyszukiwania przeglądarki internetowej.
warto zauważyć, że Deep Web nie zawsze jest nielegalny i istnieje wiele działań, które są całkowicie w kontekście prawa. Działania takie jak wymienione poniżej są powszechne w głębokiej sieci, a członkostwo często składa się z znanych użytkowników Internetu dobrze zorientowanych w dostępie do głębokiej sieci.,
wewnątrz ciemnej sieci
znany na całym świecie jako ciemna sieć NET, ciemny internet, lub najczęściej ciemna sieć, ten zakątek Internetu leży w najgłębszych punktach internetowej Otchłani.,
dostęp do Dark Web wymaga pewnego stopnia doświadczonych umiejętności internetowych, z wymaganą listą kroków, które należy podjąć, aby nie tylko wejść do tego spowiniętego świata, zachowując najwyższą prywatność.
jak uzyskać dostęp do Dark Web
aby zachować prywatność, użytkownicy Dark World często wykorzystują specjalistyczne oprogramowanie anonimowe, takie jak Tor, aby zamaskować swoją tożsamość. Tradycyjnie, gdy użytkownik Internetu odwiedza dowolną witrynę, która istnieje w sieci world wide web, są one śledzone za pomocą adresu protokołu internetowego (IP).,
w przeciwieństwie do tego, surfowanie po ciemnej sieci to zupełnie inna sprawa, z oprogramowaniem maskującym używanym do anonimizacji komputera osobistego podczas maskowania tożsamości, lokalizacji, adresu IP i innych.
kto korzysta z Dark Web?
Dark Web było historycznie sferą, do której dostęp miała niewielka mniejszość internautów. Spośród miliardów użytkowników Internetu korzystających z Internetu na co dzień, Korzystanie z Dark Web pozostaje około 3 procent.,
chociaż korzystanie z Dark Web może wydawać się skromne, osoby fizyczne, firmy i różne organizacje zajmujące się handlem ludźmi uczyniły z sieci bardzo potężną siłę, która spowodowała, że niezliczeni użytkownicy Internetu desperacko chcą uzyskać dostęp do Dark Web i ostatecznie stać się częścią anonimowej bazy użytkowników.
co jest dostępne w Dark Web?
Dark Web pozostaje niezwykle atrakcyjna dla internautów z wielu powodów., Otaczająca przyroda i złożona metodologia wymagana do dostępu do tego świata skutecznie uczyniły z niego tajny świat, pełen nędznej aktywności, czarnych rynków, zabytków i profitów ograniczonych do kilku wybranych.
Poniżej znajduje się próbka wielu rzeczy, które można znaleźć za pomocą ciemnych linków:
numery kart kredytowych
skradzione numery kart kredytowych to wielki biznes w ciemnej sieci., Zazwyczaj sprzedawane w ilościach hurtowych stu lub więcej, numery kart kredytowych można mieć po niskich cenach i gotowe do najbardziej nielegalnych zastosowań.
fałszywe paszporty
popularna strona „Fake Documents” specjalizuje się w sprzedaży najwyższej klasy replik dokumentów z każdego kraju na świecie. Paszport Stanów Zjednoczonych można mieć za jedyne 1000 dolarów.
Marihuana
każdy szczep, moc i rodzaj marihuany można znaleźć w Dark Web. Tymczasem ceny są często niższe niż zwykle na „zwykłym” rynku.,
tradycyjne przeglądarki internetowe, takie jak Google, mogą gromadzić nawet milion dziennie odsłon „jak kupić marihuanę w głębokiej sieci”, co wskazuje na ogromne zainteresowanie wejściem w ukryty świat.,
skradzione/zhakowane konta
W Dark Web bardzo łatwo jest pozyskać skradzione/zhakowane konta do popularnych witryn i usług, takich jak Netflix, Spotify, Uber i PayPal
często kradzione konta obejmują Netflix za zaledwie jednego dolara, zhakowane konta Uber w celu uniknięcia egzekwowania prawa, konta Spotify za grosze w dolarze i konta PayPal, które kupujący mogą opróżnić do woli.,
Bitcoin bilety na loterię
Bitcoin jest pojedynczą walutą używaną w Dark Web i jest preferowany przez użytkowników za swoją anonimowość. Kryptowaluta jest często używana do gier hazardowych i innych podobnych nielegalnych działań, a bitcoiny są obecnie szeroko stosowane w połączeniu z przemysłem Bitcoin lottery tickets.,
fałszywe kupony
fałszywe kupony oferujące oszczędności w zakresie od pięćdziesięciu centów do znacznych zniżek przekraczających dwadzieścia procent są dynamicznie rozwijającym się biznesem w ciemnej sieci. Sfałszowane kupony są używane w firmach takich jak Home Depot, Lowes i innych dużych firm w celu oszukańczego uzyskania dużych zniżek za pośrednictwem pozornie legalnego drukowania kodów kreskowych na kuponach.
Ostatnio magnat branży fałszywych kuponów w Dark Web został oskarżony przez rząd federalny o kradzież ponad miliona dolarów za pomocą fałszywych kuponów.,
Fake college Degrees
każda nazwa i każda instytucja są na sprzedaż w Dark Web. Czy jesteś zainteresowany zakupem stopnia w swoim imieniu z Harvardu, Yale, lub Stanford, te oficjalne patrząc dokumenty mogą być szybko i tanio miał.
rycyna i inne trucizny
Ostatnio spopularyzowana przez swoją obecność w mega-hicie serialu Breaking Bad, rycyna jest śmiertelną trucizną, która może szybko zabić ludzi.
Ostatnio można było kupić na stronie w Dark Web o nazwie Black Market Reloaded, rycynę można było kupić w masowych ilościach.,
Black Market Reloaded został zamknięty, a jego operator trafił do więzienia federalnego za udział w produkcji nielegalnej substancji.
pomimo zamknięcia Black Market Reloaded, rycynę nadal można znaleźć w ciemnej sieci wraz z wieloma innymi śmiercionośnymi chemikaliami.,
usługi drukowania 3D
Business Insider niedawno poinformował historię przedsiębiorczych osób korzystających z technologii drukowania do tworzenia fałszywych pieniędzy, skimmer kart aparaty i nie tylko. W miarę rozwoju technologii drukowania Wiele osób korzysta z niej, tworząc urzędowo wyglądające dokumenty, które mogą być używane w szerokiej gamie mediów.,
Kieszonkowy Generator impulsów elektromagnetycznych
Sprzedający miniaturowe, kieszonkowe Generatory impulsów elektromagnetycznych są popularnym rynkiem w ciemnej sieci w Chinach. Zdolne do” smażenia ” pobliskich urządzeń elektronicznych i renderowania ich martwych, zastosowania tego narzędzia są nieograniczone. Doświadczeni użytkownicy posunęli się tak daleko, jak za pomocą generatora, aby dodać masowe kwoty kredytów do automatów w kasynach i salach hazardowych, aby oszukać drogę do gwarantowanych wygranych.
Morderstwo na zlecenie/Assassination
Morderstwo na zlecenie to chyba najbardziej znane pojęcie związane z Dark Web., Według doniesień, w mrocznych głębinach ciemnej sieci kryją się legiony płatnych zabójców do wynajęcia.
jednak istnieje duży kolektyw, który twierdzi, że zabójcy nie istnieją naprawdę w ciemnej sieci i że każdy, kto jest na tyle głupi, aby korzystać z usług tego typu osób, po prostu ustawia się w pułapce, aby zostać aresztowanym za spisek w celu morderstwa.
niezależnie od tego, czy wierzysz w istnienie płatnych zabójców, czy uważasz to za oszustwo, istnieje bardzo prawdziwa społeczność w Dark Web z mnóstwem osób twierdzących, że mogą zabijać dla pieniędzy., Czy ten osobnik jest nastoletnim dowcipnisiem, czy poważnym zabójcą, pozostaje pytanie, które pozostaje nieznane.
Materiały wybuchowe z tworzywa sztucznego
Jeśli rycyna i kokaina nie wystarczą, aby ugasić pragnienie nielegalnych związków, możesz być zaskoczony, słysząc o istnieniu autentycznych materiałów wybuchowych z tworzywa sztucznego C4 dostępnych w ciemnej sieci w masowych ilościach.
numery ubezpieczenia społecznego
strona w ciemnej sieci o nazwie Czarny Bank oferuje to, co nazywają „świeżymi” numerami ubezpieczenia społecznego z wynikami kredytowymi powyżej 750 w przystępnych cenach i z bezpłatną wysyłką.,
narkotyki/narkotyki
narkotyki to dynamicznie rozwijający się rynek w ciemnej sieci. Dark Web oferuje konsumentom marihuanę, heroinę, ecstasy, grzybki, LSD, kokainę, crack, metę i wiele innych.
farmaceutyki są również obficie dostępne, a wielu konsumentów wymienia leki na receptę za grosze od dolara. Typowe przykłady to leki przeciwbólowe, Ritalin, Adderall i dekstroamfetamina.,
Bronie
W Dark Web znajduje się strona o nazwie Armory, na której konsumenci mogą bez trudu zakupić takie bronie jak repliki AK-47, granatniki rakietowe, pociski IED i wiele innych. Pomimo przerażającej listy produktów, Zbrojownia upiera się, że odmawia sprzedaży grupom terrorystycznym.
swat-style body armor
swat-style body armor jest w powszechnym użyciu podczas kampanii wojskowych i jest rzadko spotykany poza tym konkretnym zastosowaniem., Na stronie Armory konsumenci mogą wybierać spośród pakietów broni i broni wraz z pancerzem klasy SWAT, aby zapewnić najlepszą ochronę.
Uran
nawet rudy uranu można rzekomo pozyskiwać w ciemnej sieci. Dla tych, którzy nie wiedzą, Ruda uranu jest substancją chemiczną, która po rafinacji może zostać przekształcona w materiał atomowy na poziomie broni.
zhakowane dane rządowe
zhakowane dane rządowe to wielka firma w ciemnej sieci, w której wielu konsumentów chce kupić listy tysięcy e-maili, numery ubezpieczenia społecznego i wiele innych poufnych danych.,
Rynek podróbek i replik towarów luksusowych
rynek podróbek w Dark Web jest ogromny. Każda replika dowolnej marki można znaleźć z Louis Vuitton, Christian Dior, Prada, Tag Heuer, Rolex, Gucci i wiele więcej. Konsumenci poszukujący projektant torebka, zegarek, lub inne przedmioty luksusowe można nabyć repliki za niezwykle niskie ceny.
różnice między Deep Web a Dark Web
Deep Web i Dark Web są przez wielu rozumiane jako wymienne terminy, które opisują wiele nielegalnych działań online., Jest to jednak nieprawda, a wielu aktywistów walczyło o zaprzestanie tandemowego używania terminów i ujawnienie odrębnych sposobów, w jakie każda koncepcja istnieje w dzisiejszym świecie online.
oto tabela porównująca obie platformy wraz z surface web, który jest Internetem, z którego większość z nas korzysta codziennie.,
Surface Web | the Deep Web | The Dark Web | ||
---|---|---|---|---|
jak uzyskać dostęp do | tradycyjna wyszukiwarka | wymaga hasła, szyfrowania, lub specjalne oprogramowanie | wymaga projektu Tor lub podobnego do widoku | |
zawiera | wszystkie indeksowane strony internetowe | wszystkie Nieindeksowane strony internetowe | podzbiór nieindeksowanych stron internetowych wewnątrz głębokiej sieci | |
rozmiar | około 4.,47 miliardów stron | ogromny, prawdopodobnie 4-5x większy niż Surface web | podzbiór głębokiej sieci, ale niezmierzony pod względem rozmiaru | |
wykorzystuje | e-mail, media społecznościowe, wideo, legalne strony biznesowe itp. | zwykle używane do legalnych celów, które wymagają anonimowości | czasami używane do nielegalnych działań | |
kto z nich korzysta? | każdy z dostępem do Internetu | informatorzy, dziennikarze itp. | hakerzy, sprzedawcy& kupujący nielegalne towary | |
można przeglądać anonimowo?, | Nie, prawie cała aktywność może być widoczna przez Twojego dostawcę usług internetowych. | zazwyczaj, zwłaszcza jeśli używasz VPN do uzyskania dostępu. | z zachowaniem środków ostrożności, tak. |
przyszłość ciemnej sieci
popularna strona Gizmodo opublikowała artykuł w marcu tego roku zatytułowany „ciemna sieć znika.”Autor, Bryan Menegus, zaczyna od stwierdzenia, że Dark Web jest teraz w większości pełna bezużytecznych śmieci i że Tor jest na drodze do zapomnienia.,
ilustruje to twierdzenie za pomocą kompleksowych sond poszukiwawczych prowadzonych przez Onionscan w celu wyszukania bazy ponad trzydziestu tysięcy stron Tor. Wyniki Onionscan wykazały, że tylko nieco ponad cztery tysiące witryn (15%) były faktycznie online i działają.
brak stron doprowadził wielu, w tym Menegus, do przekonania, że Tor i jego odpowiedniki są na drodze do zapomnienia.coraz więcej użytkowników rezygnuje z usług i ma wiele wad., Pomysł, że Tor zmierza w kierunku zapomnienia, w przeciwieństwie do komunikatu prasowego, który opublikowali w zeszłym miesiącu, gdzie twierdzili, że zrobili wielkie postępy w rozwoju i postępie.
byli Giganci Dark Web Service
te przeciwstawne stwierdzenia mogą uniemożliwić dokładną ocenę tego, co naprawdę się dzieje. Możemy jednak przewidzieć możliwy upadek Tora, patrząc na przedwczesne zniknięcia dwóch powiązanych usług: SIGAINT i Freedom Hosting II. Jeśli te dwie gigantyczne firmy zawiodły i zniknęły, Tor może bardzo dobrze zmierzać w kierunku tej samej ścieżki spadkowej.,
Los Freedom Hosting II
los Freedom Hosting II został przypieczętowany, gdy oskarżono go o hosting stron z pornografią dziecięcą. Aktywista lub grupa aktywistów zhakowała Freedom Hosting II, a strona rozpadła się w krótkim czasie, przejmując ponad dziesięć tysięcy hostowanych stron internetowych.
Los SIGAINT
SIGAINT był również graczem w Dark Web i był uważany za jeden z najpopularniejszych i wszechobecnych serwerów e-mail dark web, faworyzowanych przez wiele osób o wielu nielegalnych zainteresowaniach.,
pomimo ogromnej popularności, SIGAINT miał kiepski rekord wydajności i był sporadycznie dostępny, co wywołało powszechną frustrację wśród użytkowników. Słaba wydajność SIGAINT trwała miesiącami i ostatecznie zakończyła się okresem przestoju, z którego nigdy nie powrócił. Wraz z upadkiem SIGAINT zabrał ze sobą miliony korespondencji e-mailowej, która została utracona na zawsze.
od czasu zniknięcia SIGAINT z Dark Web, inne firmy zajęły jego miejsce i są chwalone przez użytkowników za dostarczanie spójnej, niezawodnej usługi, której brakowało SIGAINT.,
tandem utrata SIGAINT i Freedom Hosting II wywołała fale wokół społeczności Dark Web i doprowadziła wielu do spekulacji, że Tor może bardzo dobrze zamknąć swoją działalność i zostać zastąpiony bardziej realnym konkurentem bez wielu wad znalezionych w używaniu Tor.
Deep Web dzisiaj
Deep Web zawsze będzie istniał, ponieważ jest to tylko „locale” w Internecie, który zawiera wszystkie ukryte treści, które nie są indeksowane przez Google i podobne Wyszukiwarki internetowe.,
chociaż Dark Web jest wysoce kojarzony z nielegalnymi, nielegalnymi i niemoralnymi działaniami, jest często bardziej ogólny i jest luźno zdefiniowany przez zbiorowość ukrytych stron, do których dostęp mają różne osoby, wiele z nich z nieszkodliwych powodów, takich jak zachowanie prywatności, Bezpieczeństwo i bezpieczeństwo.
przeglądanie głębokiej sieci jest teraz łatwiejsze niż kiedykolwiek.
przeglądarka internetowa Tor jest obecnie jednym z wiodących sposobów dostępu do głębokiej sieci. Wielu użytkowników jest teraz również Tor wraz z tunelami VPN dla zwiększonego bezpieczeństwa i prywatności.,
istnieje również wiele wtyczek typu Tor, które mogą być używane z głównymi przeglądarkami internetowymi. Warto zauważyć, że korzystanie z Tor lub wtyczki w stylu Tor jest czymś niezbędnym do uzyskania dostępu do głębokiej i ciemnej sieci.
czym jest projekt Tor?
Tor To oprogramowanie, które zapewnia osobom możliwość anonimowej komunikacji. Nazwa Tor jest w rzeczywistości akronimem pochodzącym od jego pierwotnego imiennika: „Router cebulowy.,”Użytkownicy zapowiadają przeglądarki Tor jako ostateczny środek do anonimowego podróżowania po rozległym Internecie.
wolność i prywatność w ramach projektu Tor
Tor utrudnia śledzenie obecności danej osoby w Internecie i kompleksowo zapewnia osłonę do celów odwiedzania stron internetowych, ciemnych linków internetowych, tworzenia postów online, wysyłania wiadomości błyskawicznych i prawie wszystkich innych form komunikacji elektronicznej.
w związku z tym użytkownicy Tor głoszą, że ich wolności są przestrzegane w sposób nieporównywalny z tradycyjnymi programami dzięki ich śledzeniu i minimalnemu nadzorowi danych., Warto jednak zauważyć, że Tor nie rozwiązuje całkowicie problemów z anonimowością w sieci, usuwając ślad surfowania użytkownika. Działa raczej w celu zmniejszenia możliwości śledzenia przez różne witryny działań użytkownika i wysyłania kluczowych informacji z powrotem do zapytujących części.
kto korzysta z projektu Tor
Tor jest używany przez ogromne skupisko ludzi i ich indywidualnych zainteresowań. Poniżej znajduje się lista użytkowników sieci, którzy mogą korzystać z projektu Tor online.,
- blogerzy
- agencje rządowe
- przestępcy
- informatorzy
- dziennikarze
- aktywiści
- użytkownicy ciemnych sieci
dziś baza użytkowników Tor składa się z rozmówców, blogerów, plakatów w mediach społecznościowych i innych osób o całkowicie łagodnych zainteresowaniach, które chcą surfować po sieci w bezpieczny i całkowicie prywatny sposób.
jest jednak zdecydowanie bardziej nielegalna populacja użytkowników Tor, którzy wykorzystują możliwości maskowania Tor do ukrywania swoich przestępczych i nielegalnych przedsięwzięć i nielegalnych przedsiębiorstw.,
użytkownicy Tor nie są po prostu definiowani przez podwójne populacje nielegalnych i legalnych użytkowników, ponieważ jest wiele grup wartych wzmianki, które składają się na bazę użytkowników. Na Tor można regularnie znaleźć organy ścigania, a także grupy „haktywizmu” różnych agencji rządowych, sygnalistów i informatorów.
publiczne postrzeganie projektu Tor
niedawno projekt Tor wysłał oświadczenie prasowe, w którym stwierdził, że mają szeroką populację „normalnych użytkowników”, którzy po prostu pragną Prywatności i bezpieczeństwa cybernetycznego zapewnianego przez Tor i nie mają skłonności do działalności przestępczej lub nielegalnej., Oczywiście był to wysiłek ze strony Tor, aby bronić swoich usług w świetle rosnącego zainteresowania i świadomości Tor wraz z głębokimi i ciemnymi sieciami.
pomimo przerywanych prób public relations, które muszą się wydarzyć, mimo to cieszą się solidną bazą użytkowników, która stale rośnie z każdym rokiem. W 2013 r. Tor miał bazę użytkowników wynoszącą nieco ponad cztery miliony. Obecnie ich baza użytkowników jest szacowana na prawie sześć milionów i składa się z wielu różnych osób o różnych zainteresowaniach i zamiarach.,
ograniczenia projektu Tor
istnieje jednak wiele wad Tor, które muszą być w pełni zrozumiane przed skorzystaniem z usługi.
- system autonomiczny – znany również jako podsłuchiwanie
- węzeł wyjściowy podsłuchiwanie
- brak monitorowania ruchu granicznego
system autonomiczny – znany również jako podsłuchiwanie
w przypadku, gdy system autonomiczny znajduje się na podwójnych ścieżkach przez Klienta do kierunkowości wejścia, system autonomiczny może następnie zaimplementować korelację statystyczną na ruchu wejścia, oprócz istniejących ścieżek.,
wynikającą z tego szkodą jest możliwość wnioskowania w odniesieniu do pierwotnego miejsca przeznaczenia, z którego użytkownik wykonał komunikację. Niezwykle problematyczne dla użytkowników Tor, sprawa ta doszła do głowy w 2012 roku, kiedy Grupa Lastor stworzyła i zaproponowała metodę ingerencji za pomocą prognoz statystycznych, która rozwiązałaby ten problem.,
exit Node Eavesdropping
termin „exit node eavesdropping” stał się powszechnie znany, gdy Szwedzki bezpieczeństwo IT konsultant dan egerstad poinformował agencje prasowe, że samodzielnie przechwycił ogromną kolekcję nazw użytkowników i haseł do kont e-mail.
Egerstad dokonał tego, monitorując i podsłuchując węzły wyjściowe Tor., Tor nie jest w stanie szyfrować ruchu przez węzły wyjściowe i serwery docelowe, a każdy węzeł wyjściowy jest w związku z tym strategiczną pozycją do „przechwytywania: ruchu nie wykorzystującego technologii szyfrowania SSL w stylu end-to-end.
podsłuchiwanie węzłów wyjściowych nie stanowi określonego naruszenia anonimowości; jednak przechwycony ruch może ujawnić wiele informacji (np. hasła) za pośrednictwem danych z protokołów i ładunków.,
brak monitorowania ruchu granicznego
podobnie jak większość innych sieci anonimowych, Tor Nie próbuje chronić monitorowania ruchu granicznego Tor w odniesieniu do ruchu przychodzącego i wychodzącego. Warto jednak wspomnieć, że Tor zapewnia niewielką ochronę przed narażeniem ruchu na analizę danych, nie podejmuje żadnych dalszych prób zapobiegania temu, co jest określane jako korelacja end-to-end, znana również jako potwierdzenie ruchu.
słabości i wady Tor są powszechnie znane dzięki zbiorowej bazie użytkowników., Wciąż jednak liczba użytkowników Tor rośnie każdego roku, ponieważ jest ona uważana za jedną z najpotężniejszych i najbardziej odpornych stron anonimowych dostępnych w Internecie.
Tor, wraz ze swoim konkurentem Java Anon Proxy, jest zapowiadany przez użytkowników jako bardziej solidny niż procedury odcisków palców na stronach internetowych w odniesieniu do alternatywnych protokołów tunelowania i wiele więcej.
the Tor Project Today
Tor wysłał oświadczenie prasowe na początku 2017 roku, stwierdzając, że podczas gdy „wolny i otwarty internet był atakowany w 2017 roku… Tor był tam, aby walczyć o prywatność i bezpieczeństwo na każdym kroku.,”Dodając, że osiągnęli niesamowity wzrost w ciągu roku, Tor poinformował swoich użytkowników i fanów, że wydali to, co ogłosili, to usługa nowej generacji w stylu cebulowym z zaawansowanymi algorytmami oraz znacznie ulepszonymi schematami uwierzytelniania.
aktualizacje projektu Tor
Tor wskazały również, że wydali jedną z największych aktualizacji przeglądarki Tor w historii, która obejmowała szereg znaczących postępów w cyberbezpieczeństwie, zdolnych do izolowania ataków na ich oprogramowanie, zapewniając w ten sposób dalszą ochronę nie tylko przed Tor, ale także jego bazą użytkowników.,
Tor wyjaśnił, że ten zupełnie nowy Proces jest określany jako „sandboxing” i działa poprzez oddzielenie wielu procesów sieciowych od pozostałych składników komputera użytkownika, udaremniając w ten sposób wszelkie nielegalne próby uzyskania informacji o adresie IP, dokumentach, plikach i innych danych.
ostatnie słowo: Deep Web i Dark Web
dziś niezliczona ilość internautów próbuje zdobyć wejście do Deep Web i Dark Web. Niektórzy szukają czegoś, czego po prostu nie można pozyskać w zwykłym Internecie, inni są po prostu ciekawi.,
Deep Web, Dark Web i narzędzia takie jak Tor mają masową atrakcję ze względu na swoją tajemniczą naturę. Pomimo ich stosunkowo niedawnego wynalazku, atrakcyjność, jaką posiadają, jest tak stara jak sam czas. Ludzka natura jest zaintrygowana tym, czego nie rozumiemy lub do czego nie mamy łatwego dostępu.
chcesz dowiedzieć się więcej o tym, ile Twój dostawca usług internetowych wie o tym, co robisz w Internecie? Przeczytaj ten artykuł wskazówki i narzędzia zapobiegające śledzeniu cię przez dostawcę usług internetowych