Główny » Bankowość » Co to jest Dark Net?

Co to jest Dark Net?

Bankowość : Co to jest Dark Net?

„Ciemna sieć” i „ciemna sieć” oznaczają podzbiór tajnych stron internetowych, które istnieją w zaszyfrowanej sieci.

Mimo że Internet dominuje obecnie w każdym aspekcie naszego codziennego życia, należy pamiętać, że istnieje on już od kilku dziesięcioleci. Chociaż jest to stosunkowo krótki okres czasu w porównaniu z biegiem historii ludzkości, jest to wiele technologicznych wcieleń. W związku z tym Internet jest niezwykle rozległym miejscem, obejmującym miliardy pojedynczych witryn połączonych ze sobą w skomplikowany sposób.

Najbardziej znane strony internetowe, takie jak Facebook (FB), Google (GOOG) i Amazon (AMZN) są dobrze znane na całym świecie. Oprócz tych popularnych witryn istnieje znacznie większy zbiór mniej odwiedzanych części Internetu. A poza wszystkimi podstawowymi, dostępnymi obszarami internetu czają się inne kieszenie witryn. Te ostatnie grupy stanowią tak zwaną „ciemną sieć” lub „ciemną sieć”.

„Dark Net” kontra „Deep Web”

Terminy „ciemna sieć” i „ciemna sieć” są czasami używane zamiennie, ale z subtelnymi różnicami w znaczeniu. Zazwyczaj odnoszą się one do podzbioru stron internetowych, które istnieją w zaszyfrowanej sieci.

Fakt, że sieć jest zaszyfrowana oznacza, że ​​nie można jej przeszukiwać tradycyjnymi metodami, takimi jak wyszukiwarka, i nie jest widoczna w tradycyjnych przeglądarkach internetowych. Ciemne sieci istnieją w wielu formach, a sam termin niekoniecznie sugeruje nikczemne podteksty. Ciemna sieć to każdy rodzaj sieci nakładkowej, która wymaga określonej autoryzacji lub narzędzi dostępu.

Dlaczego osoby prywatne mogą chcieć hostować strony internetowe w ciemnej sieci? Ciemne sieci są zwykle kojarzone z szeregiem różnych funkcji. Mogą być wykorzystywane do wielu przestępstw, w tym do nielegalnego udostępniania plików, czarnych rynków oraz jako środek wymiany nielegalnych towarów lub usług. Są to często najbardziej nagłośnione zastosowania ciemnej sieci.

Ale są one również używane z wielu innych powodów. Ciemne sieci są często przywoływane jako środek ochrony dysydentów politycznych przed represjami lub jako narzędzie pozwalające jednostkom na obejście sieci cenzury. Mogą ułatwiać informowanie o nieprawidłowościach i wycieki wiadomości, a także mogą chronić osoby przed inwigilacją. Jako takie i ze względu na mnogość zastosowań ciemnej sieci, są one przedmiotem ostrej dyskusji.

„Ciemna sieć” jest często mylona z „głęboką siecią”. Głęboka sieć odnosi się do niezindeksowanych stron, których nie można przeszukiwać; w większości przypadków dzieje się tak, ponieważ strony te są chronione hasłem. Witryny „ciemnej sieci” są celowo ukryte przed siecią powierzchniową za pomocą dodatkowych środków. Zdecydowana większość stron internetowych stanowi „głęboką sieć”, ponieważ są one chronione hasłem.

Szyfrowanie i ciemna sieć

Jednym z typowych sposobów oddzielania ciemnych sieci od sieci powierzchniowej jest szyfrowanie. Większość ciemnych stron internetowych używa narzędzia szyfrującego Tor, aby ukryć swoją tożsamość.

Tor pozwala osobom ukryć swoją lokalizację, wyglądając, jakby znajdowały się w innym kraju. Sieci z szyfrowaniem Tora wymagają, aby osoby korzystały z Tora, aby je odwiedzić. Dlatego adresy IP tych użytkowników i inne informacje identyfikujące są podobnie szyfrowane. Wszystko to sugeruje, że większość osób może odwiedzać witryny w ciemnej sieci, o ile mają odpowiednie narzędzia szyfrowania. Jednak ustalenie, kto utworzył lub nadzoruje te witryny, może być niezwykle trudne. Oznacza to również, że jeśli ktoś uczestniczący w ciemnej sieci ujawni swoją tożsamość, może być niebezpieczny.

Tor wykorzystuje warstwy i warstwy szyfrowania, zabezpieczając ruch, kierując go przez gęstą sieć bezpiecznych przekaźników w celu anonimizacji. Tor sam w sobie nie jest nielegalnym oprogramowaniem, podobnie jak narzędzia do torrentowania nie są nielegalne. (Zobacz także: W jaki sposób strony BitTorrent, takie jak The Pirate Bay, zarabiają pieniądze>>

Aby umieścić ciemne linki Tora w kontekście, warto pamiętać, że Tor ocenia, że ​​tylko około 4% jego ruchu jest wykorzystywane przez usługi ciemnej sieci, a pozostała część jest po prostu rozliczana przez osoby uzyskujące dostęp do zwykłych stron internetowych o podwyższonym poziomie bezpieczeństwa i bezpieczeństwa. anonimowość.

Niesławne przykłady ciemnej sieci

Kiedy większość ludzi myśli o ciemnej sieci, przychodzi na myśl kilka znaczących przykładów. Są to witryny lub sieci witryn, które z jakiegoś powodu znalazły się w nagłówkach. Większość jest nielegalna z co najmniej jednego powodu. Istnieją jednak inne potencjalne ciemne sieci i nie wszystkie z nich są koniecznie nielegalne.

Jednym z najbardziej znanych przykładów ciemnej sieci był rynek Silk Road. Silk Road to strona internetowa służąca do kupowania i sprzedawania różnych nielegalnych przedmiotów, w tym rekreacyjnych narkotyków i broni.

Silk Road został założony w 2011 roku i jest często uważany za pierwszy rynek ciemnej sieci. Mimo że został zamknięty przez władze rządowe w 2013 r., Stworzył wiele rynków naśladowców.

Rynki takie jak Silk Road odegrały kluczową rolę w rozwoju kryptowalut, z których większość opiera się na decentralizacji i wzmocnionych środkach bezpieczeństwa. Prywatność i anonimowość wielu kryptowalut pozwoliły im na wybór przy dokonywaniu transakcji na ciemnych rynkach.

Powody, dla których warto używać lub unikać ciemnej sieci

Oprócz nielegalnych zakupów i sprzedaży istnieją uzasadnione powody, dla których można być zainteresowanym korzystaniem z ciemnej sieci. Osoby w zamkniętych społeczeństwach i stojące w obliczu ekstremalnej cenzury mogą wykorzystywać ciemną sieć do komunikowania się z innymi osobami spoza społeczeństwa. Nawet osoby z otwartych społeczeństw mogą być zainteresowane korzystaniem z ciemnej sieci, zwłaszcza że obawy związane z węszeniem przez rząd i gromadzeniem danych wciąż rosną na całym świecie.

Niemniej jednak duża część działalności, która odbywa się w ciemnej sieci, jest nielegalna. Nietrudno domyślić się, dlaczego tak się dzieje: ciemna sieć zapewnia poziom bezpieczeństwa tożsamości, którego nie ma sieć powierzchniowa. Przestępcy, którzy chcą chronić swoją tożsamość w celu uniknięcia wykrycia i schwytania, przyciągają ten aspekt ciemnej sieci. Z tego powodu nic dziwnego, że szereg znaczących włamań i naruszeń danych zostało w jakiś sposób związanych z ciemną siecią.

Na przykład w 2015 r. Kradzież informacji o użytkownikach została skradziona z witryny Ashley Madison, która ma oferować małżonkom środki do oszukiwania partnerów. Skradzione dane pojawiły się w ciemnej sieci, gdzie zostały później odzyskane i udostępnione publiczności. W 2016 r. Ówczesny prokurator generalny USA Loretta Lynch ostrzegł, że sprzedaż broni za pośrednictwem ciemnej sieci staje się coraz bardziej powszechna, ponieważ pozwala kupującym i sprzedawcom unikać przepisów. Nielegalna pornografia to kolejne stosunkowo częste zjawisko w ciemnej sieci.

Biorąc pod uwagę nikczemne podbrzusze ciemnej sieci, nic dziwnego, że większość osób nie ma powodu, aby uzyskać do niej dostęp. A jednak, biorąc pod uwagę rosnące znaczenie kryptowalut w świecie finansowym, możliwe jest, że ciemne sieci staną się bardziej funkcją dla codziennych użytkowników Internetu w przyszłości. W międzyczasie mogą oni nadal zapewniać przestępcom środki pozwalające uniknąć uchwycenia, chociaż prawdziwa anonimowość nigdy nie jest gwarantowana, nawet przy użyciu szyfrowania typu znajdującego się w tych sieciach.

Inwestowanie w kryptowaluty i inne początkowe oferty monet („ICO”) jest bardzo ryzykowne i spekulacyjne, a ten artykuł nie jest zaleceniem Investopedia ani pisarza do inwestowania w kryptowaluty lub inne ICO. Ponieważ sytuacja każdej osoby jest wyjątkowa, przed podjęciem jakichkolwiek decyzji finansowych należy zawsze skonsultować się z wykwalifikowanym specjalistą. Investopedia nie składa żadnych oświadczeń ani gwarancji co do dokładności lub aktualności zawartych tu informacji. Na dzień napisania tego artykułu autor jest właścicielem kryptowalut.

Porównaj rachunki inwestycyjne Nazwa dostawcy Opis Ujawnienie reklamodawcy × Oferty przedstawione w tej tabeli pochodzą od partnerstw, od których Investopedia otrzymuje wynagrodzenie.
Zalecane
Zostaw Swój Komentarz