关于暗网从哪里上的信息

hacker|
107

平板电脑能上暗网吗

可以的,目前官网上可以支持pc端,mac端,ios和安卓端,应该是通用的。但每种进入的方法不唯一。主要依据科学上网的难度不同。就目前而言,移动端的难度小于pc端。但pc端的体验感远远优于移动端,小编认为因人而异,各取所需才是最重要的,希望我的回答对你有帮助!

我浏览暗网(Dark Web)时,被盯上了!

先分享一个 quora 上面,网友 DK Thomas 关于暗网的事:

这是一个令人紧张的故事,有一次我在暗网浏览页面,突然我的打印机自己打印了一张纸,我是相当奇怪,期初我觉得这张纸平平无奇,没什么特别的,但是当我仔细反反复复查看,我发现在这张纸的顶部有一行字(在这之前我根本不知道我的打印机能打出这么小的字),上面写着:look out the window, I'm watching you(看窗外,我正在注视着你).我吓坏了,拔下电脑和打印机的线,重新安装操作系统等程序。

当然了,我慢慢地看着窗外,我非常清晰的记得自己所在的位置,任何人都不可能在窗外,这外面只有狗、围栏、山顶、树。在我浏览网页的那个时间点,绝不会有人在窗外。

细思极恐!

(原文: Has anything scary or creepy happened to you when accessing the dark Web? )

什么是暗网(Dark Web)?

臭名昭著的丝绸之路贩卖各种违禁药、毒品、枪支,暗网也确实有一些非法的网站存在。

问题来了,暗网应不应该被取缔呢?

究竟谁来取缔?

美国政府支持开发了暗网,特别是国务院和国家科学基金会都参与其中。政府资助它是为了帮助并保护极权主义国家的活动家,同时作为在他国获取信息的途径。

技术上能否取缔?

技术上很难实现,它运行在遍布全球的服务器和节点上,并受到非常强大的加密技术的保护。

暗网简单来说就是通过多重代理实现加密,代理节点遍布世界,像洋葱一样层层包裹用户,让追踪者无从下手,也正因为它的匿名性,神秘的暗网靠它空前地壮大。

是否该被取缔?

人们有时候会用暗网做一些非法的事情。但同样,人们有时候也会用电话来做非法的事情啊。难道我们就应该取缔电话么?

归根到底,这也只是一个工具,一个渠道,我们应该把目标锁定在那些非法的使用者而不是这个网络。

日报延伸阅读 :

欢迎关注 :

tor浏览器怎么联网

最近热播的电视剧《破冰行动》,讲述的是缉毒警不畏牺牲,粉碎地下毒网的故事。剧中,毒贩用“暗网”这一互联网手段,联系卖家,构建贩毒网络。进入暗网并不容易,需要密钥,而密钥不是所有人都能得到的。

那么,这神秘莫测的暗网究竟是什么?

用特定软件、配置等才能访问

暗网又被称为隐藏网(Hidden Web),普通用户无法通过常规互联网手段搜索和访问它,它是深网(Deep Web)的重要组成部分。与之相对的是公众所熟悉的、通过搜索引擎和网址便能访问的表网(Surface Web)。

通俗地说,暗网就是那些具有非公开访问机制,普通搜索引擎无法搜索其内容的网站。资料显示,表网只承载了全球网络内容的不到10%,剩下的90%则“藏”于深网之中。

“暗网需要使用特定软件、配置或授权才能访问。”天津大学智能与计算学部教授王文俊在接受科技日报记者采访时表示。

暗网通常存储于网络数据库中,但无法通过超链接访问,而是必须通过动态网页技术来访问。暗网的内容十分丰富,九成以上是动态内容,其余的包括未被链接内容、私有网站、受限存取内容、脚本化内容以及非HTML/文本内容等。

如何才能获取这些内容呢?北京理工大学软件学院副教授闫怀志告诉科技日报记者,主要有两种途径。“一是构建针对性的暗网爬虫和搜索引擎,二是使用暗网所有者提供的信息对接手段。从技术实现角度来说,暗网通常采用特定的编码关键词技术,利用‘洋葱路由(Tor)’‘隐形网计划(I2P)’等工具构建‘隐藏的服务器’。”闫怀志说。

支持匿名交谈,通信高度保密

王文俊说,Tor是由美国海军研究实验室开发出来的匿名系统,用于避免在网上的活动被追踪到。普通用户下载安装相应软件后,便可访问暗网。

I2P则是利用“洋葱路由”的变体技术——大蒜路由,对网络中端到端的信息通道采用单向加密的匿名通信系统,通信隧道只掌握每一跳节点相邻节点的信息,但无法获知通信双方的通信关系,因而保证通信的匿名性。

而用户则需要通过VPN、Tor浏览器等才能实现匿名访问暗网。“Tor浏览器堪称是一枚能打开暗网世界大门的钥匙,它在密码学层面几乎不可破译。Tor浏览器就好像给用户戴了一张面具,用它浏览网站,没人会知道其真实身份。”闫怀志坦言。

暗网之所以吸引人,是因为用户之间的通信高度加密,它允许用户匿名交谈、共享文件。“其中Tor浏览器和Tor服务器被广泛使用,由于暗网通过大量中间服务器传输用户数据,传输信息只能由后续节点解密,因而暗网用户身份和IP地址无法被外界获取,也就无法跟踪相关用户。”王文俊表示。

王文俊解释道,暗网作为网络用户身份的匿名化通信系统,不仅从网络协议的改进、IP地址的动态化等方面进行技术伪装,还会对用户内容信息进行加密。量子保密通信是指以具备信息理论安全性证明的QKD技术作为密钥分发功能组件,结合适当的密钥管理、安全的密码算法和协议而形成的加密通信安全解决方案。而暗网则与其不同,它对用户身份、信息的保密更多基于网络协议和IP地址的代理转换,从而隐匿用户身份,让检测机构无法轻易获取到用户登录地址。

普通用户和犯罪分子共存

王文俊介绍道,历史上著名的暗网交易平台有以毒品交易为主的“丝绸之路”网站、被称为“暗网之王”的毒品交易市场Agora等。

闫怀志称,暗网的形成有两种途径。其一是由于某些客观原因,网站自身不规范或缺少统一规划,导致常规的搜索引擎无法对其进行识别,使其成为搜索盲区,从而无法供公众访问,客观上形成了暗网。其二是网站所有者主观上不愿被公众访问,比如出于隐私保护、版权保护以及负面信息隐藏等原因。

人们通常使用暗网做什么?

王文俊告诉科技日报记者,Tor服务器提供的服务有儿童色情内容、非法毒品和其他商品交易的黑市、僵尸网络运营、政治讨论论坛、欺诈相关服务和邮购服务等。

值得注意的是,使用暗网的用户通常是一些非常注重隐私、需保持匿名状态的人,除非法交易者外,还有些用户利用Tor来规避审查,或利用Tor进行威胁信息挖掘。

也就是说,在暗网中普通用户和违法犯罪分子共存。其实,暗网里面的普通用户,有的是为了规避上网行为限制,有的则是为了记录、存储、传播并分享信息等。

有网的地方就有“江湖”,暗网更不例外。

“各色人等涌入暗网之后,导致暗网中鱼龙混杂。而在普通公众的认知里,暗网通常是涉黑涉恐、杀人越货、买卖销赃等罪恶孳生地,导致暗网成为违法犯罪平台的代名词。”闫怀志直言。

他告诉科技日报记者,暗网确实在众多影响世界的重大恶性事件中,起到了“根据地”的作用,比如涉恐组织的网站,几乎都植根于暗网。

加密货币助推暗网走向成熟

暗网历史与万维网本身历史一样悠久。

1994年,美国学者吉尔·埃尔斯沃思(Jill Ellsworth)博士首先提出了隐藏网概念,而实用的暗网技术则最早源于美国海军研究实验室。1996年,出于军事目的,该实验室提出如下构想:在某个系统中,所有的用户在联网时均处于匿名状态,用户身份对服务器保密。时至今日,暗网已发展成为数据规模超过表网400倍的另一种网络。

王文俊介绍道,2000年暗网进入发展起步期,开始为大量非法信息传递提供便利,包括非法色情材料和盗版内容。而随着Tor的发布,暗网实现了彻底的匿名操作。2010年,Tor开始与加密货币结合,诞生了第一个黑市。“加密货币一直是暗网走向成熟的最大助推因素。”王文俊说。

暗网号称是犯罪者天堂,也被比作“暗黑版淘宝”。不法分子可通过加密货币购买服务,如军火枪支、毒品,甚至人口买卖等,具有匿名属性的加密货币让双方绕开了政府和银行的监管。特别是恐怖分子利用暗网进行交流和协调时,难以被相关机构识别、跟踪。

2017年7月,由美国与荷兰主导,多国警方协同关闭了以毒品交易为主的暗网平台“阿尔法湾”和“汉萨市场”。

暗网危害众多,最严重的,莫过于其在很大程度上规避了政府监管,成了法外之地。“暗网已成为涉黑涉恐、反政府、反社会、网络黑产交易等不法行为的重要‘栖身地’,给社会和公众安全带来了巨大风险和威胁。”闫怀志直言。

虽然暗网通常难以被追踪,对其实施监管较困难,但世界各国都在加大对暗网打击力度。

比如,可通过监控Tor等浏览器的下载信息来顺藤摸瓜,跟踪暗网用户并监控其在暗网中的行为;也可主动创建暗网陷阱,对犯罪分子等用户开放,坐等违法犯罪分子入瓮;还可让政府监管人员扮演成暗网用户进行卧底,深入虎穴,成功取证。

暗*网是什么意思?怎么进入,里面是什么内容?

就是指隐藏在暗处的网站,国内无法进入,里面有很多违法内容。

互联网是一个多层结构,“表层网”处于互联网的表层,能够通过标准搜索引擎进行访问浏览。藏在“表层网”之下的被称为“深网”。深网中的内容无法通过常规搜索引擎进行访问浏览。显著特点是使用特殊加密技术刻意隐藏相关互联网信息。

正常的互联网访问行为都是透明的,也就是说,用户通过互联网访问服务器的访问记录都是可以回溯审查的,这也是公安、国安部门侦查互联网犯罪的重要手段。

例如,互联网用户A通过互联网访问网站B,网站B的服务器部署了流量监控程序,这样就可以通过该程序找到用户A上网所使用的IP地址,进而可以确定其上网终端的地址,从而找到用户A的真实身份以及藏身地点。

然而Tor的出现使这一切都变得复杂,Tor的工作原理是在用户A访问网站B的路由要经过一系列中间节点加密传输,终将网站B的内容返回到用户A,这样一来,追踪溯源就变得极为困难。

0条大神的评论

发表评论