วิธีเข้าถึง Dark Web จากโทรศัพท์ของคุณ Darknet - อินเทอร์เน็ตเงาหรือเบราว์เซอร์ของ Tor อาจเป็นอันตรายได้อย่างไร วิธีใช้เน็ตสีดำ

23.11.2013

บน Google และอื่นๆ เครื่องมือค้นหาอ่า คุณสามารถค้นหาข้อมูลบางส่วนที่มีอยู่ในอินเทอร์เน็ตเท่านั้น ข้อมูลที่จัดเก็บไว้ในสิ่งที่เรียกว่า "ดีพ" และ "ดาร์กเว็บ" จะถูกปิดไม่ให้เข้าถึง จักรวาลคู่ขนานอันกว้างใหญ่นี้มีวัตถุประสงค์ทั้งทางกฎหมายและผิดกฎหมาย

เครื่องมือค้นหาเช่น Google และ Yandex เป็นประตูเดียวสู่โลกออนไลน์สำหรับผู้ใช้อินเทอร์เน็ตส่วนใหญ่: ใครก็ตามที่ต้องการค้นหาบางสิ่งบนเวิลด์ไวด์เว็บมักจะป้อนคำค้นหาลงในแบบฟอร์มการค้นหาของบริการเหล่านี้และเลือกข้อมูลนั้นอย่างแน่นอน , ซึ่งปรากฏในผลการค้นหา - และตามกฎแล้วจะมีเฉพาะไซต์ที่อยู่ในหน้าแรกของผลการค้นหาเท่านั้น แต่ถึงแม้ว่านักเดินทางจะเดินทางข้ามพื้นที่อันกว้างใหญ่ เวิลด์ไวด์เว็บหากเขามีความอดทนในการเปิดลิงก์นับพันที่แสดงให้เขาเห็น เขาจะมองเห็นเพียงเศษเสี้ยวของสิ่งที่มีอยู่ในอินเทอร์เน็ต เนื่องจาก Google และเครื่องมือค้นหาอื่นๆ ไม่ได้รอบรู้ หากมีใครต้องการซ่อนบางสิ่งบนอินเทอร์เน็ตจากเครื่องมือค้นหา ก็สามารถซ่อนบางสิ่งบนอินเทอร์เน็ตได้อย่างง่ายดาย

สมาคมลับบนอินเทอร์เน็ต?

ความสามารถในการซ่อนข้อมูลจากเครื่องมือค้นหานั้นถูกใช้โดยทั้งเจ้าของเว็บไซต์ปกติและผู้จัดงานเครือข่ายที่ไม่เปิดเผยตัวตนซึ่งส่วนหนึ่งเรียกว่า "เว็บมืด" - ส่วนของเครือข่ายทั่วโลกที่ไม่ได้เชื่อมต่อกับอินเทอร์เน็ต แนวคิดเบื้องหลังเครือข่ายผู้ใช้ที่ไม่เปิดเผยตัวตนนั้นคล้ายคลึงกับแนวคิดของสมาคมลับและบ้านพัก Masonic ในโลกแห่งความเป็นจริง อย่างไรก็ตาม ในตัวมันเองแล้ว มันไม่เกี่ยวข้องกับกิจกรรมที่ผิดกฎหมายเลย หลักการง่ายๆ ก็คือ ใครก็ตามที่รู้จักเป็นการส่วนตัวกับสมาชิกในบ้านพักอย่างน้อยหนึ่งคนสามารถได้รับเชิญให้เข้าร่วมการประชุมใหญ่ของสมาชิกทุกคนได้ เหตุการณ์เหล่านี้เกิดขึ้นในสถานที่สาธารณะที่เข้าถึงได้ แต่มีเพียงผู้ประทับจิตเท่านั้นที่รู้แน่ชัดว่าเกิดอะไรขึ้น เมื่อใด และที่ไหน บนอินเทอร์เน็ตมีลักษณะดังนี้: เครือข่ายนิรนามใช้เทคโนโลยีเดียวกันกับบริการออนไลน์อื่นๆ: หน้าเว็บ อีเมล การแชร์ไฟล์ โดยหลักการแล้ว ทุกคนสามารถใช้ได้ - แต่เฉพาะในกรณีที่ "ทุกคน" ใช้ซอฟต์แวร์บางอย่างและรู้ว่าพวกเขาต้องการค้นหาอะไรและใคร

เครือข่ายนิรนามเกิดขึ้นจากการตอบสนองของชุมชนคอมพิวเตอร์ต่อความกระตือรือร้นที่มากเกินไปของผู้ถือลิขสิทธิ์และหน่วยงานที่มีอำนาจในการจำกัดการแพร่กระจายของ เนื้อหาดิจิทัลและข้อมูลย้อนกลับไปในช่วงปลายทศวรรษที่ 90 ของศตวรรษที่ผ่านมา และได้รับการปรับปรุงอย่างต่อเนื่องตั้งแต่นั้นมา หลังจากที่หน่วยงานบังคับใช้กฎหมายทั่วโลกหันมาให้ความสนใจกับบริการแชร์ไฟล์และเริ่มติดตามผู้เข้าร่วมที่กระตือรือร้นที่สุด เจ้าของทรัพยากรดังกล่าวก็เริ่มมองหาวิธีที่จะดำเนินกิจกรรมต่อไปโดยไม่มีอุปสรรค และพัฒนาอะนาล็อกที่ซ่อนอยู่ของการกระจายอำนาจแบบ peer-to -เครือข่ายเพียร์ (Peer-to-Peer, P2P, “เท่ากับเท่ากัน”) เช่น Napster, EDonkey หรือ BitTorrent

ในเครือข่ายแชร์ไฟล์ P2P มักจะมีเซิร์ฟเวอร์กลางที่เรียกว่าตัวติดตาม ซึ่งช่วยให้ผู้ใช้ทุกคนค้นหากันและแลกเปลี่ยนไฟล์ MP3 วิดีโอ โปรแกรม รูปภาพ และข้อมูลอื่น ๆ ในรูปแบบดิจิทัล โดยไม่ต้องกังวลกับลิขสิทธิ์และข้อมูลอื่น ๆ ที่เกี่ยวข้อง รายละเอียดทางกฎหมาย ไม่มีเซิร์ฟเวอร์ดังกล่าวในเครือข่ายที่ไม่ระบุชื่อ - ข้อมูลทั้งหมดจะถูกเก็บไว้แบบกระจายบนคอมพิวเตอร์ของผู้ใช้

เครือข่ายนิรนามและเว็บมืด

ในกรณีส่วนใหญ่ ข้อมูลที่อยู่ใน "ดาร์กเว็บ" ไม่สามารถเข้าถึงผ่านทางอินเทอร์เน็ตได้ เนื่องจากส่วนต่างๆ ของเครือข่ายทั่วโลกดังกล่าวอาจไม่ได้เชื่อมต่อกับเครือข่ายดังกล่าวเลย หากต้องการเข้าสู่เครือข่ายที่ไม่เปิดเผยตัวตน คุณจะต้องติดตั้งซอฟต์แวร์พิเศษซึ่งรวมอยู่ใน CHIP DVD

มด P2Pเขียนด้วยภาษา การเขียนโปรแกรมจาวาและอนุญาตให้ทุกคนแชร์ไฟล์โดยไม่เปิดเผยตัวตน การรับส่งข้อมูลไม่ได้รับการแลกเปลี่ยนโดยตรง แต่ผ่านโหนดตัวกลางหลายตัว ผู้เข้าร่วม Ants P2P แต่ละคนรู้เฉพาะที่อยู่ของคอมพิวเตอร์ที่อยู่ใกล้เคียง ดังนั้นจึงเป็นไปไม่ได้ที่จะค้นหาว่าใครกำลังถ่ายโอนไฟล์และที่ใด ข้อมูลที่ส่งจะถูกเข้ารหัสโดยใช้อัลกอริธึม AES เพื่อความปลอดภัยที่มากขึ้น


วัตถุประสงค์:การแชร์ไฟล์โดยไม่ระบุชื่อ เว็บไซต์: antsp2p.sourceforge.net

บิตข้อความได้รับการออกแบบมาเพื่อการแลกเปลี่ยนข้อความที่เข้ารหัสอย่างปลอดภัย และถือเป็นทางเลือกแทนอีเมลและผู้ส่งข้อความด่วนอื่นๆ ซึ่งข้อมูลดังกล่าวสามารถไปอยู่ในมือของหน่วยข่าวกรองได้ตลอดเวลา สถาปัตยกรรมของ Bitmessage นั้นคล้ายคลึงกับสถาปัตยกรรมของเครือข่าย Bitcoin ที่มีไว้สำหรับการแลกเปลี่ยน เป็นเงินสดแต่ปรับให้เหมาะสมสำหรับการส่งข้อความ การแลกเปลี่ยนสามารถทำได้ไม่เพียงแต่ระหว่างผู้ใช้แต่ละรายเท่านั้น แต่ยังรวมถึงระหว่างกลุ่มด้วย หลังจากที่ Edward Snowden เปิดเผยข้อมูลเกี่ยวกับการสอดแนมผู้ใช้อินเทอร์เน็ตโดยหน่วยงานข่าวกรอง Bitmessage ก็ได้รับความนิยมอย่างแท้จริง

วัตถุประสงค์:การแลกเปลี่ยนเงินทุนโดยไม่ระบุชื่อ เว็บไซต์: www.bitcoin.org

การแลกเปลี่ยนที่เป็นมิตร

ต่างจากอินเทอร์เน็ตตรงที่ทุกคนไม่สามารถเข้าถึงเครือข่ายที่ไม่ระบุชื่อบางแห่งได้ ผู้สร้างมีเป้าหมายเดียว: หลีกเลี่ยงการสอดแนมโดยเจ้าหน้าที่ซึ่งมักจะฝ่าฝืนกฎหมายโดยติดตามพลเมืองของตน ระบบไม่เปิดเผยตัวตนที่พัฒนาขึ้นเพื่อจุดประสงค์นี้ไม่เพียงดึงดูดนักสู้เพื่อเสรีภาพของข้อมูลและการแลกเปลี่ยนความคิดเห็นเท่านั้น แต่ยังรวมถึงผู้ชื่นชอบเนื้อหาที่ผิดกฎหมายและสำเนาละเมิดลิขสิทธิ์อีกด้วย

เครือข่ายที่ซ่อนอยู่ซึ่งสร้างขึ้นภายในอินเทอร์เน็ต โดยการเปรียบเทียบกับ P2P เริ่มมีชื่อย่อว่า F2F (Friend-to-Friend, “toกันและกัน”) คำนี้บัญญัติขึ้นครั้งแรกในปี 2000 โดยโปรแกรมเมอร์ Daniel Bricklin ซึ่งมีชื่อเสียงในฐานะผู้พัฒนาสเปรดชีตตัวแรกสำหรับพีซี ต่างจากเครือข่าย P2P บางเครือข่าย ตรงที่ไม่มีเซิร์ฟเวอร์กลางและผู้ใช้ไม่สามารถแชร์ไฟล์กับใครก็ได้

ในการติดต่อกับเพื่อน ๆ ของคุณ ผู้เข้าร่วมเครือข่ายแต่ละคนจะต้องทราบที่อยู่ของตนและมีหมายเลขโทรศัพท์ของตน นามบัตร(ใบรับรอง) สำหรับผู้ที่ไม่ได้ฝึกหัด ไม่มีวิธีติดตามการแชร์ไฟล์ หากเพื่อนของคุณไม่มีข้อมูลที่คุณสนใจ โหมดการทำงานแบบไม่เปิดเผยตัวตนซึ่งได้รับการสนับสนุนโดยเครือข่าย F2F ส่วนใหญ่จะช่วยได้ ในกรณีนี้ สามารถสร้างการเชื่อมต่อระหว่างผู้ใช้ที่ไม่คุ้นเคยได้ ที่อยู่คอมพิวเตอร์และข้อมูลส่วนบุคคลทั้งหมดของเจ้าของยังคงเป็นความลับ

Freenet เป็นความรอดจากการเซ็นเซอร์

หนึ่งในที่สุด เครือข่ายยอดนิยมประเภท F2F คือ Freenet (อย่าสับสนกับชื่อของผู้ให้บริการอินเทอร์เน็ตบางราย) ต้องขอบคุณซอฟต์แวร์พิเศษที่ทำให้ใช้โครงสร้างพื้นฐานที่มีอยู่แล้วของเวิลด์ไวด์เว็บและผู้ให้บริการเครือข่ายทั่วไปในการเข้าถึงอินเทอร์เน็ต - แต่ในขณะเดียวกัน ก็แยกตัวออกจากเครือข่ายแบบเดิมอย่างสุดกำลัง


Freenet ไม่ใช่แค่การแบ่งปันข้อมูลระหว่างบุคคลเท่านั้น นอกจากนี้ยังมีเว็บไซต์คลาสสิกภายในเครือข่ายที่ไม่ระบุชื่อนี้ แต่ไม่มี URL ในแง่ที่ผู้ใช้อินเทอร์เน็ตคุ้นเคย นอกจากนี้ยังมีระบบอีเมลที่แยกได้จากเว็บ กระดานสนทนา (FMS และ Frost) และเครือข่ายโซเชียลแบบอะนาล็อก (Sone) ข้อมูลทั้งหมดที่มีอยู่บน Freenet จะถูกจัดเก็บไว้บน ฮาร์ดไดรฟ์คอมพิวเตอร์ผู้ใช้ในรูปแบบที่เข้ารหัส มีการใช้ระบบการกำหนดเส้นทางที่ซับซ้อนเพื่อเข้าถึง ทั้งหมดนี้รับประกันได้ว่าเกือบจะไม่เปิดเผยตัวตนโดยสมบูรณ์ แต่มีข้อจำกัดหลายประการ เมื่อเปรียบเทียบกับอินเทอร์เน็ต เครือข่าย Freenet จะช้ากว่ามาก บางส่วนยังไม่มีให้บริการ เทคโนโลยีที่ทันสมัย- ตัวอย่างเช่น การสร้างเนื้อหาแบบไดนามิกโดยใช้ฐานข้อมูลและสคริปต์ที่ใช้กันอย่างแพร่หลายบนอินเทอร์เน็ต

เป้าหมายของผู้ก่อตั้งโครงการ Freenet คือการสร้างเครือข่ายระดับโลกที่ผู้ใช้ทุกคนสามารถไม่เปิดเผยตัวตนได้ และจะไม่มีใครได้รับอนุญาตให้ตัดสินใจว่าอะไรเป็นที่ยอมรับและสิ่งที่ไม่ยอมรับ เครือข่ายนี้ส่งเสริมจิตวิญญาณของการแลกเปลี่ยนข้อมูลอย่างเสรีและเสรีภาพในการพูด แม้แต่ผู้สร้าง Freenet ก็ไม่สามารถควบคุมระบบได้อย่างสมบูรณ์ ในประเทศต่างๆ เช่น จีน ผู้คนต้องการการแลกเปลี่ยนข้อมูลอย่างเสรีเป็นพิเศษโดยไม่ต้องกลัวว่าจะถูกตอบโต้จากรัฐบาล การไม่เปิดเผยตัวตนโดยสมบูรณ์บน Freenet และเครือข่ายที่คล้ายกันนั้นจะเกิดขึ้นได้ก็ต่อเมื่อผู้ใช้ติดต่อกันในลักษณะที่มีจุดประสงค์อย่างแท้จริง แต่แม้ว่าคุณจะอนุญาตให้มีการเชื่อมต่อกับคนแปลกหน้าก็ตาม การระบุคอมพิวเตอร์ที่แลกเปลี่ยนข้อมูลก็จะเป็นเรื่องยากอย่างไม่น่าเชื่อ การสื่อสารระหว่างคู่ค้าทั้งสองได้รับการเข้ารหัสและไม่ได้โดยตรง สตรีมข้อมูลจะถูกส่งผ่านคอมพิวเตอร์ของผู้ใช้รายอื่น เป็นเรื่องยากมากสำหรับคนนอกที่จะติดตามความเชื่อมโยงระหว่างผู้เข้าร่วมแต่ละราย

เว็บไซต์ภายใน Freenet จะไม่ปรากฏให้เห็นในเครื่องมือค้นหาแบบเดิม และไม่มีการเชื่อมต่อโดยตรงกับเครือข่ายทั่วโลก คุณสามารถเข้าถึงได้เฉพาะเมื่อคุณติดตั้งซอฟต์แวร์ Freenet ฟรีบนคอมพิวเตอร์ของคุณและเชื่อมต่อกับเครือข่าย นอกจากนี้ ข้อมูลส่วนบุคคลของผู้สร้างและที่อยู่ของคอมพิวเตอร์ที่พวกเขาอยู่จะยังคงไม่เปิดเผยตัวตนโดยสมบูรณ์

ในช่วงหลายปีที่ผ่านมา เครือข่าย Freenet ได้พัฒนาและเติบโตอย่างรวดเร็ว ปัจจุบันมีไดเรกทอรีของเว็บไซต์ที่เข้าถึงได้โดยอิสระที่เรียกว่า Linkageddon ไม่มีฟังก์ชันการค้นหา และผู้ใช้ Freenet ต้องเลื่อนดูอาร์เรย์ที่ไม่ได้เรียงลำดับ และพบกับสิ่งที่ไม่คาดคิดที่สุด นอกจากเนื้อหาต้องห้ามแล้ว รายการนี้ยังรวมถึงหน้าที่เสนอสำเนาละเมิดลิขสิทธิ์อีกด้วย ถัดจากแหล่งข้อมูลที่เผยแพร่ข้อมูลที่เชื่อถือได้ คุณจะพบหน้าของคนบ้าบางคนที่ทำซ้ำการประดิษฐ์เท็จทุกประเภทด้วยความละเอียดถี่ถ้วนโดยใช้วิทยาศาสตร์เทียม อาจเป็นไปได้ว่ามีคนใช้การขาดการเซ็นเซอร์อย่างกว้างขวางเพื่อสอบสวนกิจกรรมที่ผิดกฎหมาย


โปรแกรม Frost ซึ่งทำงานภายในเครือข่าย Freenet ได้รับการออกแบบมาเพื่อการแลกเปลี่ยนความคิดเห็นโดยไม่ระบุชื่อ มีโครงสร้างเหมือนฟอรัมและไฟล์ เปลือกกราฟิกของแอปพลิเคชันมีลักษณะคล้ายกับหน้าปก โปรแกรมรับส่งเมลและอินเทอร์เฟซได้รับการแปลเป็นหลายภาษา รวมถึงภาษารัสเซียด้วย Frost มีคุณสมบัติเช่นเดียวกับเครือข่าย Freenet เว็บไซต์: www.freenetproject.org/frost.html

ทางเลือก Freenet

โครงการอินเทอร์เน็ตที่มองไม่เห็น(ย่อว่า I2P, Invisible Internet Project) เป็นโคลนของ Freenet

เครือข่ายนี้ถูกสร้างขึ้นเพื่อให้สามารถเข้าถึงบริการต่างๆ โดยไม่เปิดเผยตัวตน รวมถึงบล็อก การส่งข้อความโต้ตอบแบบทันที อีเมล, เว็บไซต์, บริการถ่ายโอนไฟล์ ฯลฯ ตามที่ผู้เขียนรับรอง เป้าหมายสูงสุดของโครงการ I2P คือความสามารถในการทำงานในสภาวะที่ไม่เอื้ออำนวย แม้อยู่ภายใต้แรงกดดันจากองค์กรที่มีทรัพยากรทางการเงินหรือการเมืองจำนวนมาก ข้อมูลที่ส่งผ่านเครือข่ายจะถูกเข้ารหัส และตัวเครือข่ายเองก็มีการกระจายอำนาจ คุณสามารถเชื่อมต่อกับเครือข่าย I2P ได้ไม่เพียงแต่จากคอมพิวเตอร์ แต่ยังจากสมาร์ทโฟนหรือแท็บเล็ตที่ใช้ระบบ Android อีกด้วย

วัตถุประสงค์:เครือข่ายที่ไม่ระบุชื่อแบบมัลติฟังก์ชั่น เว็บไซต์: www.i2p2.de


ไฮเปอร์โบเรียเป็นเครือข่ายการกระจายอำนาจแบบทดลองที่อิงจาก โปรโตคอลเครือข่าย cjdns. การถ่ายโอนข้อมูลในระดับกายภาพสามารถทำได้ทั้งโดยใช้โครงสร้างพื้นฐานอินเทอร์เน็ตและระหว่างเราเตอร์โดยตรงซึ่งช่วยให้คุณสามารถสร้างเครือข่ายที่เป็นอิสระจากอินเทอร์เน็ตได้อย่างสมบูรณ์ เครือข่ายทั่วโลกด้วยโทโพโลยีแบบตาข่าย การรับส่งข้อมูลที่ส่งผ่าน Hyperbolia นั้นได้รับการเข้ารหัส แต่เครือข่ายจะไม่เปิดเผยตัวตน - คุณสามารถสร้างทั้งที่อยู่ของผู้ส่งและผู้รับข้อมูลได้

วัตถุประสงค์:การแลกเปลี่ยนไฟล์และข้อความโดยไม่ระบุชื่อ เว็บไซต์: retroshare.sourceforge.net

Dark Web ที่ปราศจาก Shady Shenanigans

เครือข่ายนิรนามไม่จำเป็นต้องเป็นเวทีสำหรับกิจกรรมที่ผิดกฎหมาย Billy Hoffman และ Matt Wood กล่าว ทั้งคู่ทำงานในแผนกวิจัยและพัฒนาของฮิวเลตต์-แพคการ์ดยักษ์ใหญ่ด้านไอที ในปี 2009 พวกเขาเปิดตัว Veiled (อังกฤษ: "hidden") เป็นครั้งแรก - ซอฟต์แวร์ใหม่สำหรับจัดระเบียบเครือข่ายที่ไม่เปิดเผยตัวตนของผู้ใช้

“เราเชื่อมั่นว่าเครือข่ายที่ไม่เปิดเผยตัวตนสามารถแพร่กระจายได้อย่างกว้างขวางมากขึ้น หากไม่มีอุปสรรคสำหรับผู้ใช้ในการดาวน์โหลด ติดตั้ง และกำหนดค่า ซอฟต์แวร์" บิลลี่ ฮอฟฟ์แมน กล่าว และหากเครือข่ายที่ไม่เปิดเผยตัวตนพร้อมให้บริการแก่ผู้ชมในวงกว้างขึ้น ผู้เชี่ยวชาญเชื่อว่าจะมีโอกาสมากมายที่จะใช้เครือข่ายเหล่านี้เพื่อวัตถุประสงค์ทางกฎหมาย

เมื่อสร้าง Veiled นักวิจัยได้คิดถึงวิธีปกป้องไซต์เช่น WikiLeaks ซึ่งเผยแพร่เอกสารลับของรัฐบาลจากแรงกดดันของรัฐบาล จนถึงขณะนี้เจ้าของโครงการ WikiLeaks ใช้เว็บเซิร์ฟเวอร์ธรรมดา ซึ่งวันหนึ่งอาจหายไปจากอินเทอร์เน็ตเนื่องจากแรงกดดันทางกฎหมายหรือทางการเมือง หากเนื้อหาทั้งหมดของพวกเขาถูกแจกจ่ายแบบกระจายอำนาจผ่านเครือข่ายนิรนาม ฝ่ายตรงข้ามของ WikiLeaks ก็จะกลายเป็นนักมวยปล้ำกังหันลม เนื่องจากเอกสารที่เผยแพร่บนเครือข่ายนิรนามจะไม่ถูกจัดเก็บบนเซิร์ฟเวอร์ แต่จะถูกแจกจ่ายเป็นส่วนเล็กๆ ให้กับผู้ใช้ที่แตกต่างกัน ตัวอย่างเช่น เครือข่าย Freenet ที่กล่าวถึงข้างต้นทำงานบนหลักการนี้

นักวิจัยจาก HP ต้องการลดความซับซ้อนของเครือข่ายที่ไม่เปิดเผยตัวตน และใช้เทคโนโลยีเบราว์เซอร์ปกติในโปรแกรมของตนเพื่อทำสิ่งนี้ Veiled ใช้งานได้โดยไม่ต้องดาวน์โหลดหรือติดตั้งบนอุปกรณ์อย่าง iPhone และคอมพิวเตอร์ที่ทำงานอยู่ ระบบปฏิบัติการ Windows, Mac และ Linux เมื่อดูเผินๆ Veiled ดูเหมือนจะไม่มีประสิทธิภาพเท่ากับซอฟต์แวร์สำหรับผู้ใหญ่และเฉพาะทางสำหรับเครือข่ายนิรนาม แต่มีฟังก์ชันที่จำเป็นทั้งหมดที่จำเป็นสำหรับเครือข่ายนิรนาม รวมถึงการเข้ารหัสข้อมูลทั้งหมดที่ส่งโดยผู้เข้าร่วมและความสามารถในการแชท Hoffman และ Wood ได้เตรียมเอกสารโดยละเอียดสำหรับ Veiled เพื่อให้โปรแกรมเมอร์คนอื่นๆ สามารถสร้างการออกแบบของตนเองขึ้นมาใหม่ได้ การสวมหน้ากากนั้นดี แต่นักวิจัยของ HP สองคนจะไม่เผยแพร่มัน เหตุผลก็คืออาจมีความขัดแย้งทางกฎหมายกับบริษัทที่พวกเขาทำงานด้วย อย่างไรก็ตาม ผู้เขียนได้โพสต์การนำเสนอที่มีรายละเอียดดังกล่าวทางออนไลน์ ซึ่งตามข้อมูลของฮอฟฟ์แมน โปรแกรมเมอร์คนอื่นๆ จะสามารถพัฒนาอะนาล็อกของ Veiled ได้อย่างง่ายดาย

"เว็บลึก": มากกว่า WWW

Dark Web นั้นไม่สามารถมองเห็นได้สำหรับเสิร์ชเอ็นจิ้นและผู้ใช้ แต่มีการจัดระเบียบที่แตกต่างอย่างสิ้นเชิงจากเครือข่ายที่ไม่ระบุชื่อ มันถูกสร้างขึ้นโดยฐานข้อมูลขนาดใหญ่ที่มีข้อมูลและหน้าต่าง ๆ ของอินเทอร์เน็ตปกติซึ่งด้วยเหตุผลหลายประการจึงไม่สามารถเข้าถึงเครื่องมือค้นหายอดนิยมได้ ผู้ใช้สามารถเข้าถึงได้เฉพาะในกรณีที่พวกเขาส่งคำขอพิเศษไปยังฐานข้อมูลหรือไปที่หน้าที่ทราบที่อยู่ล่วงหน้า

ตอนนี้เจ้าของเว็บไซต์แต่ละแห่งสามารถตัดสินใจได้เองว่าเนื้อหาส่วนใดของเขาที่ควรรวมไว้ในดัชนีของ Google และเครื่องมือค้นหาอื่น ๆ และควรอยู่ตรงนั้นหรือไม่ หากเจ้าของปิดการเข้าถึงทรัพยากรของเขาเพื่อค้นหาโรบ็อต ห้ามมิให้ผู้ใช้ที่ไม่ได้ลงทะเบียนดูหน้า หรือไม่สนใจที่จะเพิ่มประสิทธิภาพบริการของเขาอย่างเหมาะสม ข้อมูลของเขาจะไม่ปรากฏในรายการผลการค้นหาแม้ว่าจะมีลิงก์ไปยังจากนั้น เว็บไซต์นับหมื่นแห่งจัดทำดัชนีโดยเครื่องมือค้นหา ภายใต้สถานการณ์ปกติ สิ่งนี้จะรับประกันว่าจะมีอันดับสูงสุดในผลการค้นหา เสิร์ชเอ็นจิ้นนั้นตาบอดข้างเดียวและแสดงให้ผู้ใช้เห็นเพียงส่วนหนึ่งของสิ่งที่อยู่บนอินเทอร์เน็ต

ตัวอย่างที่ดีของ Deep Web คือไดเร็กทอรีไลบรารี แม้ว่ารายชื่อหนังสือและนิตยสารเหล่านี้จะถูกจัดเก็บไว้บนเว็บเซิร์ฟเวอร์แบบดั้งเดิมเป็นหลัก แต่จะอนุญาตให้เข้าถึงได้หลังจากการลงทะเบียนแล้วเท่านั้น ซึ่งเครื่องมือค้นหาไม่สามารถทำได้ สิ่งที่พวกเขาทำได้คือ “มองออกไปข้างนอกประตูที่ล็อคไว้” แล้วเดินหน้าต่อไป เช่นเดียวกับฐานข้อมูลที่มีข้อมูลเกี่ยวกับเที่ยวบิน วัสดุทางการแพทย์พิเศษ เอกสารการผลิตต่างๆ เครือข่ายสังคมออนไลน์เป็นต้น จริงอยู่ Google ที่ซื้อซอฟต์แวร์ ITA (แผนกพัฒนาซอฟต์แวร์สำหรับอุตสาหกรรมการขนส่งซึ่งก่อนหน้านี้เป็นบริษัทอิสระ) อย่างน้อยก็แก้ปัญหาเรื่องการเดินทางทางอากาศได้: ผู้ใช้ชาวอเมริกัน Google แล้วครับสามารถป้อนคำค้นหาเช่น “เที่ยวบินที่ถูกที่สุดจากนิวยอร์กไปลาสเวกัส” และรับผลลัพธ์

บางครั้งเจ้าของทรัพยากรที่ข้อมูลไม่ควรปรากฏบนเว็บทำให้เกิดข้อผิดพลาดทางเทคนิค ซึ่งส่งผลให้ข้อมูลที่เป็นความลับไปปรากฏในผลการค้นหา (ข้อมูลทั้งหมดนี้หมายถึง "เว็บลึก") เหตุการณ์ที่คล้ายกันเกิดขึ้นเมื่อวันที่ 18 กรกฎาคม 2554 เมื่อยานเดกซ์จัดทำดัชนีส่วนหนึ่งของข้อความ SMS ที่ส่งจากเว็บไซต์ Megafon ไปยังสมาชิก ผู้ให้บริการมือถือ- ดังที่ผู้เชี่ยวชาญยานเดกซ์ได้อธิบายไว้ในภายหลังในหัวข้อนี้ ส่ง SMSในหน้า Megafon ในขณะที่เครื่องมือค้นหาจัดทำดัชนีไม่มีไฟล์ robots.txt ซึ่งมีคำสั่งสำหรับโรบ็อตการค้นหา โดยเฉพาะอย่างยิ่ง ควรระบุถึงการห้ามจัดทำดัชนีส่วนที่เป็นความลับของไซต์ ขณะนี้ข้อมูลนี้ได้ถูกลบออกจากผลการค้นหาแล้ว แต่ผู้ใช้ที่ใส่ใจสามารถบันทึกและโพสต์ไว้ในเครือข่ายแชร์ไฟล์ซึ่งสามารถใช้ได้จนถึงทุกวันนี้ อย่างไรก็ตาม นี่ยังไม่ใช่การเข้าไปอยู่ใน "เว็บลึก" อย่างเต็มรูปแบบ

สะกดรอยตามเว็บลึก

เครื่องมือค้นหาเช่น CompletePlanet และ Scirus สัญญาว่าจะเปิดการเข้าถึงส่วนลึกของอินเทอร์เน็ต มีโครงสร้างที่แตกต่างจาก Google และ Yandex และช่วยให้คุณค้นหาข้อมูลในฐานข้อมูลที่เครื่องมือค้นหาแบบดั้งเดิมให้ข้อมูลไว้ ตัวอย่างเช่น CompletePlanet ให้การเข้าถึงฐานข้อมูลที่มีการจัดทำดัชนีที่ซับซ้อนประมาณ 70,000 แห่ง และ Scirus จะช่วยคุณค้นหาข้อมูลในคลังข้อมูลทางวิทยาศาสตร์ต่างๆ

งานของพวกเขาเกิดขึ้นได้ด้วยโรบ็อตการค้นหาขั้นสูง (ส่วนหนึ่งของเครื่องมือค้นหาที่รับผิดชอบในการรวบรวมข้อมูลบนเว็บไซต์) โดยเฉพาะอย่างยิ่งพวกเขาสามารถสร้างแบบสอบถามที่มีความหมายไปยังฐานข้อมูลและกรอกแบบฟอร์มสำหรับผู้ใช้ด้วยการสนับสนุนภาษาเฉพาะ

เสิร์ชเอ็นจิ้นแบบดั้งเดิมยังมุ่งมั่นที่จะเข้าถึงข้อมูลบนอินเทอร์เน็ตเชิงลึกซึ่งไม่น่าแปลกใจตามที่ผู้เชี่ยวชาญระบุว่าข้อมูลดังกล่าวมีมากกว่าบนพื้นผิวหลายพันเท่า บริษัทกูเกิลตัวอย่างเช่น ได้พัฒนารูปแบบพิเศษสำหรับแผนที่เว็บไซต์ ซึ่งต้องขอบคุณโรบ็อตการค้นหาที่เข้าชมแม้กระทั่งหน้าเว็บที่ไม่มีลิงก์จากแหล่งข้อมูลอื่น แน่นอนว่าเจ้าของไซต์จะต้องสร้างแผนที่ดังกล่าวก่อน เครื่องมือค้นหาจะค่อยๆ จัดทำดัชนีข้อมูลที่พบใน Deep Web มากขึ้นเรื่อยๆ และเส้นแบ่งระหว่าง "พื้นผิว" และ "Deep Web" จะเบลอ แต่บางส่วนยังคงไม่สามารถเข้าถึงได้ในการค้นหา - ตัวอย่างเช่น เนื้อหาที่ต้องชำระเงินที่จัดทำโดยการสมัครรับข้อมูลเท่านั้น

ก้าวแรกสู่เว็บลึก

คุณสามารถเข้าสู่ "เว็บลึก" ได้โดยไม่ต้องติดตั้งซอฟต์แวร์พิเศษ - โดยใช้พอร์ทัลพิเศษและเครื่องมือค้นหา

โครงการ OAIster(oaister.worldcat.org) ซึ่งริเริ่มโดยมหาวิทยาลัยมิชิแกน ค้นหาเอกสารในเซิร์ฟเวอร์ข้อมูลเมตาของสถาบันมากกว่า 400 แห่งทั่วโลก ได้แก่ห้องสมุด องค์กรวิทยาศาสตร์ กองบรรณาธิการวารสาร ฯลฯ OAIster เป็นที่สนใจของนักวิทยาศาสตร์เป็นหลัก เนื่องจากให้การเข้าถึงกลุ่มข้อมูลประมาณ 18 ล้านกลุ่ม

สมบูรณ์ดาวเคราะห์(www.completeplanet.com) ค้นหาข้อมูลที่ Google และ Yandex ไม่พบ ผู้เยี่ยมชมไซต์ของเครื่องมือค้นหานี้สามารถเข้าถึงฐานข้อมูลเว็บระดับลึกมากกว่า 70,000 รายการและไดเรกทอรีของทรัพยากร


การติดตั้งเบราว์เซอร์เพิ่มเติม

หากต้องการเข้าถึงซอกมุมต่างๆ ของเว็บระดับลึก คุณต้องอัปเกรดเบราว์เซอร์ของคุณ ในการดำเนินการนี้ คุณจะต้องติดตั้งโปรแกรมเสริม - บริการลบข้อมูลระบุตัวตนของ Tor (www.torproject.org) ซึ่งช่วยให้ผู้ใช้ไม่ถูกตรวจพบบนอินเทอร์เน็ตด้วยเทคโนโลยี Onion Routing ข้อมูลจะถูกส่งไปยังอินเทอร์เน็ตผ่านชุดพร็อกซีเซิร์ฟเวอร์ที่เปลี่ยนแปลงอยู่ตลอดเวลาและมีการเข้ารหัส Tor สามารถใช้เพื่อเข้าถึงอินเทอร์เน็ตโดยไม่เปิดเผยตัวตนและทำงานร่วมกับทั้งแอปพลิเคชันที่ใช้โปรโตคอล TCP และบริการที่ซ่อนอยู่ภายในที่ประกอบขึ้นเป็นเว็บมืด สามารถเข้าถึงได้จากเท่านั้น เครือข่ายทอร์- หลักการอาจดูง่ายเมื่อมองแวบแรก แต่ในความเป็นจริงแล้ว ทุกอย่างซับซ้อนกว่ามาก Dark Web ไม่มี URL ในรูปแบบดั้งเดิม ตัวอย่างเช่น ที่อยู่ของเพจที่ซ่อนอยู่ในเครือข่าย Tor คือการผสมผสานระหว่างตัวอักษรและตัวเลขที่เข้ารหัสด้วยชื่อโดเมน ".onion" พวกมันเปลี่ยนบ่อยดังนั้นคุณต้องมองหามันใหม่ทุกครั้ง

เมื่ออ่านคำอธิบายของเบราว์เซอร์ Tor บนพอร์ทัลซอฟต์แวร์ เรามักจะเห็นลักษณะเฉพาะในทางบวกเท่านั้น โดยวางตำแหน่งเป็นกลไกในการปกป้องสิทธิ์บนอินเทอร์เน็ต เครื่องมือในการหลีกเลี่ยงการควบคุมที่แพร่หลายของหน่วยข่าวกรอง และวิธีต่อสู้กับการเซ็นเซอร์อินเทอร์เน็ต เบราว์เซอร์ที่นำเสนอกลไกการไม่เปิดเผยตัวตนทางออนไลน์ที่น่าเชื่อถือที่สุดโดยไม่มีค่าใช้จ่าย นักข่าวใช้ในการถ่ายทอดข้อมูล คนที่มีชื่อเสียงนักเคลื่อนไหวต่อต้านการทุจริต เจ้าหน้าที่ของรัฐ และผู้ใช้รายอื่นที่กลัวการสอดส่องและการยึดข้อมูล และผู้อยู่อาศัยในรัฐเผด็จการสามารถติดต่อกับโลกภายนอกได้โดยเฉพาะกับประเทศประชาธิปไตย

อันตรายของ Tor คืออะไร?

ความจริงที่รู้กัน: Tor ถูกแบนในบางประเทศ รวมถึงรัสเซียด้วย และเหตุผลก็คือผู้สร้างเบราว์เซอร์เพิกเฉยต่อการเซ็นเซอร์อินเทอร์เน็ต ในสหพันธรัฐรัสเซีย การละเมิดการห้ามนี้คาดว่าจะบล็อกเซิร์ฟเวอร์ Tor สาธารณะ การลงโทษสำหรับ ผู้ใช้ทั่วไปยังไม่มีให้

แต่เจ้าของพร็อกซีเซิร์ฟเวอร์ระบบ Tor อาจประสบปัญหาที่เกี่ยวข้องกับความรับผิด ไม่ใช่แค่เพียงเพิกเฉยต่อการเซ็นเซอร์เท่านั้น ผู้ที่ชื่นชอบการจัดหาโหนดปลายของเครือข่ายหัวหอมหรือที่เรียกว่าโหนดทางออกนั้นมีความเสี่ยงมากที่สุด ระบบ Tor สร้างขึ้นบนหลักการของการส่งข้อมูลที่เข้ารหัสผ่านพร็อกซีเซิร์ฟเวอร์หลายตัว ที่อยู่ IP ของพร็อกซีสุดท้ายสามารถกำหนดได้โดยหน่วยงานข่าวกรอง และสิ่งนี้ได้เกิดขึ้นแล้วในหลายประเทศ รวมถึงรัสเซียด้วย ข้อเท็จจริงที่รู้จักกันดี: ในเดือนเมษายน 2017 ยูริ โบกาตอฟ พลเมืองชาวรัสเซียถูกจับกุมในข้อหาเผยแพร่ข้อเรียกร้องการก่อการร้ายทางอินเทอร์เน็ตและก่อจลาจลครั้งใหญ่ ผู้พิทักษ์แสดงหลักฐานที่หักล้างไม่ได้ว่า Bogatov เองไม่ได้ตีพิมพ์ใด ๆ แต่คอมพิวเตอร์ที่บ้านของเขาได้รับการกำหนดค่าเป็นโหนดเอาต์พุตของเครือข่าย Tor อย่างไรก็ตาม ยูริยังต้องใช้เวลา 3.5 เดือนในศูนย์คุมขังก่อนการพิจารณาคดี

ต่อมาได้เปลี่ยนมาตรการป้องกันเป็นการกักบริเวณในบ้านแต่คดียังไม่ยุติ แน่นอนว่าความกระตือรือร้นเป็นสิ่งที่ดี แต่ต้องดีต่อสุขภาพด้วย

สำหรับผู้ใช้ทั่วไปที่ไม่ได้เป็นเจ้าของอุปกรณ์ปลายทางของ Tor อันตรายนั้นอยู่ที่เครือข่ายหัวหอมนั่นเอง เบราว์เซอร์ของ Tor คือสภาพแวดล้อมซอฟต์แวร์สำหรับการเข้าถึง Darknet ซึ่งเป็นด้านเงาของอินเทอร์เน็ต คุณไม่สามารถมาที่นี่ด้วย ใช้ Googleหรือ Yandex ทรัพยากรเว็บเงาจะไม่เปิดในหน้าต่างเบราว์เซอร์ปกติแม้ว่าจะมีลิงก์โดยตรงก็ตาม คุณสามารถเข้าถึง Darknet ได้โดยใช้ Tor เท่านั้น

Darknet คืออะไร

มันมีอยู่ในรูปแบบของเครือข่าย Tor ภายในที่มีโดเมน “.onion” ซึ่งโฮสต์สำหรับไซต์ที่ร่มรื่นทั้งหมดด้วย ทุกอย่างเป็นความลับบน Darknet - ผู้สร้างไซต์สร้างขึ้นโดยไม่เปิดเผยตัวตน ผู้ใช้เยี่ยมชมโดยไม่เปิดเผยตัวตน เนื่องจากหัวข้อการพูดคุยและการทำธุรกรรมบนเว็บไซต์ที่เป็นความลับนั้นเป็นสินค้า บริการ และเนื้อหาที่ถูกห้ามโดยกฎหมายของหลายประเทศ

บนเว็บไซต์ ฟอรัม และชุมชน Darknet คุณสามารถซื้อยา อาวุธ เอกสารปลอม ธนบัตรปลอม สื่อลามกที่ซับซ้อน สิ่งของที่ถูกขโมย และสินค้าต้องห้ามอื่น ๆ สกุลเงิน Bitcoin มักใช้ในการทำธุรกรรม เช่นเดียวกับที่ระบบ Tor ช่วยให้ผู้ซื้อและผู้ขายไม่เปิดเผยตัวตน ดังนั้นด้วยความช่วยเหลือของ Bitcoin จึงไม่สามารถระบุผู้ส่งและผู้รับการโอนเงินในภายหลังได้

เช่นเดียวกับอินเทอร์เน็ตทั่วไป Darknet มีเครื่องมือค้นหาของตัวเอง มีเพียงเครื่องมือค้นหาอินทราเน็ตเท่านั้น

แต่พวกเขาค้นหาข้อมูลจากแหล่งข้อมูลบนเว็บที่มีอยู่บนอินเทอร์เน็ตเท่านั้น ฟอรัมและชุมชนบางแห่งของเครือข่าย .onion ไม่ได้รับการจัดทำดัชนีหรือปิดโดยสมบูรณ์ เฉพาะคนของพวกเขาเองหรือผู้ที่ได้รับคำเชิญจากคนดังกล่าวเท่านั้นที่สามารถไปถึงคนหลังได้ Darknet เป็นที่รวมตัวของแฮกเกอร์ ที่นี่และบ่อยครั้งที่สุดในชุมชนปิดที่อาชญากรไซเบอร์สื่อสารกัน แบ่งปันประสบการณ์ และรับสมัครผู้มาใหม่ โดยธรรมชาติแล้วการละเมิดลิขสิทธิ์จะเจริญรุ่งเรืองบนอินเทอร์เน็ตที่มืดมน ที่นี่เราจะพบกระจกแท้ของเครื่องมือติดตามทอร์เรนต์ชื่อดังที่ถูกบล็อกอย่างเป็นทางการในหลายประเทศ

ด้านล่างสุดของอินเทอร์เน็ตเงา - การค้ามนุษย์, การสั่งฆาตกร, การข่มขืนแบบโต้ตอบ, การทรมานและการฆาตกรรมผู้คน

darknet ประกอบด้วยไซต์ภาษาอังกฤษเป็นส่วนใหญ่ แต่ก็มีไซต์ภาษารัสเซียด้วย บนอินเทอร์เน็ตเงาเราจะไม่พบแหล่งข้อมูลบนเว็บที่มีการออกแบบที่ซับซ้อนหรือทันสมัย ​​ทุกอย่างทำในรสนิยมที่ไม่ดีหรือในสไตล์เรียบง่ายที่ไม่ดี

เราจะไม่เห็นคำฟุ่มเฟือยในบทความเกี่ยวกับสิ่งใดๆ ที่ปรับให้เหมาะกับคำค้นหายอดนิยม ในที่นี้การเน้นทั้งหมดจะเปลี่ยนไปอยู่ที่ข้อมูลเฉพาะและประโยชน์ของข้อมูล ดังเช่นที่เคยเป็นในช่วงแรกๆ ของการพัฒนาอินเทอร์เน็ตทั่วไป Darknet เป็นการท่องไปในอดีตของอินเทอร์เน็ตทั่วไป แต่การท่องไปนั้นไม่ปลอดภัย

เหตุใด Darknet จึงเป็นอันตราย

การเยี่ยมชม Darknet ในตัวมันเองนั้นไม่ใช่ความผิดทางอาญา พวกเราคนใดสามารถเยี่ยมชมไซต์ที่ร่มรื่นแห่งใดแห่งหนึ่งด้วยความอยากรู้อยากเห็น มันเหมือนกับการเดินผ่านพื้นที่อันตรายของเมือง อันตรายอยู่ที่ผลที่อาจเกิดขึ้นจากการเดินดังกล่าว ไม่ว่าเราจะกระทำการที่ผิดกฎหมายหรือไม่ก็ตาม ดังนั้นภัยคุกคามที่อาจเกิดขึ้นกับผู้ใช้อินเทอร์เน็ตเงาทุกคน: การฉ้อโกง การหลอกลวง และการแฮ็กจะเจริญรุ่งเรืองที่นี่

หากเรากำลังพูดถึงการกระทำที่ผิดกฎหมาย การมีอยู่ของอินเทอร์เน็ตเงาภายในเครือข่าย Tor ถือเป็นเรื่องไร้เดียงสาที่จะรับประกันความปลอดภัยของการทำธุรกรรมที่ผิดกฎหมาย นอกเหนือจากกลไกการไม่เปิดเผยตัวตนที่เบราว์เซอร์นำเสนอแล้ว ยังมีความแตกต่างที่แตกต่างกันมากมายตั้งแต่การกำหนดค่าที่ถูกต้องสำหรับ Darknet ไปจนถึงวิธีการรับผลิตภัณฑ์ที่ซื้อ

บน Darknet หน่วยงานข่าวกรองไม่สามารถระบุอาชญากรได้ในลักษณะเดียวกับบนอินเทอร์เน็ตทั่วไป - ผ่านการกรองข้อมูลบนเครือข่ายสาธารณะ แต่ไม่มีอะไรขัดขวางไม่ให้พวกเขาปฏิบัติตามแผนการซื้อทดสอบ เจ้าหน้าที่ข่าวกรองสามารถตรวจสอบอินเทอร์เน็ตเงาและเจรจาการซื้อ/ขายสินค้าต้องห้ามภายใต้หน้ากากของผู้ซื้อ/ผู้ขาย และเมื่อวางแผนการจัดส่งสินค้าต้องห้ามข้ามพรมแดนอย่าลืมเกี่ยวกับโครงสร้างเช่นบริการศุลกากร

นี่คือข้อเท็จจริงบางประการจากการพิจารณาคดีของสหพันธรัฐรัสเซีย ในกรณีที่ Tor ปรากฏเป็นเครื่องมือในการก่ออาชญากรรม

การพิจารณาคดีของสหพันธรัฐรัสเซียในคดี "Darknet"

ตามคำตัดสินของศาล Leninsky แห่ง Cheboksary ในเดือนกรกฎาคม 2017 ชาวรัสเซียได้รับโทษจำคุก 4 ปีจากการซื้อยาเสพติดในไซต์ Darknet แห่งหนึ่ง บรรจุยาในรูปแบบ จดหมายลงทะเบียนถูกส่งโดยผู้ขายจากประเทศเยอรมนี แต่ถูกเปิดและบันทึกที่ศุลกากรใน Vnukovo พัสดุดังกล่าวถูกส่งไปยังเชบอคซารย์ พร้อมด้วยพนักงานกระทรวงกิจการภายใน นับตั้งแต่จดหมายส่งจากเยอรมนีไปยังรัสเซีย การลักลอบขนยาเสพติดจึงดูเหมือนเป็นการกระทำที่ผิดกฎหมายในคำตัดสิน

หมายเหตุ: สามารถสั่งซื้อยาบนเว็บมืดได้ในรูปแบบ "สะสม" เช่น ขวดโคคา-โคลา อุปกรณ์ประกอบฉากดังกล่าวจะหลอกลวงมนุษย์ แต่ไม่ใช่เพื่อนสี่ขาของเรา สุนัขศุลกากรฝึกค้นหายาเสพติดที่ชายแดน

นักเรียนจากรัสเซียถูกตัดสินให้รับราชการเป็นเวลา 2.6 ปีในอาณานิคมที่มีความปลอดภัยสูงสุดโดยศาล Leninsky ในเมืองโวโรเนซ ซึ่งถูกส่งต่อเมื่อเดือนสิงหาคม 2017 นักเรียนได้จัดแพลตฟอร์มการซื้อขายเพื่อขายยาบน Darknet และจัดหายาผ่านทางที่ซ่อน

ผู้จัดส่งยาซึ่งดำรงตำแหน่ง "ตำแหน่ง" ดังกล่าวในร้านค้าแห่งหนึ่งของเครือข่ายเงาในเดือนมกราคม 2560 ได้รับโทษจำคุก 6 ปีในอาณานิคมที่มีความปลอดภัยสูงสุดตามคำตัดสินของศาล Kalininsky ในเชเลียบินสค์

สิงหาคม 2559 ศาลเมือง Norilsk แห่งดินแดนครัสโนยาสค์ตัดสินจำคุกจำเลยในคดีลักลอบขนอาวุธปืน จำเลยซื้อสินค้าต้องห้ามบน Darknet และยังได้รับพัสดุจากยุโรปไปยังที่อยู่ทางไปรษณีย์ของเขาด้วย แต่ในระหว่างการปฏิบัติการค้นหา เจ้าหน้าที่ FSB ค้นพบอาวุธดังกล่าว ผลลัพธ์ – 4.3 ปีใน IR ระบอบการปกครองทั่วไปและค่าปรับมหาศาล

สรุปแล้ว...

ยาเสพติดและอาวุธเป็นคดีประเภทที่พบบ่อยที่สุดที่เกี่ยวข้องกับ Darknet ซึ่งถึงขั้นพิจารณาคดี นั่นเป็นสาเหตุที่หน่วยงานบังคับใช้กฎหมายมีกลไกในการสร้างหลักฐานในคดีประเภทนี้ ซึ่งได้รับการยกย่องมาตลอดหลายปีที่ผ่านมา และมันก็ไม่ได้สร้างความแตกต่างให้กับพวกเขาว่าการสื่อสารเกิดขึ้นอย่างไรในระหว่างการก่ออาชญากรรม - ผ่านเบราว์เซอร์ของ Tor หรือผ่านทางปากต่อปาก แบบแผนและรายละเอียดทั้งหมดนี้มักจะเปิดเผยใน "คำสารภาพ"

สวัสดี วันนี้ฉันจะมาเล่าให้คุณฟังเรื่องหนึ่ง เครือข่ายคอมพิวเตอร์ซึ่งขึ้นอยู่กับโครงสร้างพื้นฐานอินเทอร์เน็ต ในนั้นคุณจะพบทุกสิ่งที่ไม่ได้อยู่บนอินเทอร์เน็ตทั่วไป: การค้าอาวุธ ยาเสพติด ภาพอนาจารเด็ก และอื่นๆ อีกมากมาย เซิร์ฟเวอร์ที่มีเนื้อหานี้อยู่ในโซน "Deep Web" - ส่วนของอินเทอร์เน็ตที่ไม่สามารถเข้าถึงได้สำหรับการจัดทำดัชนี เครื่องมือค้นหา- การเข้าถึงเว็บไซต์เหล่านี้หลายแห่งทำได้ผ่านการเชื่อมต่อที่เข้ารหัสเท่านั้น - เครือข่าย TOR ซึ่งมีโหนดกระจายอยู่ทั่วโลก

คำเตือนพิเศษ ถ้าคุณเป็นคนธรรมดา คุณจะไม่ชอบสิ่งที่คุณเห็นตรงนั้นจริงๆ หากคุณรู้สึกไม่สบายใจ ภาพหน้าจอบางส่วนจะอยู่ในโพสต์ต่อ


คอนโซลการจัดการไคลเอนต์ TOR หน้าจอจะแสดงเส้นทางการรับส่งข้อมูลปัจจุบันผ่านเครือข่ายที่เข้ารหัส การเชื่อมต่อทั้งหมดไม่ระบุชื่อ คุณสามารถสร้างเส้นทางใหม่ได้ตลอดเวลา อย่างไรก็ตาม TOR ไม่รับประกันการป้องกันการสกัดกั้น 100% เนื่องจากข้อมูลสามารถ "รับฟัง" ในระดับผู้ให้บริการได้ในขั้นตอนการเข้าและออกจากเครือข่าย ไคลเอนต์ซอฟต์แวร์สามารถทำงานเป็นจุดอินพุตหรือเอาท์พุตได้ ดังนั้นกระแสการรับส่งข้อมูลของผู้อื่นจะผ่านไปได้ และเจ้าของคอมพิวเตอร์ดังกล่าวจะสามารถพูดว่า "มีคนอื่นดาวน์โหลด/เยี่ยมชม" ได้ตลอดเวลาและจะพูดถูก อย่างไรก็ตาม พวกเขาพูดถึง TOR ว่ามันประกอบด้วยโทรลล์ แฮกเกอร์ คนรักสื่อลามกเด็ก และเจ้าหน้าที่ FBI 99%

เนื่องจากไม่มีการสร้างดัชนีการค้นหาปกติบนอินเทอร์เน็ต คอลเลกชันของลิงก์ไปยังแหล่งข้อมูลต่างๆ จึงได้รับความนิยมใน TOR ที่มีชื่อเสียงที่สุดคือ HiddenWiki ซึ่งเป็นหนึ่งในโปรแกรมที่ใหญ่ที่สุด เนื่องจากการเข้าถึงข้อมูลดังกล่าวเป็นแบบนิรนาม จึงมักถูกบุกรุก เช่น การลบส่วนที่มีลิงก์ไปยังสื่อลามกอนาจารเด็ก นอกจากนี้ยังมีไฟล์เก็บถาวรของการดำเนินการทั้งหมดของ AnonOps พร้อมด้วยข้อมูลและไฟล์ทั้งหมดที่ถูกขโมยจาก FBI แม้แต่ WikiLeaks ก็ยังอิจฉาข้อมูลบางอย่าง

HackBB เป็นหนึ่งในบอร์ดที่ใหญ่ที่สุดสำหรับแบ่งปันประสบการณ์ในด้านอาชญากรรมทางไซเบอร์ นอกจากนี้ยังมีตลาดประเภทหนึ่งที่คุณสามารถซื้อชุดข้อมูลบัตรเครดิต สแปมบอท สั่งซื้อ DDoS (เช่น บน LJ) หรือการแฮ็กเมลหรือไซต์เฉพาะ ธุรกรรมส่วนใหญ่จะผ่านตัวกลาง - บุคคลที่มีชื่อเสียงเป็นที่ยอมรับซึ่งจะไม่สูญเสียมันไปเพื่อประโยชน์ในทันที แน่นอนว่าคนกลางจะคิดเปอร์เซ็นต์จากบริการของเขา โดยพื้นฐานแล้ว พวกเขาขายข้อมูลบัตรเครดิต แต่เมื่อพวกเขาขายบัญชีผู้ดูแลระบบใน World of Warcraft ด้วยซ้ำ

ราคาไม่สูงมาก ข้อมูลบัตรได้มาจากสกิมเมอร์ที่ตู้เอทีเอ็ม ด้วยบัตรดังกล่าวคุณสามารถซื้อสินค้าออนไลน์ได้โดยไม่มีปัญหา ข้อมูลที่มีพินและการสแกนการ์ดแบบเต็มจะมีราคาแพงกว่าเล็กน้อย - ด้วยข้อมูลดังกล่าวคุณสามารถสร้างการ์ดจริงและซื้อสินค้าในร้านค้าได้

เนื่องจากการเข้ารหัสและโหนดขนาดใหญ่ ความเร็วการเชื่อมต่อใน TOR จึงต่ำมาก ดังนั้นไซต์ส่วนใหญ่จึงได้รับการออกแบบอย่างไม่สุภาพอย่างยิ่ง บ่อยครั้งที่นี่เป็น HTML ธรรมดา เช่นเดียวกับเมื่อ 15 ปีที่แล้ว เมื่ออินเทอร์เน็ตเพิ่งปรากฏในรัสเซีย และแม้กระทั่งดำเนินการผ่านการเข้าถึงโมเด็ม

ค้นหาบริการแฮกเกอร์คอมพิวเตอร์ โปรดทราบ - 6 (หก!) นาทีในการโพสต์งานไปจนถึงการค้นหาช่องโหว่และแสดงความพร้อมที่จะช่วยเหลือในเรื่องที่ละเอียดอ่อนนี้ นี่คือจุดที่ Department K จำเป็นต้องมองหาบุคลากร

นี่คือการหลอกลวงที่เกิดขึ้นโดยใช้ Verizon

นอกเหนือจากบริการออนไลน์แล้ว ยังมีร้านขายเสื้อผ้าบนอินเทอร์เน็ตระดับลึกซึ่งจำหน่ายอุปกรณ์และเทคโนโลยีที่ถูกขโมย ราคาเหล่านี้เป็นราคาที่ไม่แพงมากสำหรับผลิตภัณฑ์ Apple แน่นอนว่า MacBook ใหม่ของฉันซึ่งถูกขโมยไปจากฉันในมาดากัสการ์ก็อยู่ที่ไหนสักแห่งที่นี่เช่นกัน

แต่คนจากรัสเซียขายสกิมเมอร์ เอาไปฝากตู้ ATM แล้วถอนรายละเอียดบัตรคนอื่นจนเบื่อ ด้านล่างนี้คือรูปถ่ายเพิ่มเติมของผลิตภัณฑ์ของตน

เครื่องอ่านบัตร ติดตั้งเป็นโอเวอร์เลย์บนตู้ ATM

กล่องที่มีกล้องเลียนแบบชิ้นส่วนตู้เอทีเอ็ม

ข้างในของเธอ. กล้องจิ๋วและหน่วยความจำแฟลช

ตัวอย่างการติดตั้ง ตามที่คาดไว้ สกิมเมอร์จะมาพร้อมกับคู่มือการใช้งาน บัตรรับประกัน และไดรเวอร์

ที่นี่เราเข้าใจว่าพวกเขามาจากรัสเซีย จิตวิญญาณของฉันไม่สามารถมีความสุขไปกว่านี้ได้สำหรับช่างฝีมือเพื่อนร่วมชาติของฉัน...

ในเครือข่ายที่เข้ารหัสอันกว้างใหญ่ นักปฏิวัติชาตินิยมจากกลุ่มส่วนใหญ่ ประเทศต่างๆ- พวกเขาสร้างฟอรัม การเข้าถึงส่วนที่ปิดสามารถทำได้เฉพาะสมาชิกที่เชื่อถือได้ซึ่งพิสูจน์ความภักดีด้วยการกระทำที่กล้าหาญ เช่น การทุบตีผู้อพยพ หรือการวาดเครื่องหมายสวัสดิกะบนรั้ว

นักปฏิวัติในเดนมาร์กแบ่งปันข้อมูลส่วนตัวของเจ้าหน้าที่รัฐที่พวกเขาไม่ชอบอย่างจริงจัง หมายเลขโทรศัพท์ ที่อยู่ ชื่อญาติของพวกเขา นี่คือหัวหน้าเรือนจำทั้งหมดในเดนมาร์ก

นี่ ผบ.ตร. พวกหัวรุนแรงก็ไม่พอใจกับเธอเช่นกัน โดยเฉพาะคนเหล่านี้มีข้อมูลมากมายเกี่ยวกับเดนมาร์ก สวีเดน และเยอรมนี ปรากฎว่าทุกอย่างไม่สงบเท่าที่เราเห็นจากที่นี่จากรัสเซีย

สำหรับผู้ชื่นชอบการติดต่อลับทุกประเภท เอกสารปลอมและบัตรประจำตัวประชาชนก็มีให้เลือกมากมาย ขี้เกียจเกินไปที่จะสมัครเชงเก้นและวีซ่าใช่ไหม? ซื้อหนังสือเดินทางเช็กให้ตัวเองแค่นั้นเอง

ตัวอย่างสินค้า : ใบขับขี่ รัฐฮาวายและเมน คุณสามารถค้นพบหมวดหมู่ทั้งหมดและเดินทางไปกับพวกเขาในรัสเซียได้โดยไม่มีปัญหา

และนี่คือหนังสือเดินทางปลอม ผู้ขายสวมถุงมืออย่างระมัดระวังเพื่อไม่ให้ทิ้งรอยที่ไม่จำเป็น

เป็นผลให้ในยุโรปคุณสามารถซื้อเอกสารที่จำเป็นทั้งหมดได้อย่างง่ายดาย จริงอยู่ซึ่งแตกต่างจากรัสเซียพวกเขาสามารถทำทั้งหมดนี้ได้ผ่านทางอินเทอร์เน็ต - นั่นคือสิ่งที่บริการหมายถึง

หนังสือเดินทางอีกฉบับหนึ่ง อย่างไรก็ตามสินค้าทั้งหมดจะถูกส่งทางไปรษณีย์ธรรมดา ตรงกันข้ามกับคำแถลงของบริการไปรษณีย์ ไม่มีองค์กรใดที่สามารถตรวจสอบสินค้าและพัสดุทั้งหมดว่ามีสารและสิ่งของที่ห้ามขนส่งหรือไม่ ยาถูกซ่อนอยู่ และอาวุธก็ถูกแยกชิ้นส่วนออกเป็นส่วนประกอบและส่งผ่านพัสดุหลายชิ้น คุณคิดว่าการซ่อนและส่งหนังสือเดินทางหรือบัตรพลาสติกนั้นยากแค่ไหน

หน้าชื่อเรื่องของส่วนที่มีลิงก์ไปยังสื่อลามกอนาจารเด็กใน HiddenWiki 5 วินาทีก่อนจับภาพหน้าจอ ภาพนั้น "ถูกทำลาย" - แต่ครู่ต่อมาภาพก็กลับคืนมาอีกครั้ง ตามกฎแล้ว ผู้เฒ่าหัวงูที่มีประสบการณ์จะจัดตัวเองเป็นไซต์ตามความสนใจ โดยที่พวกเขาแลกเปลี่ยนรูปถ่ายและประสบการณ์ แหล่งข้อมูลเหล่านี้บางส่วนเปิดสำหรับทุกคน และบางส่วนจำเป็นต้อง "บริจาค" ให้กับกองทุนรวมในการรวบรวมสื่อลามก

รายชื่อฟอรั่มสื่อลามกหลักที่มี DP ไม่มีใครรู้จำนวนแหล่งข้อมูลที่น่าขยะแขยงแน่ชัด แต่มีทรัพยากรที่น่าขยะแขยงมากมาย

หน้าหลักของหนึ่งในฟอรัมภาษาอังกฤษยอดนิยมในหัวข้อนี้ ไม่น่าเป็นไปได้ที่ไซต์ดังกล่าวจะคงอยู่บนอินเทอร์เน็ตปกตินานกว่า 10 นาที

คนใคร่เด็กบางคนคุยโวอย่างเปิดเผยเกี่ยวกับความสำเร็จของตน และสร้างเว็บไซต์เกี่ยวกับตนเองและเหยื่อของพวกเขา นี่คือตัวอย่างหนึ่งในนั้น ใช่แล้ว มันเป็นเว็บไซต์เดียวทั้งหมด

ลบรูปภาพ=-

และนี่คือส่วนการออกเดทในแหล่งข้อมูลรายการใดรายการหนึ่ง คู่สมรสกำลังมองหาชายหนุ่มที่จะนอนกับภรรยาสาวของเขา

หนึ่งในเว็บไซต์ลามกอนาจารเด็กที่ใหญ่ที่สุด ผู้สร้างอ้างสิทธิ์หลายร้อยกิกะไบต์ พวกนิสัยเสียที่เข้าชมเว็บไซต์จะสามารถเข้าถึงการค้นหา แท็ก แค็ตตาล็อกและแสดงความคิดเห็นเกี่ยวกับเนื้อหาที่พวกเขาชอบ หากเราลบคนใคร่เด็กทั้งหมดออกจากไซต์นี้ จำนวนขยะเหล่านี้จะลดลงอย่างน้อยหลายเท่า

ตัวประหลาดเหล่านี้อาศัยอยู่ในหมู่พวกเรา ไปทำงานกับเรา เดินทางด้วยรถสาธารณะ ฯลฯ การเข้าถึงทรัพยากรดังกล่าวมีแต่จะทำให้การคอร์รัปชั่นลึกซึ้งขึ้นเท่านั้น ซึ่งในที่สุดจะนำไปสู่การดำเนินการที่แข็งขันได้ การเข้าถึงทรัพยากรดังกล่าวจะต้องถูกปิดกั้นและห้ามอย่างชัดเจน น่าเสียดายที่หน่วยงานบังคับใช้กฎหมายของเราดูเหมือนจะไม่รู้เลยถึงการมีอยู่ของ TOR

และแน่นอนว่ายังมีสถานที่สำหรับพวกนิสัยเสียแบบเดิมๆ สุนัขยิ้มทักทายทุกคนที่เข้าชมเว็บไซต์อย่างมีความสุข

น่าแปลกที่ยังมีนักสู้ต่อต้านอนาจารในเครือข่ายระดับลึกด้วย นี่คือภาพหน้าจอจากแหล่งข้อมูลแห่งหนึ่งที่มีการกล่าวถึงการล่วงละเมิดทางเพศกับเด็กว่าเป็นโรคหนึ่ง และผู้ดูแลระบบกำลังพยายามชี้แนะพวกนิสัยเสียที่มาหาเขาในเส้นทางที่ถูกต้อง

Silk Road เป็นแหล่งค้ายาเสพติดออนไลน์ที่ใหญ่ที่สุด บนเว็บไซต์และฟอรัมคุณสามารถซื้อสารทุกประเภทได้ นอกจากนี้ยังมีการค้าอาวุธและอุปกรณ์สำหรับห้องปฏิบัติการยาอย่างแข็งขัน SilkRoad ใช้สกุลเงินภายใน - bitcoins สำหรับการทำงานปกติของตลาด มีสำนักงานแลกเปลี่ยนที่สามารถแลกเปลี่ยน bitcoins เป็นเงินปกติได้

เฮโรอีนพร้อมจัดส่ง บรรจุภัณฑ์ที่ปิดสนิท, Russian Post

"อินทรีทะเลทราย" ในตำนาน - พร้อมจัดส่งชิ้นส่วนทั่วโลก

Glock ที่น่าพอใจและสะดวกสบายสำหรับการแก้ปัญหาชีวิต

วางล็อตไว้เพื่อแก้ไขธุรกรรมส่วนตัวบางอย่าง “ สำหรับมิทรี” - ร่องรอยของรัสเซียปรากฏให้เห็นทันที

กล็อคสองตัวพร้อมตัวเก็บเสียง จัดส่งทั่วโลกทางไปรษณีย์เป็นบางส่วน

เรากำลังเข้าใกล้ส่วนรัสเซียของเครือข่าย TOR ไดเรกทอรีของลิงก์ สื่อลามกอนาจารเด็กได้รับการขนานนามว่าเป็น “หัวข้อที่มีความเชี่ยวชาญสูง”

นอกจากนี้ยังมีร้านขายยารัสเซียของเราเองด้วย

อีกตัวอย่างหนึ่งของร้านค้าดังกล่าว

มีรายการให้เลือกมากมายและตัวเลือกการจัดส่งที่หลากหลาย

ไม่ใช่แค่ยาที่มีอยู่เท่านั้น ซิมการ์ดด้านซ้าย:

อาวุธบางอย่าง:

และการอภิปรายหัวข้อการเมืองในปัจจุบัน

ในสหพันธรัฐรัสเซียก็ไม่มีปัญหาเรื่องเอกสารเช่นกัน ในการสนทนา ผู้ขายกล่าวว่ามีหนังสือเดินทางรัสเซียด้วยเช่นกัน แต่ซับซ้อนกว่าและมีราคาแพงกว่า

และนี่คือพวกเฒ่าหัวงูชาวรัสเซีย หนึ่งในหลาย ๆ ฟอรั่มของพวกเขา หากต้องการเข้าถึงที่นั่น คุณต้องโพสต์เรื่องราวของคุณเกี่ยวกับการล่อลวงเด็กในส่วนใดส่วนหนึ่งที่มีอยู่ เพื่อให้ทุกคนสามารถมั่นใจได้ว่าเขาเป็นเฒ่าหัวงูและปล่อยให้เขาอยู่ในอ้อมแขนของคนใคร่เด็ก

อันที่จริง TOR ไม่ได้ตั้งใจให้เป็นเครือข่ายเฒ่าหัวงู มันถูกสร้างขึ้นสำหรับความต้องการทางทหาร แต่ในที่สุดก็ถูกไม่เป็นความลับอีกต่อไปและเปิดเผยต่อสาธารณะ หลังจากนั้นการพัฒนาอย่างแข็งขันก็เริ่มขึ้น ผู้คนหลากหลายเริ่มใช้มัน ตั้งแต่นักข่าวที่ต้องการปกปิดตัวตนเมื่อดำเนินการสืบสวนและสื่อสารอย่างปลอดภัยกับผู้จัดงาน ไปจนถึงหน่วยงานบังคับใช้กฎหมายที่ไม่ต้องการ "เปิดเผย" ที่อยู่ IP อย่างเป็นทางการของตนเมื่อเยี่ยมชมเว็บไซต์ต่างๆ ดังนั้นจึงไม่มีอะไรผิดปกติกับเครือข่าย TOR โดยตรง สะดวกมากและ เครื่องมือที่ดีเพื่อปกป้องความเป็นส่วนตัวของแต่ละบุคคลและหลีกเลี่ยงการเซ็นเซอร์อินเทอร์เน็ต

และตอนนี้ก็เป็นแหล่งเพาะพันธุ์ของคนใคร่เด็ก อาชญากรไซเบอร์ และพวกนิสัยเสีย ไปพร้อม ๆ กัน เพียงไม่กี่คลิก อินเทอร์เน็ตปกติและสาระสำคัญของปัญหานี้ที่เกี่ยวข้องกับประเทศของเรานั้นไม่ใช่ความพร้อมใช้งานของ TOR เลย แต่เป็นการกราบไหว้โดยสมบูรณ์ของหน่วยงานบังคับใช้กฎหมายของเราเกี่ยวกับความสามารถของเครือข่ายนี้

รัฐบาลของประเทศต่างๆ กำลังพยายามต่อสู้กับอินเทอร์เน็ตเชิงลึก ในปี 2549 หน่วยข่าวกรองเยอรมันได้ยึดคอมพิวเตอร์ 6 เครื่องที่ทำงานเป็นโหนดของเครือข่ายทอร์ โดยอ้างว่ามีการใช้อย่างผิดกฎหมายเพื่อเข้าถึงสื่อลามกอนาจารเด็ก

ในปี 2550 ตำรวจเยอรมันจับกุม Alexander Janssen ในเมืองดุสเซลดอร์ฟ ซึ่งเป็นผู้จัดตั้งเซิร์ฟเวอร์ Tor บนคอมพิวเตอร์ของเขา โดยมีบุคคลที่ไม่รู้จักส่งข้อความเท็จเกี่ยวกับการโจมตีของผู้ก่อการร้าย แม้ว่า Mr. Janssen จะได้รับการปล่อยตัวในไม่ช้า แต่เขาตัดสินใจที่จะไม่ใช้คอมพิวเตอร์ของเขาเป็นจุดออกจาก Tor ต่อไป

เมื่อวันที่ 25 กันยายน พ.ศ. 2552 80% ของที่อยู่ IP ของเซิร์ฟเวอร์ Tor สาธารณะถูกขึ้นบัญชีดำโดย Great Firewall of China

น่าเสียดายที่ฉันไม่พบหลักฐานใด ๆ ที่แสดงว่าหน่วยงานบังคับใช้กฎหมายในประเทศต่อสู้กับ TOR บางทีพวกเขาอาจทำโดยไม่เปิดเผยตัวตน

ทำไมฉันถึงเล่าเรื่องทั้งหมดนี้? ครั้งต่อไปที่คุณเห็นข้อความว่าคุณได้ปิดตัวติดตามฝนตกหนักหรือโจรสลัดอื่นแล้วอย่ารีบร้อนที่จะขุ่นเคือง เมื่อเร็ว ๆ นี้ภาพลักษณ์ของการละเมิดลิขสิทธิ์อินเทอร์เน็ตมีอุดมคติมากเกินไป แต่ปัญหานั้นลึกซึ้งกว่ามาก นี่คือเหตุผลว่าทำไมจึงต้องดึงความสนใจไปที่พวกเขาให้มากขึ้น และเราต้องต่อสู้กับพวกเขา จนกว่าจะมีการตอบรับในวงกว้างในสังคมต่อปัญหานี้ คนใคร่เด็กและอาชญากรไซเบอร์จะยังคงทำงานสกปรกต่อไปอย่างไม่เกรงกลัว

ข้อความนี้สร้างขึ้นเพื่อวัตถุประสงค์ในการให้ข้อมูลเท่านั้น ไม่เรียกร้องให้ดำเนินการ และไม่มีลิงก์ไปยังเว็บไซต์ใดๆ นอกจากนี้ เราขอเตือนคุณว่าการผลิต การขาย และการถ่ายโอนสารเสพติดและออกฤทธิ์ต่อจิตและประสาทถือเป็นความผิดทางอาญาตามมาตรา 228-231 แห่งประมวลกฎหมายอาญาของสหพันธรัฐรัสเซีย

อินเทอร์เน็ตเชิงลึกคืออะไร

อินเทอร์เน็ตที่เราใช้ทุกวันเรียกว่า "Surface Web" (จากภาษาอังกฤษ "Surface Web") คุณไม่จำเป็นต้องใช้เครื่องมือพิเศษในการเข้าถึง - การเชื่อมต่อที่ใช้งานได้ก็เพียงพอแล้ว ทุกหน้าของอินเทอร์เน็ต "พื้นผิว" สามารถพบได้ง่ายโดยใช้เครื่องมือค้นหาใด ๆ และการดำเนินการของผู้ใช้บนอินเทอร์เน็ตและข้อมูลเกี่ยวกับพวกเขานั้นมีให้สำหรับผู้ให้บริการอินเทอร์เน็ต ดังนั้นหน่วยงานบังคับใช้กฎหมายจึงสามารถติดตามพวกเขาได้ตามคำตัดสินของศาล

นอกจากเครือข่ายพื้นผิวแล้ว ยังมีอินเทอร์เน็ตเชิงลึกอีกด้วย (จากภาษาอังกฤษ "เว็บลึก") คุณไม่พบหน้าเว็บจาก Deep Web โดยใช้เครื่องมือค้นหาทั่วไป- ไม่มีการจัดทำดัชนีโดยเครื่องมือค้นหา ดังนั้นจึงเป็นไปไม่ได้ที่จะประมาณขนาดของส่วนนี้ของอินเทอร์เน็ตได้อย่างแม่นยำ

ลิงก์ไปยังหน้าต่างๆ ใน ​​Deep Web ทำงานในรูปแบบพิเศษ .onion ดังนั้นคุณจึงไม่สามารถเปิดด้วยเบราว์เซอร์ทั่วไปได้ ในการเข้าถึงเครือข่ายระดับลึก คุณต้องมีโปรแกรมพิเศษที่รักษาความเป็นส่วนตัวของผู้ใช้และเข้ารหัสการรับส่งข้อมูล

ยังมีอยู่ครับ darknet เป็นเครือข่ายปิดภายในอินเทอร์เน็ตระดับลึกแนวคิดของ "deep web" และ "darknet" มักจะสับสน แต่ darknet มีความแตกต่างพื้นฐานจากเครือข่ายระดับลึกทั่วไป

Deep Internet เป็นเครือข่ายเดียวที่ซ่อนอยู่จากเครื่องมือค้นหา แต่อาจมี Darknet ได้หลายเครือข่าย และแต่ละเครือข่ายต้องมีการเข้าถึงแบบพิเศษ ดังนั้นในการเข้าสู่ Darknets ยอดนิยมแต่ละแห่ง - Freenet, RetroShare หรือ I2P - คุณต้องติดตั้งซอฟต์แวร์แยกต่างหาก

เหตุใดเราจึงต้องมีอินเทอร์เน็ต "ที่ซ่อนอยู่"

อาจมีสาเหตุหลายประการในการสร้างเพจในเว็บลึกหรือหนึ่งในเครือข่ายมืด ข้อได้เปรียบหลักของเครือข่ายปิดเมื่อเปรียบเทียบกับเครือข่ายผิวเผินคือการไม่เปิดเผยตัวตน ดังนั้นอินเทอร์เน็ตที่ซ่อนอยู่จึงมักถูกใช้เพื่อกิจกรรมที่ผิดกฎหมาย

บนดาร์กเน็ต แพลตฟอร์มการซื้อขายพวกเขาขายยาเสพติด อาวุธ เอกสารปลอม และแม้กระทั่งผู้คน หากต้องการคุณสามารถค้นหาผู้ติดต่อของนักฆ่าสัญญาบน darknet ได้

นอกจากนี้ ข้อมูลผู้ใช้มักจะรั่วไหลไปยังอินเทอร์เน็ตที่มืดมิด - แฮกเกอร์ที่เจาะเข้าไปในฐานข้อมูลจะรั่วไหลเข้าสู่เครือข่ายปิดเป็นระยะ วิธีที่ง่ายที่สุดในการชำระเงินในตลาดท้องถิ่นคือการใช้สกุลเงินดิจิทัล - อีกครั้ง เนื่องจากช่วยให้คุณไม่เปิดเผยตัวตนได้

อีกทางเลือกหนึ่งสำหรับกิจกรรมที่ผิดกฎหมายบน darknet ก็คือ การเผยแพร่เนื้อหาที่ละเมิดลิขสิทธิ์- อย่างไรก็ตาม สิ่งนี้จะไม่ทำให้ใครแปลกใจแม้แต่ใน "พื้นผิว" และในประเทศที่ทางการกำลังติดตามการละเมิดลิขสิทธิ์อย่างแข็งขัน อินเทอร์เน็ตที่มืดมิดก็เข้ามาช่วยเหลือผู้ชื่นชอบเนื้อหาฟรี

เว็บลึกและดาร์กเน็ตได้รับความอื้อฉาวเนื่องจากอาชญากรมักใช้งาน แต่ถึงอย่างไร, กิจกรรมที่ผิดกฎหมายไม่ใช่เพียงการใช้เครือข่ายที่ซ่อนอยู่เท่านั้น

ตัวอย่างเช่น นักเคลื่อนไหวด้านสิทธิมนุษยชนและนักข่าวจากรัฐเผด็จการและเผด็จการสร้างเพจของตนขึ้นมา บนเครือข่ายมืด พวกเขาไม่กลัวการเซ็นเซอร์หรือเจ้าหน้าที่ Deep Internet เป็นแพลตฟอร์มที่ยอดเยี่ยมสำหรับการต่อสู้เพื่อเสรีภาพในการพูด และไม่เพียงแต่สามารถใช้เพื่อวัตถุประสงค์ที่ผิดกฎหมายเท่านั้น

คุณพบสิ่งที่มีประโยชน์อะไรบ้างในเว็บระดับลึก

Deep Web ไม่ใช่แค่เกี่ยวกับไซต์สำหรับอาชญากรเท่านั้น เราได้รวบรวมลิงก์ต่างๆ ที่อาจเป็นประโยชน์สำหรับพลเมืองทั่วไปที่ปฏิบัติตามกฎหมาย

ห้องสมุด หลังจากที่ห้องสมุดภาษารัสเซีย “Flibust” ถูกบล็อกบนอินเทอร์เน็ต พื้นผิวก็ได้ย้ายไปที่ “ส่วนลึก” คุณจะพบหนังสือภาษารัสเซียหลายพันเล่มที่นั่น Flibusta มีเพจของตัวเองบนเว็บลึกและ I2P darknet แหล่งข้อมูลหนังสือเว็บเชิงลึกอื่นๆ ที่มีชื่อเสียง ได้แก่ The Verbal Hero และ Imperial Library of Trantor
โรสปราโวซูดี ฐานข้อมูลคำตัดสินของศาลที่เปิดเผยต่อสาธารณะจากทั่วรัสเซีย
การโฮสต์รูปภาพ การโฮสต์รูปภาพแบบไม่เปิดเผยตัวตนซึ่งคุณสามารถอัปโหลดได้ฟรี ไฟล์ JPG, png หรือ gif ขนาดสูงสุด 20 เมกะไบต์
บทความทางวิทยาศาสตร์ “กระจกเงา” อันล้ำลึกของพอร์ทัล Sci-Hub ซึ่งให้คุณดาวน์โหลดบทความทางวิทยาศาสตร์ได้ฟรี
ชุมชนต่อต้านการเซ็นเซอร์ ชุมชนหลายภาษา We Fight Censorship เผยแพร่เนื้อหาที่ได้รับการพิจารณาว่าเป็นสิ่งต้องห้ามในประเทศต่างๆ ด้วยเหตุผลใดก็ตาม
บริการถาม-ตอบ บริการ Hidden Answers ภาษาอังกฤษทำงานบนหลักการเดียวกันกับ Mail.ru Answers ผู้ใช้บางคนถามคำถามในขณะที่บางคนตอบคำถาม ความแตกต่างที่สำคัญจากแพลตฟอร์ม "ผิวเผิน" ที่คล้ายกันคือหัวข้อของคำถาม มุ่งเน้นไปที่ความปลอดภัยทางไซเบอร์และอินเทอร์เน็ตเชิงลึกเป็นหลัก แม้ว่าจะมีหัวข้อที่ค่อนข้างธรรมดา เช่น เกี่ยวกับความสัมพันธ์หรืออาหาร
เครื่องมือค้นหา หากคุณต้องการค้นหาบางสิ่งใน Deep Web ด้วยตัวเอง คุณสามารถใช้ระบบที่ให้คุณค้นหาไซต์งานใน Deep Web ได้

Dark Web หรือ Darknet คืออะไร แตกต่างจาก Deep Web อย่างไร และเหตุใดทั้งสองคำนี้จึงสับสนอยู่เสมอ เราตัดสินใจที่จะช่วยคุณคิดออกและในเวลาเดียวกันก็เตือนคุณ - ท้ายที่สุดแล้ว Darknet สำหรับความน่าดึงดูดใจ การเข้าถึง และจิตวิญญาณแห่งอิสรภาพและการอนุญาตที่น่าดึงดูดใจ เป็นสถานที่ที่อันตรายมาก การเดินผ่านซึ่งอาจทำให้คุณเสียค่าใช้จ่ายค่อนข้างมาก มาก (ทั้งตัวอักษรและเป็นรูปเป็นร่าง)

เว็บมืดคืออะไร?

Dark Web เป็นคำที่อ้างถึงกลุ่มของเว็บไซต์เฉพาะที่มีอยู่ในพื้นที่เครือข่ายที่เข้ารหัส ไม่สามารถค้นพบได้โดยเครื่องมือค้นหาแบบเดิมและไม่สามารถเข้าถึงได้โดยใช้เบราว์เซอร์แบบเดิม Dark Net มักใช้ แต่อย่าสับสนกับ Dark Internet (อธิบายด้านล่าง)

เว็บไซต์ Darknet หรือ Dark เกือบทั้งหมดซ่อนข้อมูลส่วนบุคคลโดยใช้เครื่องมือเข้ารหัส Tor เครือข่ายนี้ (คุณรู้หรือไม่ว่านี่คือตัวย่อของ The Onion Router) อาจคุ้นเคยกับคุณเนื่องจากความสามารถในการซ่อนข้อมูลการระบุผู้ใช้และกิจกรรมเครือข่าย คุณสามารถใช้ Tor เพื่อซ่อนตำแหน่งของคุณในลักษณะที่ทำให้ดูเหมือนว่าคุณกำลังท่องเว็บจากประเทศอื่นที่ไม่ใช่ประเทศที่คุณอยู่ สิ่งนี้คล้ายกับบริการ VPN มาก

หากเว็บไซต์ทำงานผ่าน Tor มันจะให้ผลเช่นเดียวกันมากและยังทวีคูณอีกด้วย ไซต์ที่กำหนดให้เป็นบริการซ่อนของ Tor จะสามารถเข้าถึงได้เมื่อเชื่อมต่อกับเครือข่าย Tor เท่านั้น พูดง่ายๆ ก็คือ ถ้าคุณไม่เชื่อมต่อกับเครือข่ายนี้ คุณจะไม่ได้รับอะไรเลย

คำต่อท้ายหลอก “บริการที่ซ่อนอยู่ หัวหอม" ใช้ไม่ได้กับ เซิร์ฟเวอร์ DNS, ก URLบริการที่ซ่อนอยู่คือชุดตัวอักษรและตัวเลข 16 ตัวที่สร้างขึ้นโดยอัตโนมัติโดยใช้คีย์เข้ารหัสสาธารณะในขณะที่สร้างไซต์ คุณสามารถคัดลอกลิงก์ Tor และลองเปิดในเบราว์เซอร์ปกติได้ แต่สิ่งนี้จะนำคุณไปสู่ทางตัน

หากต้องการเยี่ยมชมเว็บไซต์ Dark โดยใช้การเข้ารหัส Tor ผู้ใช้อินเทอร์เน็ตจะต้องใช้ Tor เอง เช่นเดียวกับที่อยู่ IP ของผู้ใช้ปลายทางที่ตีกลับผ่านการเข้ารหัสหลายชั้นเพื่อเข้าถึงที่อยู่ IP อื่นบนเครือข่าย Tor ไซต์อินเทอร์เน็ตก็เช่นเดียวกัน แต่ละโหนดรู้เฉพาะโหนดที่เชื่อมต่อโดยตรง (ไม่ทราบอะไรเลยเกี่ยวกับวิธีที่พีซีของคุณเชื่อมต่อกับเว็บเซิร์ฟเวอร์) การเปลี่ยนจากโหนดหนึ่งไปยังอีกโหนดหนึ่งจะดำเนินการโดยใช้ชุดคีย์เข้ารหัสของตัวเอง สิ่งนี้จะลดประสิทธิภาพและความเร็วลง แต่ช่วยปรับปรุงความปลอดภัยของการเคลื่อนไหวที่ไม่เปิดเผยตัวตนของคุณได้อย่างมาก

ความเป็นส่วนตัวมีหลายระดับ ยิ่งกว่าความลับที่ว่าคุณกำลังใช้ Tor เพื่อเยี่ยมชมเว็บไซต์อินเทอร์เน็ตทั่วไปเสียอีก

ต่อจากนี้จะมีอะไรบ้าง? ใครก็ตามสามารถเยี่ยมชมไซต์ Darknet นั้นได้ แต่เป็นเรื่องยากมากที่จะทราบว่าใครอยู่เบื้องหลังไซต์เหล่านั้น แต่สิ่งนี้อาจเป็นอันตรายได้ - ในบางกรณี

เส้นทางสายไหมสู่การลืมเลือนและอื่น ๆ

แต่ไม่ใช่ว่า Dark Web ทั้งหมดจะใช้การเข้ารหัส Tor บางคนใช้บริการที่คล้ายกัน เช่น I2P หรือ Silk Road Reloaded ผู้เยี่ยมชมจะต้องใช้วิธีการถอดรหัสแบบเดียวกับที่ใช้ในไซต์ที่กำลังเยี่ยมชม และสิ่งสำคัญคือต้องรู้ว่าจะค้นหาไซต์นี้ได้อย่างไร ไปจนถึง รายการด้วยตนเองลิงก์นี้มีไว้เพื่อวัตถุประสงค์ในการเข้าถึงไซต์นี้เท่านั้น

ตัวอย่างไซต์ Darknet ที่โด่งดัง ได้แก่ Silk Road (ซึ่งแปลว่า "Silk Road") และอนุพันธ์ของไซต์ Silk Road เคยเป็น (และอาจยังคงเป็น) เว็บไซต์สำหรับซื้อและขายยา "เพื่อการพักผ่อนหย่อนใจ" - สำหรับผู้ที่ต้องการผ่อนคลายอย่างผิดกฎหมายเป็นครั้งคราว นี่เป็นตัวอย่างหนึ่งของ Dark Web ที่ถูกใช้เพื่อจุดประสงค์ที่ชั่วร้าย

ดาร์กเว็บกลายเป็นหัวข้อข่าวในเดือนสิงหาคม 2558 หลังจากมีการเปิดเผยว่าข้อมูล 10 GB ถูกขโมยไปจากแอชลีย์ เมดิสัน ซึ่งเป็นไซต์ที่ออกแบบมาเพื่อให้เป็นวิธีที่สะดวกสำหรับคู่สมรสที่เบื่อหน่ายในการนอกใจคู่รักของตน ซึ่งทั้งหมดนี้โพสต์บนพื้นที่อันกว้างใหญ่ของ เว็บมืด

แฮกเกอร์ที่ขโมยข้อมูลขู่ว่าจะแพร่กระจายข้อมูลดังกล่าวผ่านอินเทอร์เน็ต เว้นแต่ไซต์จะปิดตัวลง และเขาได้ดำเนินการภายใต้ภัยคุกคามดังกล่าวนับตั้งแต่นั้นเป็นต้นมา ขณะนี้คู่สมรสของสมาชิก Ashley Madison เริ่มได้รับจดหมายแบล็กเมล์เรียกร้องให้โอนเงินจำนวน 2,500 ดอลลาร์เป็น bitcoin ไม่เช่นนั้นข้อมูลส่วนบุคคลทั้งหมดจะถูกเปิดเผยต่อสาธารณะ

ในเดือนมีนาคม พ.ศ. 2558 รัฐบาลอังกฤษได้จัดตั้งหน่วยอาชญากรรมทางไซเบอร์ของ Dark Web โดยเฉพาะ โดยมุ่งเป้าไปที่กลุ่มอาชญากรและสื่อลามกอนาจารเด็ก สำนักงานอาชญากรรมแห่งชาติ (NCA) และหน่วยข่าวกรองของอังกฤษ GCHQ ร่วมกันก่อตั้งแผนกปฏิบัติการร่วม (JOC) เพื่อจุดประสงค์นี้

แต่ก็ยังมีเหตุผลที่ยอมรับได้อย่างสมบูรณ์ในการใช้ Darknet เรากำลังพูดถึงเสรีภาพของข้อมูล

ประชากรของประเทศปิดที่มีระบบเผด็จการบางครั้งสามารถสื่อสารกับโลกภายนอกผ่าน Dark Web เท่านั้น และการเปิดเผยล่าสุดเกี่ยวกับการสอดแนมโดยหน่วยงานข่าวกรองของรัฐบาลอเมริกันและอังกฤษเกี่ยวกับกิจกรรมทางอินเทอร์เน็ตของพลเมืองของตน และคุณอาจนำคุณไปสู่แนวคิดที่สมเหตุสมผลในการถ่ายโอนการสื่อสารออนไลน์ของคุณไปยัง Darknet (ฉันจะอยู่บน Facebook แต่ฉันชอบความสนใจ)

ดีพเว็บคืออะไร?

แม้ว่าคำว่า Deep Web และ Dark Web มักจะใช้แทนกันได้ แต่ก็ไม่ได้หมายความว่าจะเทียบเท่ากัน มีความแตกต่างเล็กน้อยที่นี่ โดยทั่วไปชื่อ Deep Web หมายถึงไซต์ทั้งหมดที่ไม่สามารถพบได้ผ่านเครื่องมือค้นหา

ดังนั้น Deep Web จึงไม่เพียงแต่รวมถึง Dark Web เท่านั้น แต่ยังรวมถึงฐานข้อมูลผู้ใช้ หน้าเมล ไซต์ที่ถูกละทิ้งและหน้าส่วนตัว ฟอรัมออนไลน์ที่ต้องลงทะเบียน และเนื้อหาออนไลน์แบบชำระเงิน มีหน้าดังกล่าวจำนวนมาก และส่วนใหญ่มีอยู่ด้วยเหตุผลที่พบบ่อยที่สุด

ตัวอย่างเช่น ในฐานะสิ่งพิมพ์ออนไลน์ เรามีหน้าเว็บทั้งหมดของเราในเวอร์ชัน "จำลอง" ซึ่งถูกบล็อกไม่ให้ถูกจัดทำดัชนีโดยเครื่องมือค้นหา เพื่อให้เราสามารถทดสอบเนื้อหาและการออกแบบของสิ่งพิมพ์ก่อนเผยแพร่สู่สาธารณะ ดังนั้น ทุกหน้าที่เปิดให้สาธารณชนเข้าชมบนเว็บไซต์อินเทอร์เน็ตนี้ (และหน้าและเว็บไซต์ที่คล้ายกันหลายล้านหน้า) จึงมีการซ้ำกันใน Deep Web

ระบบการจัดการเนื้อหาที่ฉันกำลังเตรียมบทความนี้ก็อยู่ในเว็บลึกเช่นกัน ที่นี่คุณมีสำเนาที่ซ่อนอยู่อีกรายการหนึ่งสำหรับแต่ละหน้าของไซต์สาธารณะ ขณะเดียวกันการทำงานของเรา เครือข่ายองค์กรปิดจากเครื่องมือค้นหาและป้องกันด้วยรหัสผ่านด้วย และเนื่องจากทั้งหมดนี้ดำรงอยู่มาประมาณ 20 ปีแล้ว เครือข่ายของเราจึงเต็มไปด้วยข้อมูลซ้ำซ้อนที่เป็นความลับ

คุณใช้การเข้าถึงบัญชีธนาคารของคุณทางออนไลน์หรือไม่? ข้อมูลที่มีการป้องกันด้วยรหัสผ่านของคุณอยู่ในส่วนลึกของหลักการของ Deep Web และถ้าคุณประมาณว่าหนึ่งเพจสร้างได้กี่เพจ บัญชีบน Gmail - ขนาดที่แท้จริงของ "เว็บลึก" อย่างน้อยก็จะมีความชัดเจนโดยประมาณ

นี่คือสาเหตุที่หนังสือพิมพ์และสำนักข่าวยอดนิยมกลับมาอ่านเรื่องราวสยองขวัญเกี่ยวกับ "90% ของอินเทอร์เน็ต" ซึ่งประกอบด้วย "เว็บมืด" เป็นประจำ พวกเขาเพียงแต่สร้างความสับสนระหว่าง Dark Web ที่มีความเสี่ยงและชั่วร้ายโดยทั่วไปกับมหาสมุทร Deep Web ที่ใหญ่กว่าแต่ส่วนใหญ่ไม่เป็นพิษเป็นภัย

ในเวลาเดียวกัน พวกเขาถือเอาการกระทำต่างๆ เช่น การจงใจปกปิดกิจกรรมจากกฎหมาย และการป้องกันตามปกติจากการเข้าถึงเครื่องมือค้นหา เพื่อรักษาความลับหรือเพียงเพื่อวัตถุประสงค์ในการทำงานซ้ำซาก

เว็บมืดคืออะไร?

นอกเหนือจากความสับสนแล้ว บางครั้งคำว่า Dark Internet ยังใช้เพื่ออธิบายตัวอย่างเครือข่าย ฐานข้อมูล หรือแม้แต่เว็บไซต์ที่ไม่สามารถพบได้บนอินเทอร์เน็ตแบบเปิดต่อไปนี้ ในกรณีนี้ เหตุการณ์นี้เกิดขึ้นด้วยเหตุผลทางเทคนิคหรือเนื่องจากมีข้อมูลส่วนตัวบางประเภทที่ไม่ได้มีไว้สำหรับสาธารณะ

ข้อแตกต่างในทางปฏิบัติหลักๆ ก็คือ Dark Web หรือ Deep Web มักจะถูกใช้โดยคนข่าวเพื่ออ้างถึงมุมต่างๆ ของเว็บที่เต็มไปด้วยอันตรายและวาระซ่อนเร้น ในขณะที่ "เว็บมืด" เป็นเพียงโกดังที่น่าเบื่อซึ่งนักวิทยาศาสตร์เก็บข้อมูลดิบไว้เพื่อคุณต่อไป วิจัย.

แต่แน่นอนว่าคุณสนใจที่จะเข้าสู่ Darknet

ในทางเทคนิคแล้วมันไม่ยากเป็นพิเศษ คุณเพียงแค่ต้องติดตั้งและเรียกใช้ Tor ดาวน์โหลด ทอร์เบราว์เซอร์ชุดรวมจากเว็บไซต์ www.torproject.org - มีเครื่องมือที่จำเป็นทั้งหมดอยู่แล้ว เปิดไฟล์เก็บถาวรที่ดาวน์โหลด เลือกตำแหน่งบนฮาร์ดไดรฟ์ของคุณสำหรับไฟล์หลังจากแตกไฟล์ จากนั้นเปิดโฟลเดอร์และเรียกใช้ไฟล์ Start Tor Browser นั่นคือทั้งหมดจริงๆ

แผงควบคุม Vidalia จะเชื่อมต่อกับเครือข่ายเข้ารหัสลึกลับโดยอัตโนมัติและเมื่อใด การเชื่อมต่อที่จัดตั้งขึ้น, จะเปิดเบราว์เซอร์ หากต้องการตัดการเชื่อมต่อจากเครือข่าย Tor เพียงปิดเบราว์เซอร์นี้

นักทฤษฎีสมคบคิดบางคนแนะนำให้ปิดเว็บแคมของแล็ปท็อปของคุณด้วยเทปพันสายไฟ ทั้งนี้ขึ้นอยู่กับว่าคุณตั้งใจจะทำอะไร เพื่อป้องกันไม่ให้คนที่อยากรู้อยากเห็นและเชี่ยวชาญเทคโนโลยีมากเกินไปมาสอดแนมคุณ พี่ใหญ่- ในกรณีนี้เราขอแนะนำให้สวมหมวกฟอยล์ดีบุกพร้อมๆ กัน

ส่วนที่ยากที่สุดคือการรู้ว่าจะดูที่ไหน อะไร และอย่างไรบน Dark Web นี่คือที่ที่เราฝากคุณผู้อ่านและขอให้คุณโชคดีและการค้นหาอย่างปลอดภัย และอีกหนึ่งคำเตือนก่อนที่คุณจะดำเนินการต่อไป: หากคุณเข้าสู่ Dark Web คุณจะได้รับ โอกาสที่แท้จริงไปที่ไซต์ทั้งหมดที่แท็บลอยด์ทำให้เรากลัว ซึ่งหมายความว่าขณะนี้ คุณสามารถคลิกเพียงไม่กี่คลิกก็จะถึงสถานที่จำหน่ายยา อาวุธ และที่แย่ไปกว่านั้นอีก

ผู้รวบรวมเช่น Reddit เสนอรายการลิงก์ยาวๆ เช่นเดียวกับหน้า Wiki บางหน้า รายการที่ให้คุณเข้าถึงสถานที่สกปรกบางแห่งได้ หากคุณต้องการ คุณสามารถทำความคุ้นเคยกับสิ่งเหล่านี้สั้นๆ ได้ แต่เราไม่แนะนำให้คุณทำเช่นนั้น

โปรดทราบด้วยว่าไซต์ Darknet ล่มเป็นครั้งคราว - นั่นคือธรรมชาติที่มืดมนของไซต์เหล่านั้น และหากการสนับสนุนลูกค้าที่ดีเป็นสิ่งสำคัญสำหรับคุณ จงอยู่ห่างจากความมืดมิดและเข้าใกล้แสงสว่างมากขึ้น!

โปรดปฏิบัติตามคำเตือนของเราอีกครั้ง: บทความนี้ไม่ใช่ความพยายามที่จะสนับสนุนหรือเอาผิดต่อพฤติกรรมที่อาจผิดกฎหมายหรือผิดศีลธรรมของคุณ



2024 wisemotors.ru. วิธีนี้ทำงานอย่างไร. เหล็ก. การทำเหมืองแร่ สกุลเงินดิจิทัล