Come configurare smartphone e PC. Portale informativo
  • casa
  • In contatto con
  • Come accedere al Deep Internet. Deep Web, materia oscura di Internet (1 foto)

Come accedere al Deep Internet. Deep Web, materia oscura di Internet (1 foto)

Quello che sapevo prima dell '"Internet oscuro" - beh, che questo è un segmento così nascosto della rete in cui individui non meno oscuri vendono, acquistano e mostrano tutto ciò che su Internet normale avrebbe potuto essere soggetto a responsabilità penale per molto tempo. Droghe, armi, passaporti falsi e tutto ciò che va oltre il radar di qualsiasi organizzazione di regolamentazione, proprio come sul pianeta Tatooine. È abbastanza per farti venire voglia di esplorare questo punto caldo.

Internet oscuro (rete oscura)

Segmento Deep Web(deep web), non indicizzabile motori di ricerca e non disponibile tramite browser standard siti.

Maggior parte modo popolare arrivarci - Tor (The Onion Router), un router a cipolla che passa i dati attraverso molti propri server e coprendo così tutte le tracce degli utenti. Il servizio è stato sviluppato per la Marina americana nel 2004 ed è diventato un vaso di Pandora: la sua decentralizzazione rende impossibile semplicemente “spegnere” il sistema.

Dobbiamo iniziare con la cosa principale: per me Internet e la tecnologia sono sempre stati solo strumenti per trasmettere contenuti. Il loro riempimento e alcune capacità non ovvie non mi interessavano più di quelle di un ferro da stiro o di uno spremiagrumi. VPN, Tor, IP2P, proxy: tutto questo parole magiche Ho imparato da pubblicazioni socio-politiche, non geek. I primi hanno suscitato un’ondata di interesse sull’argomento uno o due anni fa, quando Roskomnadzor stava appena iniziando a diventare un serio organismo di censura. Le istruzioni su come aggirare il blocco imposto attivamente dal dipartimento su risorse interessanti o politicamente discutibili sono diventate rilevanti. Poi la scelta è caduta su ZenMate, per poi entrare nel recinto, sembra, secondo Alina Kabaeva, “Luch”. Si è scoperto che quando questa cosa è stata accesa, ha rallentato in modo significativo la connessione e la rivista Culture Hacker ha prevedibilmente rallentato il ritmo di lavoro, quindi presto ho smesso di accendere quella appesa a destra angolo superiore icona del plug-in.

Quindi, con il dark internet è ancora peggio. L'anonimato e la sicurezza richiedono sacrificio, quindi surfo nel luogo che ho scelto per l'escursione Browser Tor ha riportato immediatamente alla memoria le carte di pagamento con coccinelle dell'era di Internet pre-banda larga. La sensazione è rafforzata dal design trasandato della maggior parte dei siti "oscuri": ecco come appariva il web sui monitor dei personaggi di "Hackers" o "X-Files". Ma questo non fa altro che aggiungere fascino al processo; siamo venuti qui per il contenuto, non per il conforto.

Prima di tutto, la mano raggiunge il frutto proibito: eccoli qui, i leggendari mercati della droga Silk Road, Pandora, Agora. Tutto è esattamente come te lo aspetti e allo stesso tempo hai paura di vedere - proprio qui con prezzi, descrizioni, fotografie, recensioni di clienti soddisfatti

Struttura di Internet

Internet REGOLARE

VKontakte, FURFUR, Buzzfeed e tutto ciò che siamo abituati a utilizzare costantemente.

Internet "sott'acqua".

Imageboard, server FTP, siti marginali con adolescenti nudi e altri club di interesse che vanno oltre i limiti della coscienza ordinaria.

Sono necessarie deleghe

Internet profondo

Siti Web bloccati da organizzazioni di censura, forum di hacker, contenuti legalmente discutibili.

Tor o sistemi alternativi richiesti

Internet oscuro

Commercio di droga, armi, documenti e persone, scambio di documenti segreti o pericolosi, libri vietati.

Internet CHIUSO (la cui esistenza è ragionevolmente dubbia)

Rapporti su esperimenti governativi segreti, tabacco da fiuto, servizi di assassini.

Puoi dimenticarti immediatamente dei motori di ricerca. Di almeno, su quelli speciali progettati per la ricerca nel dark web. Non ce ne sono uno o due, ma usarli è una vera seccatura, non si discute di alcuna rilevanza o efficacia. È più facile contattare immediatamente elenchi esistenti collegamenti, ad esempio Hidden Wiki o TORDIR. Lurkmore ha anche una propria opzione per i principianti, ma è molto piccola e non interessante.

Prima di tutto, la mano si allunga verso il frutto proibito: eccoli qui, i leggendari mercati della droga Silk Road, Pandora, Agora - l'elenco potrebbe essere continuato per molto tempo. Tutto lì è esattamente come ti aspetti e allo stesso tempo hai paura di vedere, compresi prezzi, descrizioni, fotografie, recensioni di clienti soddisfatti. Ricorda soprattutto il vecchio Ebay o il forum dei fan del denim giapponese prima dell'avvento dei famosi negozi specializzati. La diversità è sorprendente: ti senti come un sovietico in viaggio d'affari nel Baltico, niente di meno. È difficile credere che sia così semplice. "È legale?" Ma basta: in primo luogo, è illegale e, in secondo luogo, dopo aver studiato il terzo mercato, diventa noioso, quasi come con le scarpe da ginnastica.

Perché la valorosa polizia antidroga non chiude tutti questi negozi? “Perché questo non accade nel mondo reale”, risponde Dmitry Khomak, uno dei fondatori di Lurkmore. - L'ufficiale di polizia distrettuale di solito sa dove stanno accadendo tutti i tipi di cose interessanti nell'area sotto la sua responsabilità, ma non irrompe lì con agenti e polizia antisommossa. E il punto non è la corruzione, ma il fatto che è più redditizio tenere al guinzaglio i piccoli commercianti di beni proibiti e aspettare che arrivi qualcuno di grande. Anche se c’è sempre la possibilità di imbattersi in una sorta di “Operazione Black Network” della polizia.

Qual è il prossimo passo nella lista? Naturalmente, la pornografia. Non è che manchi davvero su Internet normale, ma è comunque "oscuro", "profondo" - qui sicuramente non dovrai cercare a lungo qualcosa di perverso. Ma no. I dannati motori di ricerca di Thor forniscono collegamenti al Pirate Bay locale nelle prime dozzine di pagine di una richiesta. Ok, tuffiamoci nella libreria dei link e cerchiamo i tag codice nella descrizione. Ed ecco la terribile verità: non ce ne sono molti, nemmeno molti di tutti i tipi di servizi commerciali illegali. La cosa più estrema in cui mi sono imbattuto è stata una risorsa tipo tubo porno interamente dedicata alla coprofilia e alle aree correlate dell'erotismo. Persino i sudici pedofili che presumibilmente hanno preso in simpatia la rete oscura non si pubblicizzano troppo. Solo che sulle imageboard locali, a differenza della Russia e dei paesi asiatici, la sezione loli non è vietata. C'erano anche diversi portali per gli appassionati di ragazzi, ma, ancora una volta, limitati ai contenuti disegnati a mano. Anche Milonov Tor sarebbe troppo pigro per installarlo.

La cosa più estrema in cui mi sono imbattuto è stata una risorsa tipo tubo porno interamente dedicata alla coprofilia e alle aree correlate dell'erotismo





Limiti dell'anonimato

Ma Pink Meth, una piattaforma a lungo chiusa in superficie, sta prosperando nel deep web - una piattaforma su cui gli utenti pubblicano foto intime dei loro ex, o qualunque cosa, partner, accompagnando invariabilmente la "fuga di notizie" con screenshot e l'indirizzo di Facebook pagina. In generale, è ancora impossibile non notare la concentrazione piuttosto elevata di tipi asociali nella darknet. I forum popolari in lingua russa sono pieni di discussioni tipi alternativi guadagni: ricatto foto intime, truffe sui social network sotto le spoglie di un sensitivo o di una singola prostituta. Su un altro thread si sta discutendo della possibilità di acquistare un lanciagranate per posta, quasi in caso di un'apocalisse zombi. Sullo sfondo di tali discussioni, gli utenti che corrono per acquistare sostanze proibite sembrano stupidi turisti in un bazar orientale.

Cos'altro puoi acquistare nella zona del dominio .onion? Non molto, ma tutto ciò di cui un eroe d’azione ha bisogno: armi da fuoco di ogni tipo (alcuni negozi vietano castamente solo le “armi di distruzione di massa”), passaporti, patenti di guida, carte di credito, banconote contraffatte, lingotti d’oro e iPhone. Dicono che si possano comprare anche assassini, schiavi o organi umani. Non ho trovato. Ma ho trovato un paio di ottimi tracker, uno dei quali è specializzato in film del mondo e shockumentari, dai quali, anche se non sei un grande fan dei cadaveri, puoi selezionare qualcosa di interessante. Altri memorizzano semplicemente il contenuto presente rete regolare i detentori del copyright li stanno eliminando senza pietà.

Mentre cercavo sistematicamente collegamenti da quello che all'inizio sembrava un enorme catalogo, mi sono imbattuto solo in un paio di biblioteche interessanti, diversi siti di cartoline con dubstep e animazione a otto bit e un certo numero di portali radicali come il Caucasus Center o CyberBerkut. Ci sono anche paradisi per anarchici (molti) di ogni genere e neonazisti (non così tanti), amorevolmente pieni di tonnellate di contenuti tematici. Il più avanzato e adatto a standard moderni il design sembra una piattaforma di condivisione informazioni calde tra giornalisti, politici dell’opposizione e altre parti interessate. Questo è comprensibile: il processo è organizzato seriamente, l'amministrazione del sito prende una commissione del 20% su ogni transazione.

I forum popolari in lingua russa sono pieni di discussioni su tipi alternativi di reddito: ricatto con fotografie intime, frode sui social network sotto le spoglie di un sensitivo o di una prostituta individuale.





Tutto operazioni finanziarie nell'universo Tor vengono effettuati utilizzando BitCoin. La criptovaluta decentralizzata è l’unico equivalente monetario ragionevole per l’acquisto di prodotti vietati.

Il Ministero delle Finanze della Federazione Russa ha recentemente pubblicato un disegno di legge secondo il quale l'uso delle criptovalute sarà punibile con multe fino a 50mila rubli per le persone fisiche e fino a 1 milione di rubli per le persone giuridiche. Gli utenti dei forum darknet sono sicuri che non ci sia lotta efficace le criptovalute sono fuori questione in Russia: i dipartimenti competenti del Ministero degli affari interni semplicemente non hanno sufficiente competenza.

Tutto si è rivelato più o meno come previsto: senza particolari intenzioni di consumo, non c'è praticamente nulla da fare sull'Internet oscuro. Documenti super segreti e rapporti su esperimenti su persone, a quanto pare, si trovano ancora al livello successivo, più profondo, ma "The Anarchist Cookbook" non è difficile da trovare "in superficie". Nel processo di conoscenza, si scopre che esiste un numero enorme di siti estremi per i quali non è necessario attivare affatto il browser Tor. L'illusione di una libertà assoluta, in stile arcade, è, ovviamente, incantevole, ma l'incantesimo svanisce non appena ti rendi conto che, in generale, non hai bisogno di una patente di guida falsa di un cittadino britannico.

I giovani e i liberi si rivolgeranno al “dark internet” per evitare l’indebita attenzione di cani da guardia di internet sempre più attivi? Difficilmente. Per questo, secondo Homak, dovrà verificarsi un cataclisma che farà Internet normale completamente inadatto alla comunicazione. Anche il desiderio romantico di un completo anonimato digitale difficilmente può sostituire la comodità di servizi e media multimilionari che succhiano dati personali dai loro utenti. Per leggere le notizie, anche quelle non censurate, Tor non è ancora richiesto, e il 99% degli utenti social networks, triste ammetterlo, in realtà non contengono nulla di interessante. E, alla fine, non tutti noi siamo destinati a diventare eroi d'azione.

21dicembre

Cos'è il Deep Web

Deep Web (Deep Web) o come viene anche chiamato " Deep Web"è un insieme risorse di informazione che sono nascosti dai normali motori di ricerca.

In parole semplici, si tratta di siti che non possono essere trovati effettuando una ricerca utilizzando un normale motore di ricerca come Google o Yandex. Sono, per così dire, nel sottosuolo e solo chi sa come farlo può raggiungerli.

Quanti dati contiene il Deep Web?

Secondo la ricerca, è stato riscontrato che solo una piccola parte è inclusa nell'indice dei principali motori di ricerca. La parte restante resta sconosciuta alla maggior parte degli internauti. Secondo varie stime, la quantità di contenuti nascosti nelle reti profonde è centinaia di volte superiore alla quantità di dati disponibili al pubblico.

Come funziona il Deep Web?

Per capire come i siti entrano nella ricerca a cui siamo abituati, dobbiamo capire di cosa si tratta e come funziona. Il sistema funziona così: i motori di ricerca hanno i propri robot di ricerca che scansionano costantemente tutti i dati che incontrano. Ma tale" segugi» lavorare secondo certe regole, che, se lo si desidera, può essere aggirato, lasciando il tuo sito non disponibile per la scansione.

Esempi di come i siti vengono nascosti:

  • Siti privati: siti che richiedono registrazione e autorizzazione. Tali risorse consentono l'accesso alle informazioni solo tramite password, rimanendo completamente chiuse a chiunque ne sia sprovvisto.
  • Accesso limitato ai contenuti: siti che limitano l'accesso alle proprie pagine in tecnicamente. Ad esempio, utilizzando standard di eccezione dei robot, captcha e ostacoli tecnici simili.
  • Materiale non HTML: il contenuto testuale è codificato in contenuti multimediali ( immagini o video). I file, o determinati formati di file, non vengono elaborati dai motori di ricerca.

Esistono molti modi per nascondere un sito Web. Come si suol dire, "se c'è un desiderio".

Chi usa il Deep Web?

Reti nascoste contenenti grande quantità le informazioni rappresentano una risorsa inestimabile per varie aziende private, governi e soprattutto criminali informatici. Poiché il Deep Web è generalmente considerato un luogo in cui le persone godono di molto più anonimato, questo si apre enormi opportunità per aver compiuto varie frodi illegali.

Armi e farmaci rubati possono essere acquistati sul deep web carte di credito, dannoso Software, porno proibito e perfino schiavi. Questo è un intero mondo oscuro in cui tutte le regole e i principi sono confusi.

Di base Valuta del pagamento per gli insediamenti nel Deep Web è – , questo consente di mantenere l'anonimato delle transazioni.

Il web è un po’ come un iceberg. E le informazioni disponibili per un uso di massa sono solo la punta di questo iceberg. La parte subacquea è qualcosa che contiene un'enorme quantità di informazioni proibite. Questa è la cosiddetta rete nascosta del Deep Web. Per gli utenti di Internet, come arrivarci non è un segreto.

Internet ombra

Grazie alla disponibilità elevato numero siti di informazione, blog, social network e tracker torrent, molti utenti non pensano nemmeno che ce ne siano molti maggiori informazioni. Secondo alcune stime solo 1/5.000 del volume totale dei dati si trova in superficie. Su Internet è raro trovare contenuti atipici o strani, che di solito sono nascosti ai lettori comuni. Gli utenti della rete sono sempre più interessati alla domanda su cosa sia il Deep Web e come arrivarci, nonché quali opportunità offra questo lato di Internet. Il Deep Web è un Internet ombra anonimo che consente assoluta libertà di azione.

Deep Web: come arrivarci?

Per entrare nel deep web, devi prima procurarti un browser Tor. Possibilità di questo browser rappresentato mediante anonimo le connessioni di rete, che bypassano i server del provider. La velocità di navigazione su Internet ombra è molto inferiore rispetto a Internet normale, il motivo è che la trasmissione dei dati avviene attraverso diversi nodi di rete. Sistema simile ti consente di nascondere gli indirizzi IP e altre informazioni sul client. D'altra parte, i dati trasmessi lungo la catena vengono crittografati in modo sicuro nell'ultimo nodo che interagisce direttamente con il server. Quindi è possibile intercettarli. Pertanto si consiglia di modificare periodicamente la catena di invio dei pacchetti. È necessario capire che in termini di anonimato il browser lo è L'opzione migliore, tuttavia, non può garantirlo al 100%. Trovare Tor nel browser in un normale motore di ricerca non sarà difficile. L'interfaccia di questo browser ripete gli elementi browser popolare Mozilla Firefox, in modo che gli utenti possano abituarsi facilmente.

Il Wiki nascosto

Viaggiare in giro Internet nascosta con l'aiuto di Deep Web Search hanno già acquisito una certa sfumatura di misticismo. Gli utenti che sono sprofondati in fondo alla rete hanno già acquisito il proprio nome. Si chiamano non stalker. Si ritiene che per tale navigazione sia necessario possedere determinate conoscenze tecniche ed essere in grado di identificare crittografati codici nascosti e collegamenti. Tuttavia, anche poche risorse, i cui indirizzi sono pubblicati sulla pagina principale di The Hidden Wiki, saranno sufficienti per sorprendere e interessare l'utente. Tutti i siti vietati hanno il dominio “cipolla”. Di norma, l'accesso ad essi nei normali browser Internet è limitato.

Sostanze stupefacenti

In The Hidden Wiki puoi trovare oggetto speciale Droghe. Esiste un elenco abbastanza ampio di risorse per la vendita di sostanze stupefacenti. I siti con domini "cipolla" solitamente non sono molto affidabili. Cambiano spesso i loro indirizzi nel Deep Web. Come puoi arrivare alla stessa pagina la prossima volta? È molto probabile che dovrai apprenderlo dalle ultime notizie di vari forum Internet. Tutto questo può essere spiegato abbastanza grande quantità utenti che non vogliono sopportare la vicinanza di contenuti vietati, nonché la loro illegalità. Una delle risorse online più popolari per la vendita di farmaci è Silk Road. Dopo l'arresto del suo creatore questo progetto era chiuso. Al suo posto è apparsa una Via della Seta 2.0 su larga scala. Recentemente è stata seguita dalla terza versione di Silk Road. Dato che i pagamenti vengono effettuati in valuta Bitcoin, agli utenti viene garantita la completa riservatezza. Per utilizzare questa risorsa è necessario completare la procedura di registrazione. Successivamente ti verrà immediatamente data la possibilità di iniziare a scegliere i prodotti offerti al prezzo specificato. Sembra tutto uguale a quello dei normali negozi online. Eccezione nel in questo caso costituisce solo il prodotto stesso.

Contenuti immorali

Una certa quota del mercato ombra è occupata dalla vendita di contenuti immorali. Nel Deep Web è rappresentato dai contenuti video. La lotta contro un prodotto del genere non ha molto successo perché ad esso sono associate enormi quantità di denaro. Gran parte dei siti Onion semplicemente non pubblicano tali contenuti per ragioni etiche. Dai un'occhiata a The Hidden Wiki per altri controversi collegamenti Deep Web che forniscono un'ampia varietà di prodotti e servizi piuttosto insoliti.

Contenuto russificato

L’Internet ombra è costituita quasi interamente da siti inglesi. La quota di fonti russificate qui è piuttosto piccola. Tuttavia, ce ne sono diversi piattaforme di scambio guidato da Russian Road. Offrono merce rubata equipaggiamento elettronico, documenti contraffatti e prodotti di contrabbando. Il sito aderisce inoltre alle regole della moralità. Non ospita pornografia infantile e non fornisce servizi di sicario. Molte fonti affermano che la vendita di armi e droga non è vietata in tutti i paesi, ma il pericolo di contenuti immorali è abbastanza evidente.

Arma

Grazie al dark internet, chiunque può acquistare armi da fuoco sul sito del mercato nero. Il costo in questo caso sarà di circa $ 300 in meno rispetto a negozi ufficiali. Ciò richiederà anche una lunga registrazione e armeggiare con i documenti. Secondo l'amministrazione delle risorse, hanno diversi magazzini con stupefacenti e sostanze. Possono mascherarli con successo e inviarli in pacchi.

Servizi assassini

La risorsa Hitman Network è piuttosto interessante in termini di servizi offerti. L’Internet ombra ha i suoi concetti sui valori della vita. Ad esempio, negli Stati Uniti, un ordine servizio simile costerà circa $ 10.000. In Europa, anche il servizio costerà 12.000. Il servizio in questo caso non sarà praticamente diverso dall'acquisto di beni in un normale negozio online. Anche gli organizzatori hanno le proprie restrizioni: l'oggetto deve avere più di 16 anni e non deve essere incluso nella TOP 10 dei politici. Anche sul sito sono previsti sconti dell'1% sull'ordine da parte dei clienti attratti.

Documenti falsi

Esistono numerosi siti di cipolle che vendono e producono documenti falsi. Puoi trovare tali risorse utilizzando la ricerca nel Deep web, presentata dai motori di ricerca Duck Duck Go, Deep Web e così via. Per comunicare con i proprietari del sito viene utilizzata la posta elettronica. Nella maggior parte dei casi, i venditori utilizzano hackerati caselle di posta elettroniche utenti completamente estranei a tali operazioni.

Servizi degli hacker

Tali risorse molto spesso offrono anche servizi per l'hacking della posta e degli account Internet. Esistono specialisti che possono distruggere completamente la reputazione di una persona accusandola di comportamenti inaccettabili. La fascia di prezzo per tali operazioni è compresa tra $ 200-300.

Beni rubati

Nella vastità dell'Internet ombra puoi riciclare Bitcoin, acquistare rubati Conti Paypal e altri servizi. Qui fiorisce anche il commercio di beni rubati. cellulari. In termini di costi, costeranno solo il 30% del costo reale. Risorse in linea fondamentalmente cercano di lavorare, coprendo una gamma significativa di servizi e beni.

Servizi di notizie

Se vuoi leggere notizie che sono state censurate, anche il Deep Web ti verrà in aiuto. Oggi non è più un segreto come raggiungere tali siti rete profonda. C'è un numero enorme di siti politici e terroristici vietati qui. Utilizzando la tecnologia di connessione Onion introdotta nel browser Tor, è stato implementato per la prima volta un progetto come Wiki Leaks. Presentato Deep Wiki Leaks 2014 servizi popolari. Qui gli utenti possono trovare siti di notizie interessanti e funzionanti. Negli strati inferiori del Deep Web puoi trovare risorse strane che contengono informazioni con sfumature mistiche o addirittura paranormali.

Panda Security in Russia e CSI

"" (o "L'Internet invisibile") è in aumento. Le persone sono curiose per natura, e quindi sempre più utenti di Internet si rivolgono al suo "lato oscuro". Tutti sanno che Internet lo è fonte infinita informazioni e motori di ricerca come Google, Yahoo e Bing possono soddisfare la nostra sete di informazioni con solo pochi parole chiave, a seguito del quale in pochi secondi otteniamo elenchi enormi informazione. Ma sapevate che la maggior parte di noi ha accesso solo al 4% del World Wide Web?

Conosciamo solo la punta dell’iceberg: la struttura dell’“Internet ombra”
Come abbiamo detto sopra, per comprendere meglio la “Internet oscura”, è necessario immaginare l’intera Internet come un iceberg, diviso in cinque parti, ciascuna delle quali è più immersa della precedente.

Livello 1. Sulla punta dell'iceberg troveremo tutte le pagine a cui possiamo accedere utilizzando i motori di ricerca. Questa parte di Internet è visibile e accessibile ai “semplici mortali” e le informazioni in essa contenute sono completamente tracciabili.

Livello 2. Appena sotto la superficie dell'acqua troveremo quelle pagine o siti che non sono indicizzati (in altre parole, siti che non sono visibili nei motori di ricerca) dai motori di ricerca tradizionali (come Google o Yahoo). Pertanto, sono accessibili solo a coloro che sono “a conoscenza” di questi siti.


Livello 3
. Se ci immergiamo ancora più a fondo nell’acqua fredda dell’iceberg che ci circonda, allora possiamo vedere informazioni (per lo più illegali) che è molto difficile trovare “apertamente”.

Livello 4. Man mano che ci avvicineremo alla base dell'iceberg, potremo trovare qualsiasi tipo di sito illegale. La maggior parte di essi sono monitorati dal governo statunitense (ad esempio i siti web di pornografia infantile).

Livello 5. Dopo aver attraversato i quattro livelli della “Internet oscura”, possiamo raggiungere il fondo del nostro iceberg, la parte più nascosta di Internet, conosciuta come “ lato oscuro Reti" ( Il buio Netto). Un rifugio per gli hacker, questa parte del web si basa su una serie di reti private a cui possono accedere solo utenti "fidati". Questo è il lato più oscuro di Internet: non segue i protocolli standard ed è insicuro.

Tor: come accedere alla "Internet oscura"

Ognuno di noi può accedere alle parti “ombra” del World Wide Web, ma per farlo è necessario utilizzare mezzi alternativi motori di ricerca. Tor (Il router delle cipolle) lo è programma gratuito, sviluppato presso il Laboratorio di ricerca navale statunitense a metà degli anni '90 per proteggere le comunicazioni online delle agenzie di intelligence statunitensi.

Tor ha una struttura multistrato (da cui il nome) che permette all'utente di navigare nella rete da uno strato all'altro, mentre l'utente è protetto da una crittografia che gli permette di nascondere il suo indirizzo IP. Uno dei principali caratteristiche distintive L’“Internet ombra” è l’anonimato dell’utente.



È davvero possibile navigare in rete in modo anonimo?

Gli esperti del settore affermano che connettersi tramite Tor può essere rischioso. Tor non consente all'utente di controllare il proxy a cui si connette, il che può comportare l'esposizione ad attacchi man-in-the-middle e infezioni JavaScript che violano la privacy dell'utente.

IN mondo moderno SU globo sono rimaste pochissime persone che non ne hanno idea World Wide Web. Alla fine del 20° secolo, Internet ha fatto irruzione vita umana e occupava in modo affidabile la nicchia di un assistente ideale e illimitato nella risoluzione di problemi di comunicazione e recupero di informazioni. Adesso è semplicemente impossibile immaginare l'assenza di Internet, e con essa la possibilità di ottenere una risposta a qualsiasi domanda di interesse. Con Internet è possibile non solo scambio istantaneo dati, ma anche sviluppo di successo affari, autoeducazione, risoluzione di problemi interetnici, conduzione di transazioni monetarie, organizzazione del tempo libero e molto altro.

Non c’è dubbio che il Web offra un enorme vantaggio, ma a quanto pare c’è anche un lato oscuro. Pochi sanno che solo il 15-20% di Internet è accessibile. Il resto del Web è segreto e viene chiamato Deep Internet. Tecnologie moderne ha permesso di creare una Rete per mantenere l'assoluto anonimato degli utenti, bypassando il tracciamento dei server dei provider. Questa rete è chiamata Deep Web: Internet ombra. La specificità del Deep Web è l’anonimato incondizionato, l’assoluta indipendenza dal server del provider, che elimina la possibilità di determinare quali informazioni scambiano gli utenti. Questo scambio segreto si chiama Onion Routing. Il Deep Web non è indicizzato dai motori di ricerca.

Sul territorio dell'Internet ombra ci sono siti commerciali dove vendono armi, droga e documenti falsi. Esistono infiniti “terreni di prova” per preparare colpi di stato e risolvere ogni tipo di questione militare. Come Internet invisibile contiene più di 8.000 terabyte di informazioni (600 miliardi di singoli documenti), un volume enorme rispetto ai 20 miliardi di Internet “di superficie”.

Accedere al Deep Web non è difficile, devi solo sapere come. Consideriamo alcune domande riguardanti la possibilità di entrare nella Rete ombra.

Come entrare nell'Internet nascosta?

Per accedere a qualsiasi sito Web Deep Dati web gli utenti vengono crittografati e inviati in questo modulo attraverso gli stessi partecipanti alla rete. Lo svantaggio di questo trasferimento dati anonimo è la sua velocità piuttosto bassa.

Per accedere al dark Internet si utilizza un browser (o plugin del browser) creato sulla base del progetto Tor. Questo progetto è stato sviluppato dall'esercito americano, quindi declassificato e i suoi codici sono stati trasferiti a società di sviluppo indipendenti. Tor è la tecnologia dominante che utilizza il routing Onion. La rete consente ai mittenti e ai destinatari dei messaggi di rimanere anonimi e protegge il contenuto di questi messaggi mentre la attraversano.

Tutte le connessioni sono nascoste Reti Tor anonimo: né il provider Internet né il proprietario del sito potranno scoprire chi sei veramente (quando usi HTTPS). Funziona perché la rete sostituisce il vero indirizzo del tuo computer con uno falso.

Come usare Tor?

schema Applicazioni Tor semplice. L'utente scarica il browser Tor sul computer e si connette alla rete, avviandolo. E d'ora in poi, una persona può vagare in modo anonimo e assolutamente senza paura nel profondo Internet. Nessuno altre impostazioni E passaggi difficili! E per chi vuole accedere alla rete Tor da un dispositivo Android, c'è Tor per Android. E assicurati di visitare i siti da cui è più semplice iniziare a conoscere la rete.

I migliori articoli sull'argomento