การโฆษณา

บ้าน - หน้าต่าง
วิกิพีเดียอินเทอร์เน็ตมืด อินเทอร์เน็ตเชิงลึก มันคืออะไรและจะไปที่นั่นได้อย่างไร

ข้อมูลบางส่วนบนอินเทอร์เน็ตเท่านั้นที่สามารถพบได้บน Google และเครื่องมือค้นหาอื่น ๆ ข้อมูลที่จัดเก็บไว้ในสิ่งที่เรียกว่า "ดีพ" และ "ดาร์กเว็บ" จะถูกปิดไม่ให้เข้าถึง จักรวาลคู่ขนานอันกว้างใหญ่นี้มีวัตถุประสงค์ทั้งทางกฎหมายและผิดกฎหมาย

เสิร์ชเอ็นจิ้นเช่น Google และ Yandex เป็นช่องทางเดียวสู่โลกออนไลน์สำหรับผู้ใช้อินเทอร์เน็ตส่วนใหญ่: ใครก็ตามที่ต้องการค้นหาบางสิ่งบนเวิลด์ไวด์เว็บมักจะป้อนคำค้นหาลงใน แบบฟอร์มการค้นหาหนึ่งในบริการเหล่านี้และเลือกข้อมูลที่ปรากฏในผลการค้นหา - และตามกฎแล้วจะมีเฉพาะไซต์ที่อยู่ในหน้าแรกของผลการค้นหาเท่านั้น แม้ว่านักท่องเว็บจะมีความอดทนในการเปิดลิงก์นับพันที่แสดงให้เขาเห็น เขาก็จะเห็นเพียงเศษเสี้ยวของสิ่งที่มีอยู่ในอินเทอร์เน็ต เนื่องจาก Google และเครื่องมือค้นหาอื่นๆ ไม่ได้รอบรู้ หากมีใครต้องการซ่อนบางสิ่งบนอินเทอร์เน็ตจากเครื่องมือค้นหา ก็สามารถซ่อนบางสิ่งบนอินเทอร์เน็ตได้อย่างง่ายดาย

สมาคมลับบนอินเทอร์เน็ต?

ความสามารถในการซ่อนข้อมูลจากเครื่องมือค้นหานั้นถูกใช้โดยทั้งเจ้าของเว็บไซต์ปกติและผู้จัดงานเครือข่ายที่ไม่เปิดเผยตัวตนซึ่งส่วนหนึ่งเรียกว่า "เว็บมืด" - ส่วนของเครือข่ายทั่วโลกที่ไม่ได้เชื่อมต่อกับอินเทอร์เน็ต แนวคิดเบื้องหลังเครือข่ายผู้ใช้ที่ไม่เปิดเผยตัวตนนั้นคล้ายคลึงกับแนวคิดของสมาคมลับและบ้านพัก Masonic ในโลกแห่งความเป็นจริง อย่างไรก็ตาม ในตัวมันเองแล้ว มันไม่เกี่ยวข้องกับกิจกรรมที่ผิดกฎหมายเลย หลักการง่ายๆ ก็คือ ใครก็ตามที่รู้จักเป็นการส่วนตัวกับสมาชิกในบ้านพักอย่างน้อยหนึ่งคนสามารถได้รับเชิญให้เข้าร่วมการประชุมใหญ่ของสมาชิกทุกคนได้ เหตุการณ์เหล่านี้เกิดขึ้นในสถานที่สาธารณะที่เข้าถึงได้ แต่มีเพียงผู้ประทับจิตเท่านั้นที่รู้แน่ชัดว่าเกิดอะไรขึ้น เมื่อใด และที่ไหน บนอินเทอร์เน็ตดูเหมือนว่านี้: เครือข่ายที่ไม่ระบุชื่อใช้เทคโนโลยีเดียวกันกับบริการออนไลน์อื่นๆ: หน้าเว็บ อีเมล การแชร์ไฟล์ โดยหลักการแล้ว ทุกคนสามารถใช้ได้ - แต่เฉพาะในกรณีที่ "ทุกคน" ใช้ซอฟต์แวร์บางอย่างและรู้ว่าพวกเขาต้องการค้นหาอะไรและใคร

เครือข่ายนิรนามเกิดขึ้นจากการตอบสนองของชุมชนคอมพิวเตอร์ต่อความกระตือรือร้นที่มากเกินไปของผู้ถือลิขสิทธิ์และหน่วยงานที่มีอำนาจในการจำกัดการแพร่กระจายของ เนื้อหาดิจิทัลและข้อมูลย้อนกลับไปในช่วงปลายทศวรรษที่ 90 ของศตวรรษที่ผ่านมา และได้รับการปรับปรุงอย่างต่อเนื่องตั้งแต่นั้นมา หลังจากที่หน่วยงานบังคับใช้กฎหมายทั่วโลกหันมาให้ความสนใจกับบริการแชร์ไฟล์และเริ่มติดตามผู้เข้าร่วมที่กระตือรือร้นที่สุด เจ้าของทรัพยากรดังกล่าวก็เริ่มมองหาวิธีที่จะดำเนินกิจกรรมต่อไปโดยไม่มีอุปสรรค และพัฒนาอะนาล็อกที่ซ่อนอยู่ของการกระจายอำนาจแบบ peer-to -เครือข่ายเพียร์ (Peer-to-Peer, P2P, “เท่ากับเท่ากัน”) เช่น Napster, EDonkey หรือ BitTorrent

ในเครือข่ายแชร์ไฟล์ P2P มักจะมีเซิร์ฟเวอร์กลางที่เรียกว่าตัวติดตามที่อนุญาตให้ผู้ใช้ทุกคนค้นหากันและแบ่งปันไฟล์ MP3 วิดีโอ โปรแกรม รูปภาพ และข้อมูลอื่น ๆ ใน แบบฟอร์มดิจิทัล, - โดยไม่ต้องกังวลเรื่องลิขสิทธิ์และรายละเอียดอื่นๆ ที่เกี่ยวข้องกับกฎหมาย ไม่มีเซิร์ฟเวอร์ดังกล่าวในเครือข่ายที่ไม่ระบุชื่อ - ข้อมูลทั้งหมดจะถูกเก็บไว้แบบกระจายบนคอมพิวเตอร์ของผู้ใช้

เครือข่ายนิรนามและเว็บมืด

ในกรณีส่วนใหญ่ ข้อมูลที่อยู่ใน "ดาร์กเว็บ" ไม่สามารถเข้าถึงผ่านทางอินเทอร์เน็ตได้ เนื่องจากส่วนต่างๆ ของเครือข่ายทั่วโลกดังกล่าวอาจไม่ได้เชื่อมต่อกับเครือข่ายดังกล่าวเลย หากต้องการเข้าสู่เครือข่ายที่ไม่เปิดเผยตัวตน คุณจะต้องติดตั้งซอฟต์แวร์พิเศษซึ่งรวมอยู่ใน CHIP DVD

มด P2Pเขียนด้วยภาษาโปรแกรม Java และอนุญาตให้ทุกคนแชร์ไฟล์โดยไม่ระบุชื่อ การรับส่งข้อมูลไม่ได้รับการแลกเปลี่ยนโดยตรง แต่ผ่านโหนดตัวกลางหลายตัว ผู้เข้าร่วม Ants P2P แต่ละคนรู้เฉพาะที่อยู่ของคอมพิวเตอร์ที่อยู่ใกล้เคียง ดังนั้นจึงเป็นไปไม่ได้ที่จะค้นหาว่าใครกำลังถ่ายโอนไฟล์และที่ใด ข้อมูลที่ส่งจะถูกเข้ารหัสโดยใช้อัลกอริธึม AES เพื่อความปลอดภัยที่มากขึ้น

ใน โลกสมัยใหม่มีคนน้อยมากบนโลกนี้ที่ไม่มีความรู้เกี่ยวกับเวิลด์ไวด์เว็บ ในตอนท้ายของศตวรรษที่ 20 อินเทอร์เน็ตเข้ามาในชีวิตมนุษย์และครอบครองช่องทางของผู้ช่วยในอุดมคติและไร้ขอบเขตในการแก้ปัญหาการสื่อสารและการค้นหาข้อมูลอย่างน่าเชื่อถือ ตอนนี้มันเป็นไปไม่ได้เลยที่จะจินตนาการถึงการไม่มีอินเทอร์เน็ตและด้วยความเป็นไปได้ที่จะได้รับคำตอบสำหรับคำถามใด ๆ ที่น่าสนใจ ด้วยอินเทอร์เน็ต ไม่เพียงแต่เป็นไปได้เท่านั้น แลกเปลี่ยนทันทีแต่ยังรวมถึงการพัฒนาธุรกิจที่ประสบความสำเร็จ การศึกษาด้วยตนเอง การแก้ปัญหาระหว่างชาติพันธุ์ การทำธุรกรรมทางการเงิน การจัดเวลาว่าง และอื่นๆ อีกมากมาย

ไม่ต้องสงสัยเลยว่าเว็บให้ข้อได้เปรียบอย่างมาก แต่เมื่อปรากฏออกมา ก็ยังมีด้านมืดอยู่เช่นกัน น้อยคนที่รู้ว่ามีเพียง 15-20% ของอินเทอร์เน็ตเท่านั้นที่สามารถเข้าถึงได้ ส่วนที่เหลือของเว็บเป็นความลับและเรียกว่าอินเทอร์เน็ตระดับลึก เทคโนโลยีสมัยใหม่ทำให้สามารถสร้างเครือข่ายเพื่อรักษาความเป็นนิรนามของผู้ใช้ได้อย่างสมบูรณ์ โดยเลี่ยงการติดตามเซิร์ฟเวอร์ของผู้ให้บริการ เครือข่ายนี้เรียกว่า Deep Web - อินเทอร์เน็ตเงา ลักษณะเฉพาะของ Deep Web คือการไม่เปิดเผยตัวตนโดยไม่มีเงื่อนไข ความเป็นอิสระโดยสมบูรณ์จากเซิร์ฟเวอร์ของผู้ให้บริการ ซึ่งช่วยลดความเป็นไปได้ในการพิจารณาว่าผู้ใช้แลกเปลี่ยนข้อมูลใด การแลกเปลี่ยนลับนี้เรียกว่า Onion Routing Deep Web ไม่ได้รับการจัดทำดัชนีโดยเครื่องมือค้นหา

ในอาณาเขตของอินเทอร์เน็ตเงามีเว็บไซต์เชิงพาณิชย์ที่พวกเขาขายอาวุธ ยาเสพติด และเอกสารปลอม มี “พื้นที่ทดสอบ” มากมายในการเตรียมรัฐประหารและแก้ไขปัญหาทางการทหารทุกประเภท เช่น อินเทอร์เน็ตที่มองไม่เห็นมีข้อมูลมากกว่า 8,000 เทราไบต์ (เอกสารแต่ละฉบับ 600 พันล้านเอกสาร) ซึ่งเป็นปริมาณมหาศาลเมื่อเทียบกับอินเทอร์เน็ต "พื้นผิว" 20 พันล้าน

การเข้าสู่ระบบ Deep Web ไม่ใช่เรื่องยาก เพียงแค่ต้องรู้วิธี ลองพิจารณาคำถามหลายข้อเกี่ยวกับความเป็นไปได้ในการเข้าสู่เครือข่ายเงา

จะเข้าสู่อินเทอร์เน็ตที่ซ่อนอยู่ได้อย่างไร?

ในการเข้าสู่เว็บไซต์ Deep ข้อมูลผู้ใช้จะถูกเข้ารหัสและส่งในแบบฟอร์มนี้ผ่านผู้เข้าร่วมเครือข่ายเดียวกัน ข้อเสียของการถ่ายโอนข้อมูลแบบไม่ระบุชื่อคือความเร็วค่อนข้างต่ำ

ในการเข้าถึงอินเทอร์เน็ตที่มืดมน คุณใช้เบราว์เซอร์ (หรือปลั๊กอินของเบราว์เซอร์) ที่สร้างขึ้นตามโครงการ Tor โครงการนี้ได้รับการพัฒนาโดยกองทัพสหรัฐฯ จากนั้นไม่เป็นความลับอีกต่อไป และรหัสของโครงการถูกโอนไปยังบริษัทพัฒนาอิสระ Tor เป็นเทคโนโลยีที่โดดเด่นซึ่งใช้การกำหนดเส้นทางหัวหอม เครือข่ายอนุญาตให้ผู้ส่งและผู้รับข้อความไม่เปิดเผยตัวตนและปกป้องเนื้อหาของข้อความเหล่านี้ในขณะที่พวกเขาส่งผ่าน

การเชื่อมต่อทั้งหมดถูกซ่อนไว้ เครือข่ายทอร์ไม่เปิดเผยตัวตน: ทั้งผู้ให้บริการอินเทอร์เน็ตและเจ้าของเว็บไซต์จะไม่สามารถค้นหาตัวตนที่แท้จริงของคุณได้ (เมื่อใช้ HTTPS) วิธีนี้ได้ผลเพราะเครือข่ายจะแทนที่ที่อยู่จริงของคอมพิวเตอร์ของคุณด้วยที่อยู่ปลอม

จะใช้ทอร์ได้อย่างไร?

การใช้ Tor นั้นง่ายมาก ผู้ใช้ดาวน์โหลดเบราว์เซอร์ Tor ลงในคอมพิวเตอร์และเชื่อมต่อกับเครือข่ายเพื่อเปิดใช้งาน และจากนี้ไปบุคคลสามารถท่องอินเทอร์เน็ตในเชิงลึกได้โดยไม่เปิดเผยตัวตนและไม่เกรงกลัวเลย ไม่มี การตั้งค่าเพิ่มเติมและก้าวที่ยากลำบาก! และสำหรับผู้ที่ต้องการเข้าถึงเครือข่าย Tor จากอุปกรณ์ Android ก็มี Tor สำหรับ Android และอย่าลืมเยี่ยมชมไซต์ที่เริ่มทำความคุ้นเคยกับเครือข่ายได้ง่ายที่สุด

ควบคู่ไปกับอินเทอร์เน็ตซึ่งทุกคนรู้จักมี "อินเทอร์เน็ตสีดำ" ซึ่งเป็นเครือข่ายคอมพิวเตอร์ระดับโลกที่เป็นความลับของผู้ค้าสินค้าต้องห้าม

ประวัติศาสตร์อย่างเป็นทางการของ Dark Internet ย้อนกลับไปถึงจุดเริ่มต้นของเว็บไซต์ Silk Road ในปี 2011 ซึ่งจัดโดย William Ulbricht ผู้ซึ่งกล่าวถึงความคิดเห็นแบบเสรีนิยมของเขาซ้ำแล้วซ้ำเล่าและวิพากษ์วิจารณ์กฎระเบียบทางเศรษฐกิจของรัฐบาล Silk Road กลายเป็น "eBay ของสินค้าผิดกฎหมาย" อย่างรวดเร็ว แม้ว่าเจ้าของไซต์จะห้ามการขายและการซื้อรายละเอียดที่ถูกขโมย บัตรธนาคารเงินปลอม ภาพอนาจารเด็ก ข้อมูลส่วนบุคคล บริการนักฆ่า และอาวุธ

เป็นผลให้ไซต์กลายเป็นแพลตฟอร์มออนไลน์ที่ใหญ่ที่สุดสำหรับการค้าสารออกฤทธิ์ทางจิตที่ผิดกฎหมาย ซึ่งคิดเป็น 70% ของมูลค่าการซื้อขายของ Silk Road นอกจากยาเสพติดแล้ว ยังมีการขายสินค้าอื่น ๆ บน Silk Road ตั้งแต่สื่อลามกไปจนถึงสำเนาอิเล็กทรอนิกส์ของหนังสือยอดนิยม ผู้ขายและผู้ซื้อเว็บไซต์ใช้ Bitcoin เป็นสกุลเงิน เมื่อวันที่ 2 ตุลาคม 2013 William Ross Ulbricht ผู้ก่อตั้ง "ตลาดเสรี" นี้ถูกจับกุมในซานฟรานซิสโก เขาถูกตั้งข้อหาค้ายาเสพติด การโจมตีของแฮ็กเกอร์และการฟอกเงิน หลังจากนั้นเขาถูกตัดสินให้จำคุกตลอดชีวิต

อัลคิวาร์, 2005

ตามข้อมูลของ FBI มีการทำธุรกรรม 1.2 ล้านรายการโดยใช้เว็บไซต์ในช่วงสองปีครึ่งรวมเป็น 9.5 ล้าน bitcoins (ประมาณ 1.3 พันล้านดอลลาร์ที่อัตรา bitcoin ในขณะนั้น) Ulbricht เองก็ได้รับค่าคอมมิชชั่นประมาณ 80 ล้านดอลลาร์จากข้อตกลงดังกล่าว ตามเอกสารจากการพิจารณาคดีของ Ulbricht ผู้ขายยาหลายพันรายและผู้ซื้อยามากกว่า 100,000 รายทำธุรกรรมผ่าน Silk Road

เทคนิคการเดินทางไปตามเส้นทางสายไหม

Silk Road หยุดทำงานหลังจากการจับกุมผู้ก่อตั้ง แต่ตลาดออนไลน์เงาได้ปรากฏบนอินเทอร์เน็ตด้วยความสม่ำเสมอที่น่าอิจฉา ลักษณะที่เป็นความลับของไซต์ดังกล่าวทำให้ยากต่อการศึกษา แต่เมื่อปีที่แล้วนักวิจัยที่ใช้นามแฝง Gwern Branwen สามารถเผยแพร่ทางออนไลน์ได้ โปรแกรมพิเศษซึ่งระหว่างเดือนธันวาคม 2556 ถึงกรกฎาคม 2558 ค้นพบร้านค้าออนไลน์เงามากกว่า 90 แห่ง โดยดาวน์โหลดเนื้อหาของหน้าเพจเหล่านั้นลงในไฟล์เก็บถาวรซึ่งมีปริมาณข้อมูลรวม 1.5 เทราไบต์ เรากำลังพูดถึงธุรกรรมประมาณ 360,000 รายการบนเว็บไซต์ Agora, Evolution และ Silk Road 2 - สินค้าที่ขายไป, ราคา Bitcoin เป็นจำนวนเท่าใด, วันที่ทำธุรกรรม, วิธีการจัดส่ง, การให้คะแนนลูกค้า และชื่อเล่นของซัพพลายเออร์ ปริมาณการทำธุรกรรมทั้งหมดมีมูลค่าประมาณ 50 ล้านดอลลาร์

Gwern Branwen ส่งต่อข้อมูลที่รวบรวมไปยัง The Economist รายสัปดาห์ ซึ่งวิเคราะห์ข้อมูลที่รวบรวมและเผยแพร่ข้อค้นพบ

“อินเทอร์เน็ตสีดำ” - ไซต์ที่สามารถเข้าถึงได้ผ่านเบราว์เซอร์เท่านั้น - ผู้ไม่ระบุชื่อที่สร้างการสื่อสารผ่านคอมพิวเตอร์หลายเครื่องและระดับการเข้ารหัส ดังนั้นในปัจจุบันไม่มีหน่วยงานบังคับใช้กฎหมายใดที่สามารถติดตามพวกเขาได้ รัสเซียจะกลายเป็นผู้นำระดับโลกในเรื่องนี้เมื่อ (และถ้า) กฎหมายจาก "แพ็คเกจยาโรวายา" ถูกนำมาใช้

ระบบปฏิบัติการที่ได้รับความนิยมมากที่สุดในหมู่แฟน ๆ ของ Shadow Internet คือ Tails ซึ่งจะบล็อกข้อความที่ไม่ระบุชื่อทั้งหมดระหว่างคอมพิวเตอร์ ลูกค้าของ “เครือข่ายสีดำ” สร้างการติดต่อผ่านการรักษาความปลอดภัย บริการไปรษณีย์เช่น Sigaint และการใช้ซอฟต์แวร์เข้ารหัสเช่น Pretty Good Privacy (PGP): นักวิเคราะห์ประเมินว่าการใช้ PGP เพิ่มขึ้นจาก 25% ในเดือนกรกฎาคม 2556 เป็น 90% ในเดือนมกราคม 2558 หากต้องการค้นหาผลิตภัณฑ์ให้ใช้เครื่องมือค้นหา Grams - อะนาล็อกของ Googleดัดแปลงมาเป็นพิเศษเพื่อทำงานในสภาพแวดล้อมที่ไม่เปิดเผยชื่อ



อีสต์นิวส์

Bitcoin สกุลเงินดิจิตอลดิจิทัลใช้สำหรับการชำระหนี้ ซึ่งช่วยให้มั่นใจได้ว่าผู้เข้าร่วมการทำธุรกรรมจะไม่เปิดเผยตัวตน “Bitcoin tumblers” - “กล่องดำ” เสมือนที่สกุลเงินดิจิทัลของลูกค้ารายใดรายหนึ่งผสมกับสกุลเงินของเจ้าของรายอื่น และการชำระเงินเฉพาะนั้นเกิดขึ้นจากเงินของเจ้าของรายอื่น - ลดความเป็นไปได้ในการติดตามการชำระเงินในทางปฏิบัติ

การขายเกือบทั้งหมดดำเนินการผ่าน "ตลาดเข้ารหัส" - ไซต์บน "อินเทอร์เน็ตเงา" ที่ทำหน้าที่เป็นหน้าร้าน นอกจากนี้ พวกเขายังให้บริการเอสโครว์ การประมวลผลการชำระเงิน และบริการแลกเปลี่ยน bitcoin เป็นดอลลาร์อีกด้วย ผู้จัดงานจะตั้งกฎเกณฑ์ทางการค้า (เช่น กำหนดว่าอาวุธสามารถขายได้หรือไม่) และเรียกเก็บเงินจากผู้เข้าร่วมการทำธุรกรรมเป็นค่าคอมมิชชัน 5-10% ของยอดขายแต่ละครั้ง นอกจากนี้ พวกเขาจ้างผู้ดูแล (ซึ่งจ่ายเป็น Bitcoin) เพื่อรักษาฟอรัมลูกค้าและจัดการข้อร้องเรียน

สินค้ามักจะถูกส่งไปยังผู้ซื้อทางไปรษณีย์ ผู้ขายที่มีประสบการณ์ใช้ที่ทำการไปรษณีย์หลายแห่งซึ่งอยู่ห่างจากที่อยู่อาศัยของตน โดยทั่วไปผู้ซื้อจะใช้ที่อยู่และ กล่องจดหมายขาดเพื่อนบ้านหรือคนรู้จัก บ่อยครั้งที่ผู้ขายส่งพัสดุ "ทดสอบ" ที่มีเนื้อหาทางกฎหมายล่วงหน้าให้กับผู้ซื้อ เพื่อให้สามารถตรวจสอบร่องรอยของการปลอมแปลงพัสดุได้ ตามที่ผู้เชี่ยวชาญระบุ อย่างน้อย 90% ของพัสดุจากร้านค้าออนไลน์ที่ร่มรื่นไปถึงผู้รับ

อีสต์นิวส์

อย่างไรก็ตาม แม้จะมีข้อควรระวังทั้งหมด แต่อายุการใช้งานของร้านค้าดังกล่าวก็มีอายุสั้น และหากเส้นทางสายไหมสายแรกใช้งานได้เกือบสามปี เส้นทางสายไหม-2 ที่สืบทอดต่อจากเส้นทางสายไหมก็ใช้งานได้เพียงหนึ่งปี หลังจากนั้นผู้เชี่ยวชาญของ FBI ก็ถูกทำลาย

ผู้ขายและผู้ซื้อจาก "เส้นทางสายไหมที่สอง" อพยพไปยังไซต์ crypto อีกสองแห่ง - Evolution และ Agora ครั้งแรกถูกชำระบัญชีในเดือนมีนาคม 2558 พร้อมกับ Bitcoins มูลค่า 12 ล้านดอลลาร์ หลังจากนั้นไม่นาน Agora ก็หยุดทำงาน - ผู้จัดงานไซต์ crypto บอกลูกค้าว่าพวกเขา "ต้องปรับปรุงระบบความปลอดภัย" ปัจจุบัน Alphabay ถือเป็นไซต์ crypto ที่ใหญ่ที่สุด แม้ว่า Silk Road เวอร์ชันที่สี่ที่เพิ่งเปิดตัวเมื่อเร็ว ๆ นี้อาจผลักดันให้อยู่ในอันดับที่สองก็ตาม

การแบ่งประเภท

Cryptomarkets เป็นตลาดหลักสำหรับสารออกฤทธิ์ต่อจิตและประสาท ตามรายงานของ The Economist ยอดขาย 83% ในร้านค้าออนไลน์ที่ร่มรื่นมาจากยาเสพติดที่ผิดกฎหมาย และอีก 14% จากยาที่ถูกกฎหมายเช่น Valium

สินค้าที่ไม่เกี่ยวข้องกับยาเสพติดคิดเป็น 3% ของตลาดออนไลน์เงา - นำโดยเงินปลอม สำเนาหนังสือกฎหมายอิเล็กทรอนิกส์ ข้อมูล บัตรเครดิต, บัตรประจำตัวปลอม



นักเศรษฐศาสตร์, 2559

มีความแตกต่างระหว่างการอ้างสิทธิ์ของ The Economist ในการทำธุรกรรมทั้งหมด 50 ล้านดอลลาร์ และ 32.4 ล้านดอลลาร์ในแผนภูมิ นักข่าวประจำสัปดาห์อธิบายว่า Gwern Branwen ลบข้อมูลเกี่ยวกับธุรกรรมบางอย่างออกจากฐานข้อมูล

ควรสังเกตว่าส่วนสำคัญของตลาด crypto คือการขายสินค้าที่ถูกขโมย โดยส่วนใหญ่เป็นงานศิลปะและโบราณวัตถุที่ถูกขโมยไป แต่ในแผนภูมิของ The Economist ส่วนนี้ขาดหายไปโดยสิ้นเชิง สันนิษฐานได้ว่าเป็นข้อมูลเกี่ยวกับธุรกรรมดังกล่าวที่แฮกเกอร์ลบไปซึ่งอธิบายความแตกต่างของตัวเลข

จากจำนวนข้อมูลที่ได้รับ ยอดขายสูงสุดคือ MDMA (Ecstasy) - 7.7 ล้านเหรียญสหรัฐ กัญชาได้อันดับที่สอง (5.7 ล้านเหรียญสหรัฐ) ตามมาด้วยโคเคนในอันดับที่สาม (5.2 ล้านเหรียญสหรัฐ) สินค้ายอดนิยม ได้แก่ ยาถูกกฎหมาย - อัลปราโซแลม (1.1 ล้าน), Xanax (1 ล้าน), ออกซีโคโดน (0.8 ล้าน) และ Valium (0.3 ล้าน)

ยิ่งไปกว่านั้น ทุก ๆ ข้อตกลงที่สามเกี่ยวข้องกับยาที่นักวิเคราะห์ไม่สามารถระบุได้ ไม่ต้องสงสัยเลยว่าสารเสพติดบางชนิดถูกซ่อนอยู่ภายใต้ชื่อ "Barney's Farm", Pink Panther หรือ Gorilla Glue แต่มีเพียงผู้ขายและผู้ซื้อเท่านั้นที่รู้ว่าพวกเขากำลังพูดถึงอะไรกันแน่

ตามกฎหมายว่าด้วยการตลาด

The Economist ตั้งข้อสังเกตว่ายอดขายออนไลน์เป็นเทรนด์หลักในธุรกิจยา แม้ว่าปัจจุบันตลาดออนไลน์จะมีส่วนแบ่งการขายยาเพียงเล็กน้อย แต่ก็มีการเติบโตอย่างรวดเร็ว: จาก 15–17 ล้านดอลลาร์ในปี 2555 เป็น 150–180 ล้านดอลลาร์ในปี 2558 ภายในเวลาไม่ถึงสองปี จำนวนผู้ติดยาที่ซื้อสินค้าบนเว็บไซต์อินเทอร์เน็ตเพิ่มขึ้นเกือบสองเท่า - จาก 8% ในปี 2014 เป็น 15% ในปัจจุบัน



อีสต์นิวส์

ผู้ขายออนไลน์แข่งขันกันอย่างดุเดือดในด้านราคาและคุณภาพ และมุ่งมั่นที่จะสร้างแบรนด์ที่มีชื่อเสียง มันถึงจุดที่ไร้สาระ: ในเดือนมีนาคมที่แคลิฟอร์เนีย ตำรวจได้จับกุม David Burchard คนหนึ่งซึ่งขายยาทางอินเทอร์เน็ตที่จัดหาโดยกลุ่มค้ายา Cali ที่โด่งดัง ความน่าสนใจของสถานการณ์ก็คือ Burchard คิดขึ้นมา เครื่องหมายการค้าสำหรับกัญชาที่พวกเขาขาย - Cali Connect - และยังสั่งเสื้อยืดและเสื้อสเวตเตอร์ที่มีสัญลักษณ์นี้จำนวนหนึ่ง และผู้จัดการที่มีประสิทธิภาพได้รับความสนใจจากกรมปราบปรามยาเสพติดเมื่อเขายื่นขอจดทะเบียนเครื่องหมายการค้า "Cali Connect" อย่างเป็นทางการ

ตามทฤษฎีการตลาด ท่ามกลางการแข่งขันที่รุนแรง ผู้ขายเสนอผลิตภัณฑ์เฉพาะสำหรับผู้บริโภคบางประเภทมากขึ้น ดังนั้นในฐานข้อมูลที่รวบรวมโดย Gwern Branwen โดยเฉพาะสำหรับ "ผู้ซื้อที่มีสติสูง" หนึ่งในผู้ขายเสนอ "ช็อคโกแลต THC ที่มีจริยธรรม" (THC - delta-9-tetrahydrocannabiol ซึ่งเป็นสารออกฤทธิ์ทางจิตหลักของกัญชา) ซึ่งมีราคาสูงกว่า 13% กว่าคำเปรียบเทียบแบบ "ผิดศีลธรรม" ทั่วไป นอกจากนี้ โดยเฉพาะอย่างยิ่งสำหรับผู้ติดยาที่มีอุดมคติแบบเห็นอกเห็นใจ มีการเสนอโคเคนที่ "ปราศจากความขัดแย้ง" และ “โค้กโซเชียล” ก็น้อยลง เวอร์ชันสะอาดผลิตภัณฑ์ดั้งเดิม - จำหน่ายพร้อมส่วนลดสูงสุด 25% และมีไว้สำหรับผู้ซื้อที่มีงบประมาณจำกัด นักวิเคราะห์จาก The Economist สรุปว่าผู้ขายที่มีรายได้สูงสุดมักจะนำเสนอผลิตภัณฑ์ที่หลากหลายและจัดส่งไปทั่วโลก พวกเขามุ่งมั่นที่จะพัฒนาแบรนด์ของตนและเสริมสร้างชื่อเสียง การดูแลเกี่ยวกับคุณภาพของผลิตภัณฑ์ ความน่าเชื่อถือ และความเร็วในการจัดส่ง

ราคา

สิ่งที่น่าประหลาดใจที่สุดคือยาเสพติดในตลาด crypto มีราคาค่อนข้างแพง ในประเทศส่วนใหญ่ เฮโรอีนหนึ่งกรัมบนอินเทอร์เน็ตมีราคาสูงกว่าบนท้องถนนประมาณสองเท่า และราคาโคเคนต่างกันประมาณ 40%



นักเศรษฐศาสตร์, 2559

เหตุผลประการหนึ่งคือผู้ขายจำเป็นต้องคำนึงถึงราคาที่มีความเสี่ยงจากการถูกสกัดกั้นพัสดุ ตลาด crypto บางแห่ง เพื่อลดระดับราคา แม้จะเป็นส่วนหนึ่งของการสูญเสียผู้ขายจากการสกัดกั้นสินค้า

นอกจากนี้ การใช้จดหมายยังช่วยลดความเป็นไปได้ของ "การประหยัดต่อขนาด": เพื่อหลีกเลี่ยงความสงสัย ผู้ขายยังคงซื้อ วัสดุสิ้นเปลืองโดยเฉพาะถุงสูญญากาศ ขายปลีก ไม่ขายส่ง ดังนั้นพวกเขาจึงไม่สามารถใช้ประโยชน์จากส่วนลดตามปริมาณได้

การสมรู้ร่วมคิดก็มีราคาแพงเช่นกัน: ในฟอรัมอินเทอร์เน็ตตัวแทนจำหน่ายรายหนึ่งถึงกับบ่นว่าต้องเดินทางเพื่อส่งพัสดุไปยังที่ทำการไปรษณีย์ที่อยู่ห่างไกลทำให้เสียเงินมหาศาลกับน้ำมันเบนซิน โดยทั่วไปแล้ว ต้นทุนบรรจุภัณฑ์และค่าขนส่ง ตามที่นักวิเคราะห์จาก The Economist ระบุว่า ทำให้ราคาสินค้าเพิ่มขึ้น 28%

อย่างไรก็ตาม สาเหตุหลักที่ทำให้ราคาสินค้าในตลาด crypto สูงคือคุณภาพที่สูงขึ้น “หากธุรกิจของผู้ขายขึ้นอยู่กับจำนวนไลค์เพียงอย่างเดียว เขาไม่น่าจะส่งแป้งมาให้คุณแทนโคเคน” ตัวแทนจำหน่ายรายหนึ่งเขียน “ใครก็ตามที่ส่งมอบผลิตภัณฑ์ที่ไม่ดีจะถูกวิจารณ์เชิงลบและสูญเสียลูกค้า”



กรรมการจาเมสัน, 2015

เพื่อทดสอบวิทยานิพนธ์เกี่ยวกับเรื่องนี้มากขึ้น คุณภาพสูงยาในร้านค้าออนไลน์ หน่วยงานควบคุมพลังงาน "โรงงานแห่งความคิด" ของสเปนขอให้ผู้ขายของตลาด crypto แห่งใดแห่งหนึ่งส่งตัวอย่างผลิตภัณฑ์เพื่อทำการทดสอบ ความบริสุทธิ์ของโคเคนในกลุ่มตัวอย่างที่ส่งไปเฉลี่ยอยู่ที่ 71.6% เทียบกับ 48% สำหรับยาที่จำหน่ายตามท้องถนนในสเปน นอกจากนี้ ครึ่งหนึ่งของตัวอย่างที่ส่งไปมีโคเคนบริสุทธิ์ ในขณะที่บนท้องถนนพบยาบริสุทธิ์ในตัวอย่างเพียง 14% เท่านั้น “เมื่อพิจารณาถึงความบริสุทธิ์ของยา การซื้อทางออนไลน์มีแนวโน้มที่จะถูกกว่าในระยะยาวกว่าการซื้อตามท้องถนน” จูดิธ อัลดริดจ์ จากมหาวิทยาลัยแมนเชสเตอร์กล่าว

แล้วการพูดคุยล่ะ?

เว็บไซต์ Cryptomarket กำลังกลายเป็นศูนย์กลางของชุมชนโซเชียลอย่างแท้จริง ตัวแทนจำหน่ายในฟอรัมแลกเปลี่ยนข้อมูลเกี่ยวกับลักษณะเฉพาะของงานศุลกากรและ บริการไปรษณีย์และคำแนะนำในการลดโอกาสที่พัสดุจะถูกดักจับ นอกจากนี้ ฟอรัมตลาด crypto ยังถูกใช้มากขึ้นโดยนักบำบัดยาเสพติดที่ให้คำแนะนำแก่ผู้ติดยาเกี่ยวกับวิธีการจัดการกับการติดยาเสพติด

ดังนั้น Fernando Caudevilla นักสรีรวิทยาจากมาดริด ซึ่งภายใต้ชื่อเล่น DoctorX ให้คำปรึกษาทางการแพทย์ฟรีแก่ผู้เข้าชมตลาด crypto จึงเป็นที่รู้จักกันดีในอินเทอร์เน็ตเงา

“ผู้ติดยาไม่ได้มาโรงพยาบาล เจ้าหน้าที่สาธารณสุขจึงต้องออกไปตามหาพวกเขา” เขากล่าว DoctorX ได้ตอบคำถามนับพันจากผู้เยี่ยมชม "ไซต์เงา" ในช่วงหลายปีที่ผ่านมา คำถามที่ถูกถามบ่อยที่สุดคือ “ฉันจะกินยาอีได้ไหมถ้าฉันเป็นเบาหวาน?” (ได้ ถ้าคุณจับตาดูการตรวจเลือดอย่างใกล้ชิด) และ “ฉันสามารถสูบกัญชาขณะให้นมบุตรได้หรือไม่” (ไม่ กัญชาผ่านเข้าสู่น้ำนมแม่)

อีสต์นิวส์

ผู้ค้ายาแผนโบราณยังไม่แสดงความสนใจในการซื้อขายออนไลน์ เหตุผลก็คือพวกเขามีห่วงโซ่อุปทานที่สร้างไว้แล้วซึ่งไม่สมเหตุสมผลที่จะทำลาย นอกจากนี้ เครื่องมือแบบเดิมของพวกเขาไม่มีประโยชน์บนอินเทอร์เน็ต การลักลอบขนของ การข่มขู่ และความรุนแรงไม่มีประโยชน์บนอินเทอร์เน็ต ข้อได้เปรียบหลักอยู่ที่ปริมาณการส่งมอบ ซึ่งคำนวณเป็นตัน ไม่ใช่กรัม อย่างไรก็ตาม นักวิเคราะห์คาดการณ์ว่าตลาด crypto จะทำต่อการค้ายาแบบดั้งเดิมเหมือนกับที่ร้านค้าออนไลน์ทำกับซูเปอร์มาร์เก็ตแบบดั้งเดิม ส่งผลให้หลายแห่งต้องปิดและถอนตัวออกจากตลาด

TOR ขึ้นอยู่กับรุ่นที่สองของสิ่งที่เรียกว่า "การกำหนดเส้นทางหัวหอม" - ระบบของพร็อกซีเซิร์ฟเวอร์ (โหนด) ที่กระจัดกระจายไปทั่วทุกทวีป ซึ่งช่วยให้คุณติดตั้งแบบไม่เปิดเผยตัวตนและป้องกันการดักฟัง การเชื่อมต่อเครือข่าย- โดยพื้นฐานแล้ว ระบบนี้เป็นเครือข่ายนิรนามขนาดใหญ่ที่ส่งข้อมูลในรูปแบบที่เข้ารหัสผ่านอุโมงค์เสมือนจำนวนมาก นอกเหนือจากการไม่เปิดเผยชื่อแล้ว TOR ยังสามารถให้การป้องกันกลไกการวิเคราะห์การรับส่งข้อมูลต่างๆ ด้วยความช่วยเหลือซึ่งคุณสามารถค้นหาความลับทางการค้าและการติดต่อทางธุรกิจที่ซ่อนอยู่จากการเข้าถึงของสาธารณะ

ระบบ TOR ถูกสร้างขึ้นโดยห้องปฏิบัติการวิจัยกองทัพเรือสหรัฐฯ ร่วมกับกลุ่มนักศึกษาที่สถาบันเทคโนโลยีแมสซาชูเซตส์ ซึ่งเป็นส่วนหนึ่งของโครงการ Free Haven ที่มุ่งพัฒนาระบบจัดเก็บข้อมูลแบบกระจายอำนาจที่ปลอดภัย ในปี 2545 มีการตัดสินใจที่จะถ่ายโอนซอร์สโค้ดของการพัฒนาที่เป็นความลับไปยังโปรแกรมเมอร์อิสระซึ่งเขียนแอปพลิเคชันไคลเอนต์อย่างรวดเร็วและเผยแพร่ภายใต้ใบอนุญาตฟรี ซอร์สโค้ด- ตั้งแต่นั้นเป็นต้นมา ใครๆ ก็สามารถเพิ่มบรรทัดโค้ดของตนเองลงในระบบและทดสอบว่ามีจุดบกพร่องและประตูหลังหรือไม่ บน ในขณะนี้ระบบ TOR มีโค้ดโปรแกรมมากกว่า 339,000 บรรทัด ซึ่งเขียนด้วยภาษา C++, C และ Python เป็นหลัก ในขณะที่ระบบได้รับการปรับปรุงอย่างต่อเนื่องและเสริมด้วยความคิดเห็นใหม่ๆ เครือข่ายประกอบด้วยโหนดประมาณ 5,000 โหนด และจำนวนผู้ใช้เกิน 2 ล้านคน

การใช้งาน

อย่างเป็นทางการ เครือข่าย TOR ถูกใช้โดยองค์กรสาธารณะ หน่วยงานบังคับใช้กฎหมาย บริษัทและองค์กร หน่วยงานทหาร พนักงาน ทรงกลมทางสังคมเพื่อรับรองความลับและรักษาความสมบูรณ์ของข้อมูล
ส่วนบุคคลใช้ เครือข่ายนี้เพื่อหลีกเลี่ยงการเซ็นเซอร์อินเทอร์เน็ต สร้างสื่อและเว็บไซต์ที่ไม่ระบุชื่อของคุณเองผ่านบริการที่ช่วยให้คุณสามารถซ่อนตำแหน่งที่แท้จริงของแหล่งข้อมูลบนเว็บได้ นักข่าวและสื่อระดับโลกที่มีชื่อเสียงใช้ TOR เพื่อสื่อสารกับผู้แจ้งเบาะแสและผู้ไม่เห็นด้วย

นอกจากนี้ เครือข่าย TOR ยังถูกใช้อย่างแข็งขันโดยนักต้มตุ๋น ผู้ค้ายา ผู้ค้าอาวุธ เอกสารปลอม ฯลฯ ผู้รักชาติ แฮกเกอร์ และคนใคร่เด็กทุกประเภท เป็นที่น่าสังเกตว่า TOR ยังคงไม่สามารถเปิดเผยตัวตนได้อย่างสมบูรณ์ ดังนั้นหน่วยงานบังคับใช้กฎหมายจึงจับผู้ใช้และลูกค้าของพวกเขาตามที่อธิบายไว้ข้างต้นด้วยความสม่ำเสมอที่น่าอิจฉา

เมื่อได้ยินเกี่ยวกับอินเทอร์เน็ต Deep หรือ Dark ในตำนาน ผู้ใช้ก็สงสัยทันทีว่าจะไปที่นั่นได้อย่างไร วิธีเข้าถึงไซต์ที่ไม่สามารถเข้าถึงได้ ผู้ใช้ทั่วไปอินเทอร์เน็ต. หากคุณรู้สึกทรมานด้วยความอยากรู้อยากเห็นบทความนี้จะช่วยคุณได้

Dark หรือ Deep Internet คืออะไร

ก่อนอื่นคุณต้องเข้าใจคร่าวๆ ก่อนว่า Deep Internet คืออะไร และมันคืออะไร อินเทอร์เน็ตมืด- มีความสับสนมากมายกับคำเหล่านี้ แต่พูดง่ายๆ ก็คือ สองชื่อนี้มีความหมายเหมือนกัน คือ ส่วนที่ซ่อนอยู่ เวิลด์ไวด์เว็บอินเทอร์เน็ต.

ส่วนต่างๆ ของ Deep Internet นี้ทำงานอยู่ หลักการที่แตกต่างกัน- บางครั้งสิ่งเหล่านี้เป็นเพียงเว็บไซต์ที่ไม่ได้รับการจัดทำดัชนีโดยเครื่องมือค้นหา ดังนั้นจึงสามารถเข้าถึงได้ผ่านลิงก์โดยตรงเท่านั้น บางครั้งไซต์เหล่านี้เป็นไซต์ที่ต้องเข้าถึงซึ่งต้องใช้รหัสผ่าน และในบางกรณี ไซต์เหล่านี้คือไซต์ที่ทำงานบนเครือข่าย TOR

ในบทความนี้เราจะพูดถึงวิธีเข้าสู่ส่วนนี้ของ Dark Internet ซึ่งทำงานบนเครือข่าย TOR เครือข่าย TOR คือเครือข่ายคอมพิวเตอร์ที่ทำงานบนอินเทอร์เน็ตปกติและใช้หลักการของการกำหนดเส้นทางหัวหอม ข้อมูลทั้งหมดบนเครือข่าย TOR ได้รับการเข้ารหัสและส่งผ่านเซิร์ฟเวอร์ระดับกลางหลายแห่ง ทำให้การติดตามตำแหน่งและตัวตนของผู้ใช้ทำได้ยากขึ้น

ทรัพยากรบนเครือข่าย TOR มีโดเมนของตัวเอง ระดับบนสุด- หัวหอม. แน่นอนว่าโดเมนนี้ไม่ได้ลงทะเบียนอย่างเป็นทางการทุกที่ แต่ไม่ได้ป้องกันการใช้งานหากมีการติดตั้งซอฟต์แวร์สำหรับการทำงานกับเครือข่าย TOR บนคอมพิวเตอร์ ด้วยโดเมนนี้ มันง่ายมากที่จะแยกแยะลิงก์ไปยังเว็บไซต์ปกติบนอินเทอร์เน็ตปกติจากลิงก์ไปยังแหล่งข้อมูล Dark Web บนเครือข่าย TOR

วิธีเข้าสู่อินเทอร์เน็ตระดับลึกหรือมืด

จากภายนอกอาจดูเหมือนว่าในการที่จะเข้าสู่ Deep Internet คุณจะต้องเป็นแฮ็กเกอร์และมีความรู้ที่สำคัญในสาขานี้ เครือข่ายคอมพิวเตอร์- ที่จริงแล้วทุกอย่างง่ายกว่ามาก สิ่งที่คุณต้องมีในการเข้าถึง Dark Web ก็คือเบราว์เซอร์พิเศษที่เรียกว่า TOR Browser คุณจะต้องเข้าถึงอินเทอร์เน็ตปกติด้วย แต่ฉันคิดว่านี่ชัดเจนแล้ว

ดังนั้นเราจึงเริ่มขั้นตอนแรกในการเข้าสู่ Deep Internet - ดาวน์โหลด TOR Browser โดยไปที่เว็บไซต์คลิกที่ปุ่ม "ดาวน์โหลด" และดาวน์โหลดการติดตั้ง ไฟล์ EXEไปยังคอมพิวเตอร์ของคุณ

จากนั้น เรียกใช้ไฟล์ EXE ที่ดาวน์โหลดมา และติดตั้ง TOR Browser บนคอมพิวเตอร์ของคุณ ขั้นตอนการติดตั้ง ของเบราว์เซอร์นี้ก็ไม่ต่างจากการติดตั้งโปรแกรมอื่น ๆ จึงไม่ทำให้เกิดปัญหาใดๆ เพียงเลือกภาษารัสเซีย เลือกโฟลเดอร์การติดตั้ง และรอให้ TOR Browser ติดตั้งบนคอมพิวเตอร์ของคุณ


หลังการติดตั้ง ให้เปิดเบราว์เซอร์ TOR และในหน้าต่างที่ปรากฏขึ้น คลิก "เชื่อมต่อ" วิธีนี้คุณจะเชื่อมต่อกับเครือข่าย TOR ด้วยการตั้งค่ามาตรฐาน ตัวเลือกการเชื่อมต่อนี้เหมาะสำหรับกรณีส่วนใหญ่ แต่หากเกิดปัญหากับการเชื่อมต่อปกติ คุณสามารถคลิกที่ปุ่ม "กำหนดค่า" และเปลี่ยนแปลงได้ การตั้งค่ามาตรฐานการเชื่อมต่อ คุณสามารถอ่านเพิ่มเติมเกี่ยวกับสิ่งนี้ได้ในบทความของเรา“”


หลังจากเชื่อมต่อกับเครือข่าย TOR แล้ว ข้อความ "ขอแสดงความยินดี" หรือ "ยินดีต้อนรับ" ควรปรากฏในเบราว์เซอร์ TOR ซึ่งหมายความว่าทุกอย่างทำงานได้และคุณสามารถเข้าสู่ Deep Internet ได้


ตอนนี้เพื่อเข้าสู่ Dark Internet ให้ป้อน แถบที่อยู่เว็บไซต์เบราว์เซอร์ TOR “thehiddenwiki.org” และไปที่มัน


หลังจากโหลดไซต์ thehiddenwiki.org แล้ว คุณจะเห็นรายการลิงก์ไปยังแหล่งข้อมูลยอดนิยมบน Deep Web ไปที่แหล่งข้อมูลใดก็ได้ และคุณก็อยู่ใน Deep Internet แล้ว ตามที่เขียนไว้ตอนต้นของบทความ คุณสามารถแยกแยะลิงก์ไปยังแหล่งข้อมูล Deep Internet จากลิงก์ปกติตามโดเมนระดับแรกได้ ที่อยู่เว็บไซต์ทั้งหมดบน Deep Web ลงท้ายด้วย ONION


ควรสังเกตว่าลิงก์บางส่วนไปยังแหล่งข้อมูล Dark Internet อาจไม่เปิดขึ้น นี่เป็นเรื่องปกติ ไม่ต้องแปลกใจ นี่ไม่ใช่อินเทอร์เน็ตธรรมดาของคุณ ไม่ใช่ทุกอย่างที่นี่จะทำงานได้อย่างราบรื่นเหมือนที่คุณคุ้นเคย

23.11.2013


วัตถุประสงค์:การแชร์ไฟล์โดยไม่ระบุชื่อ เว็บไซต์: antsp2p.sourceforge.net

บิตข้อความได้รับการออกแบบมาเพื่อการแลกเปลี่ยนข้อความที่เข้ารหัสอย่างปลอดภัย และถือเป็นทางเลือกแทนอีเมลและผู้ส่งข้อความด่วนอื่นๆ ซึ่งข้อมูลดังกล่าวสามารถไปอยู่ในมือของหน่วยข่าวกรองได้ตลอดเวลา สถาปัตยกรรมของ Bitmessage นั้นคล้ายคลึงกับสถาปัตยกรรมของเครือข่าย Bitcoin ที่ออกแบบมาเพื่อการแลกเปลี่ยนเงิน แต่ได้รับการปรับให้เหมาะสมสำหรับการส่งข้อความ การแลกเปลี่ยนสามารถทำได้ไม่เพียงแต่ระหว่างผู้ใช้แต่ละรายเท่านั้น แต่ยังรวมถึงระหว่างกลุ่มด้วย หลังจากที่ Edward Snowden เปิดเผยข้อมูลเกี่ยวกับการสอดแนมผู้ใช้อินเทอร์เน็ตโดยหน่วยงานข่าวกรอง Bitmessage ก็ได้รับความนิยมอย่างแท้จริง

วัตถุประสงค์:การแลกเปลี่ยนเงินทุนโดยไม่ระบุชื่อ เว็บไซต์: www.bitcoin.org

การแลกเปลี่ยนที่เป็นมิตร

ต่างจากอินเทอร์เน็ตตรงที่ทุกคนไม่สามารถเข้าถึงเครือข่ายที่ไม่ระบุชื่อบางแห่งได้ ผู้สร้างมีเป้าหมายเดียว: หลีกเลี่ยงการสอดแนมโดยเจ้าหน้าที่ซึ่งมักจะฝ่าฝืนกฎหมายโดยติดตามพลเมืองของตน ระบบไม่เปิดเผยตัวตนที่พัฒนาขึ้นเพื่อจุดประสงค์นี้ไม่เพียงดึงดูดนักสู้เพื่อเสรีภาพของข้อมูลและการแลกเปลี่ยนความคิดเห็นเท่านั้น แต่ยังรวมถึงผู้ชื่นชอบเนื้อหาที่ผิดกฎหมายและสำเนาละเมิดลิขสิทธิ์อีกด้วย

สร้างขึ้นภายในอินเทอร์เน็ต เครือข่ายที่ซ่อนอยู่โดยการเปรียบเทียบกับ P2P พวกเขาเริ่มเรียกสั้น ๆ ว่า F2F (เพื่อนกับเพื่อน “ถึงกันและกัน”) คำนี้บัญญัติขึ้นครั้งแรกในปี 2000 โดยโปรแกรมเมอร์ Daniel Bricklin ซึ่งมีชื่อเสียงในฐานะผู้พัฒนาสเปรดชีตตัวแรกสำหรับพีซี ต่างจากเครือข่าย P2P บางเครือข่าย ตรงที่ไม่มีเซิร์ฟเวอร์กลางและผู้ใช้ไม่สามารถแชร์ไฟล์กับใครก็ได้

หากต้องการติดต่อกับเพื่อน สมาชิกเครือข่ายแต่ละคนจะต้องทราบที่อยู่ของตนและมีนามบัตรดิจิทัล (ใบรับรอง) สำหรับผู้ที่ไม่ได้ฝึกหัด ไม่มีวิธีติดตามการแชร์ไฟล์ หากเพื่อนของคุณไม่มีข้อมูลที่คุณสนใจแล้วล่ะก็ ความช่วยเหลือจะมาโหมดการทำงานแบบไม่ระบุชื่อซึ่งได้รับการสนับสนุนโดยเครือข่าย F2F ที่มีอยู่ส่วนใหญ่ ในกรณีนี้ สามารถสร้างการเชื่อมต่อระหว่างผู้ใช้ที่ไม่คุ้นเคยได้ ที่อยู่คอมพิวเตอร์และข้อมูลส่วนบุคคลทั้งหมดของเจ้าของยังคงเป็นความลับ

Freenet เป็นความรอดจากการเซ็นเซอร์

หนึ่งในที่สุด เครือข่ายยอดนิยมประเภท F2F คือ Freenet (อย่าสับสนกับชื่อของผู้ให้บริการอินเทอร์เน็ตบางราย) ต้องขอบคุณซอฟต์แวร์พิเศษที่ทำให้ใช้โครงสร้างพื้นฐานที่มีอยู่แล้วของเวิลด์ไวด์เว็บและผู้ให้บริการเครือข่ายทั่วไปในการเข้าถึงอินเทอร์เน็ต - แต่ในขณะเดียวกัน ก็แยกตัวออกจากเครือข่ายแบบเดิมอย่างสุดกำลัง



Freenet ไม่ใช่แค่การแบ่งปันข้อมูลระหว่างบุคคลเท่านั้น นอกจากนี้ยังมีเว็บไซต์คลาสสิกภายในเครือข่ายที่ไม่ระบุชื่อนี้ แต่ไม่มี URL ในแง่ที่ผู้ใช้อินเทอร์เน็ตคุ้นเคย นอกจากนี้ยังมีระบบอีเมลที่แยกได้จากเว็บ กระดานสนทนา (FMS และ Frost) และเครือข่ายโซเชียลแบบอะนาล็อก (Sone) ข้อมูลทั้งหมดที่มีอยู่บน Freenet จะถูกจัดเก็บไว้บน ฮาร์ดไดรฟ์คอมพิวเตอร์ผู้ใช้ในรูปแบบที่เข้ารหัส มีการใช้ระบบการกำหนดเส้นทางที่ซับซ้อนเพื่อเข้าถึง ทั้งหมดนี้รับประกันได้ว่าเกือบจะไม่เปิดเผยตัวตนโดยสมบูรณ์ แต่มีข้อจำกัดหลายประการ เมื่อเปรียบเทียบกับอินเทอร์เน็ต เครือข่าย Freenet จะช้ากว่ามาก บางส่วนยังไม่มีให้บริการ เทคโนโลยีที่ทันสมัย- ตัวอย่างเช่น การสร้างเนื้อหาแบบไดนามิกโดยใช้ฐานข้อมูลและสคริปต์ที่ใช้กันอย่างแพร่หลายบนอินเทอร์เน็ต

เป้าหมายของผู้ก่อตั้งโครงการ Freenet คือการสร้างเครือข่ายระดับโลกที่ผู้ใช้ทุกคนสามารถไม่เปิดเผยตัวตนได้ และจะไม่มีใครได้รับอนุญาตให้ตัดสินใจว่าอะไรเป็นที่ยอมรับและสิ่งที่ไม่ยอมรับ เครือข่ายนี้ส่งเสริมจิตวิญญาณของการแลกเปลี่ยนข้อมูลอย่างเสรีและเสรีภาพในการพูด แม้แต่ผู้สร้าง Freenet ก็ไม่สามารถควบคุมระบบได้อย่างสมบูรณ์ ในประเทศต่างๆ เช่น จีน ผู้คนต้องการการแลกเปลี่ยนข้อมูลอย่างเสรีเป็นพิเศษโดยไม่ต้องกลัวว่าจะถูกตอบโต้จากรัฐบาล การไม่เปิดเผยตัวตนโดยสมบูรณ์บน Freenet และเครือข่ายที่คล้ายกันนั้นจะเกิดขึ้นได้ก็ต่อเมื่อผู้ใช้ติดต่อกันในลักษณะที่มีจุดประสงค์อย่างแท้จริง แต่แม้ว่าคุณจะอนุญาตให้มีการเชื่อมต่อกับคนแปลกหน้าก็ตาม การระบุคอมพิวเตอร์ที่แลกเปลี่ยนข้อมูลก็จะเป็นเรื่องยากอย่างไม่น่าเชื่อ การสื่อสารระหว่างคู่ค้าทั้งสองได้รับการเข้ารหัสและไม่ได้โดยตรง สตรีมข้อมูลจะถูกส่งผ่านคอมพิวเตอร์ของผู้ใช้รายอื่น เป็นเรื่องยากมากสำหรับคนนอกที่จะติดตามความเชื่อมโยงระหว่างผู้เข้าร่วมแต่ละราย

เว็บไซต์ภายใน Freenet จะไม่ปรากฏให้เห็นในเครื่องมือค้นหาแบบเดิม และไม่มีการเชื่อมต่อโดยตรงกับเครือข่ายทั่วโลก คุณสามารถเข้าถึงได้เฉพาะเมื่อคุณติดตั้งซอฟต์แวร์ Freenet ฟรีบนคอมพิวเตอร์ของคุณและเชื่อมต่อกับเครือข่าย นอกจากนี้ ข้อมูลส่วนบุคคลของผู้สร้างและที่อยู่ของคอมพิวเตอร์ที่พวกเขาอยู่จะยังคงไม่เปิดเผยตัวตนโดยสมบูรณ์

ในช่วงหลายปีที่ผ่านมา เครือข่าย Freenet ได้พัฒนาและเติบโตอย่างรวดเร็ว ปัจจุบันมีไดเรกทอรีของเว็บไซต์ที่เข้าถึงได้โดยอิสระที่เรียกว่า Linkageddon ไม่มีฟังก์ชันการค้นหา และผู้ใช้ Freenet ต้องเลื่อนดูอาร์เรย์ที่ไม่ได้เรียงลำดับ และพบกับสิ่งที่ไม่คาดคิดที่สุด นอกจากเนื้อหาต้องห้ามแล้ว รายการนี้ยังรวมถึงหน้าที่เสนอสำเนาละเมิดลิขสิทธิ์อีกด้วย ถัดจากแหล่งข้อมูลที่เผยแพร่ข้อมูลที่เชื่อถือได้ คุณจะพบหน้าของคนบ้าบางคนที่ทำซ้ำการประดิษฐ์เท็จทุกประเภทด้วยความละเอียดถี่ถ้วนโดยใช้วิทยาศาสตร์เทียม อาจเป็นไปได้ว่ามีคนใช้การขาดการเซ็นเซอร์อย่างกว้างขวางเพื่อสอบสวนกิจกรรมที่ผิดกฎหมาย



โปรแกรม Frost ซึ่งทำงานภายในเครือข่าย Freenet ได้รับการออกแบบมาเพื่อการแลกเปลี่ยนความคิดเห็นโดยไม่ระบุชื่อ มีโครงสร้างเหมือนฟอรัมและไฟล์ เปลือกกราฟิกของแอปพลิเคชันมีลักษณะคล้ายกับหน้าปก โปรแกรมรับส่งเมลและอินเทอร์เฟซได้รับการแปลเป็นหลายภาษา รวมถึงภาษารัสเซียด้วย Frost มีคุณสมบัติเช่นเดียวกับเครือข่าย Freenet เว็บไซต์: www.freenetproject.org/frost.html

ทางเลือก Freenet

โครงการอินเทอร์เน็ตที่มองไม่เห็น(ย่อว่า I2P, Invisible Internet Project) เป็นโคลนของ Freenet

เครือข่ายนี้ถูกสร้างขึ้นเพื่อให้เข้าถึงได้โดยไม่ระบุชื่อ บริการต่างๆรวมถึงบล็อก การส่งข้อความโต้ตอบแบบทันที อีเมล, เว็บไซต์, บริการถ่ายโอนไฟล์ ฯลฯ ตามที่ผู้เขียนรับรอง เป้าหมายสูงสุดของโครงการ I2P คือความสามารถในการทำงานในสภาวะที่ไม่เอื้ออำนวย แม้อยู่ภายใต้แรงกดดันจากองค์กรที่มีทรัพยากรทางการเงินหรือการเมืองจำนวนมาก ข้อมูลที่ส่งผ่านเครือข่ายจะถูกเข้ารหัส และตัวเครือข่ายเองก็มีการกระจายอำนาจ คุณสามารถเชื่อมต่อกับเครือข่าย I2P ได้ไม่เพียงแต่จากคอมพิวเตอร์ แต่ยังจากสมาร์ทโฟนหรือแท็บเล็ตที่ใช้ระบบ Android อีกด้วย

วัตถุประสงค์:เครือข่ายที่ไม่ระบุชื่อแบบมัลติฟังก์ชั่น เว็บไซต์: www.i2p2.de



ไฮเปอร์โบเรียเป็นเครือข่ายการกระจายอำนาจแบบทดลองที่อิงจาก โปรโตคอลเครือข่าย cjdns. การถ่ายโอนข้อมูลไปที่ ระดับทางกายภาพสามารถทำได้ทั้งโดยใช้โครงสร้างพื้นฐานอินเทอร์เน็ตและระหว่างเราเตอร์โดยตรง ซึ่งช่วยให้คุณสร้างอินเทอร์เน็ตที่เป็นอิสระอย่างสมบูรณ์ เครือข่ายทั่วโลกด้วยโทโพโลยีแบบตาข่าย การรับส่งข้อมูลที่ส่งผ่าน Hyperbolia นั้นได้รับการเข้ารหัส แต่เครือข่ายจะไม่เปิดเผยตัวตน - เป็นไปได้ที่จะสร้างทั้งที่อยู่ของผู้ส่งและผู้รับข้อมูล

วัตถุประสงค์:การแลกเปลี่ยนไฟล์และข้อความโดยไม่ระบุชื่อ เว็บไซต์: retroshare.sourceforge.net

Dark Web ที่ปราศจาก Shady Shenanigans

เครือข่ายนิรนามไม่จำเป็นต้องเป็นเวทีสำหรับกิจกรรมที่ผิดกฎหมาย Billy Hoffman และ Matt Wood กล่าว ทั้งคู่ทำงานในแผนกวิจัยและพัฒนาของฮิวเลตต์-แพคการ์ดยักษ์ใหญ่ด้านไอที ในปี 2009 พวกเขาเปิดตัว Veiled (อังกฤษ: "hidden") เป็นครั้งแรก - ซอฟต์แวร์ใหม่สำหรับจัดระเบียบเครือข่ายที่ไม่เปิดเผยตัวตนของผู้ใช้

“เราเชื่อมั่นว่าเครือข่ายที่ไม่เปิดเผยตัวตนสามารถแพร่กระจายได้อย่างกว้างขวางมากขึ้น หากไม่มีอุปสรรคสำหรับผู้ใช้ในการดาวน์โหลด ติดตั้ง และกำหนดค่า ซอฟต์แวร์" บิลลี่ ฮอฟฟ์แมน กล่าว และหากเครือข่ายที่ไม่เปิดเผยตัวตนพร้อมให้บริการแก่ผู้ชมในวงกว้างขึ้น ผู้เชี่ยวชาญเชื่อว่าจะมีโอกาสมากมายที่จะใช้เครือข่ายเหล่านี้เพื่อวัตถุประสงค์ทางกฎหมาย

เมื่อสร้าง Veiled นักวิจัยได้คิดถึงวิธีปกป้องไซต์เช่น WikiLeaks ซึ่งเผยแพร่เอกสารลับของรัฐบาลจากแรงกดดันของรัฐบาล จนถึงขณะนี้เจ้าของโครงการ WikiLeaks ใช้เว็บเซิร์ฟเวอร์ธรรมดา ซึ่งวันหนึ่งอาจหายไปจากอินเทอร์เน็ตเนื่องจากแรงกดดันทางกฎหมายหรือทางการเมือง หากเนื้อหาทั้งหมดของพวกเขาถูกแจกจ่ายแบบกระจายอำนาจผ่านเครือข่ายนิรนาม ฝ่ายตรงข้ามของ WikiLeaks ก็จะกลายเป็นนักมวยปล้ำกังหันลม เนื่องจากเอกสารที่เผยแพร่บนเครือข่ายนิรนามจะไม่ถูกจัดเก็บบนเซิร์ฟเวอร์ แต่จะถูกแจกจ่ายเป็นส่วนเล็กๆ ให้กับผู้ใช้ที่แตกต่างกัน ตัวอย่างเช่น เครือข่าย Freenet ที่กล่าวถึงข้างต้นทำงานบนหลักการนี้

นักวิจัยจาก HP ต้องการลดความซับซ้อนของเครือข่ายที่ไม่เปิดเผยตัวตน และใช้เทคโนโลยีเบราว์เซอร์ปกติในโปรแกรมของตนเพื่อทำสิ่งนี้ Veiled ใช้งานได้โดยไม่ต้องดาวน์โหลดหรือติดตั้งบนอุปกรณ์อย่าง iPhone และคอมพิวเตอร์ที่ทำงานอยู่ ระบบปฏิบัติการ Windows, Mac และ Linux เมื่อดูเผินๆ Veiled ดูเหมือนจะไม่มีประสิทธิภาพเท่ากับซอฟต์แวร์สำหรับผู้ใหญ่และเฉพาะทางสำหรับเครือข่ายนิรนาม แต่มีฟังก์ชันที่จำเป็นทั้งหมดที่จำเป็นสำหรับเครือข่ายนิรนาม รวมถึงการเข้ารหัสข้อมูลทั้งหมดที่ส่งโดยผู้เข้าร่วมและความสามารถในการแชท Hoffman และ Wood ได้เตรียมเอกสารโดยละเอียดสำหรับ Veiled เพื่อให้โปรแกรมเมอร์คนอื่นๆ สามารถสร้างการออกแบบของตนเองขึ้นมาใหม่ได้ การสวมหน้ากากนั้นดี แต่นักวิจัยของ HP สองคนจะไม่เผยแพร่มัน เหตุผลก็คืออาจมีความขัดแย้งทางกฎหมายกับบริษัทที่พวกเขาทำงานด้วย อย่างไรก็ตาม ผู้เขียนได้โพสต์การนำเสนอที่มีรายละเอียดดังกล่าวทางออนไลน์ ซึ่งตามข้อมูลของฮอฟฟ์แมน โปรแกรมเมอร์คนอื่นๆ จะสามารถพัฒนาอะนาล็อกของ Veiled ได้อย่างง่ายดาย

"เว็บลึก": มากกว่า WWW

Dark Web นั้นไม่สามารถมองเห็นได้สำหรับเสิร์ชเอ็นจิ้นและผู้ใช้ แต่มีการจัดระเบียบที่แตกต่างอย่างสิ้นเชิงจากเครือข่ายที่ไม่ระบุชื่อ มันถูกสร้างขึ้นโดยฐานข้อมูลขนาดใหญ่ที่มีข้อมูลและหน้าต่าง ๆ ของอินเทอร์เน็ตปกติซึ่งด้วยเหตุผลหลายประการจึงไม่สามารถเข้าถึงเครื่องมือค้นหายอดนิยมได้ ผู้ใช้สามารถเข้าถึงได้เฉพาะในกรณีที่พวกเขาส่งคำขอพิเศษไปยังฐานข้อมูลหรือไปที่หน้าที่ทราบที่อยู่ล่วงหน้า

ตอนนี้เจ้าของเว็บไซต์แต่ละแห่งสามารถตัดสินใจได้เองว่าเนื้อหาส่วนใดของเขาที่ควรรวมไว้ในดัชนีของ Google และเครื่องมือค้นหาอื่น ๆ และควรอยู่ตรงนั้นหรือไม่ หากเจ้าของปิดการเข้าถึงทรัพยากรของเขาเพื่อค้นหาโรบ็อต ห้ามมิให้ผู้ใช้ที่ไม่ได้ลงทะเบียนดูหน้า หรือไม่สนใจที่จะเพิ่มประสิทธิภาพบริการของเขาอย่างเหมาะสม ข้อมูลของเขาจะไม่ปรากฏในรายการผลการค้นหาแม้ว่าจะมีลิงก์ไปยังจากนั้น เว็บไซต์นับหมื่นแห่งจัดทำดัชนีโดยเครื่องมือค้นหา ภายใต้สถานการณ์ปกติ สิ่งนี้จะรับประกันว่าจะมีอันดับสูงสุดในผลการค้นหา เสิร์ชเอ็นจิ้นนั้นตาบอดข้างเดียวและแสดงให้ผู้ใช้เห็นเพียงส่วนหนึ่งของสิ่งที่อยู่บนอินเทอร์เน็ต

ตัวอย่างที่ดีของ Deep Web คือไดเร็กทอรีไลบรารี แม้ว่ารายชื่อหนังสือและนิตยสารเหล่านี้จะถูกจัดเก็บไว้บนเว็บเซิร์ฟเวอร์แบบดั้งเดิมเป็นหลัก แต่จะอนุญาตให้เข้าถึงได้หลังจากการลงทะเบียนเท่านั้น ซึ่งจะต้องกรอกให้ครบถ้วน เครื่องมือค้นหาไม่สามารถ. สิ่งที่พวกเขาทำได้คือ “มองออกไปข้างนอกประตูที่ล็อคไว้” แล้วเดินหน้าต่อไป เช่นเดียวกับฐานข้อมูลที่มีข้อมูลเกี่ยวกับเที่ยวบิน วัสดุทางการแพทย์พิเศษ เอกสารการผลิตต่างๆ เครือข่ายทางสังคมเป็นต้น จริงอยู่ Google ได้ซื้อซอฟต์แวร์ ITA (แผนกพัฒนาซอฟต์แวร์สำหรับอุตสาหกรรมการขนส่งซึ่งก่อนหน้านี้เป็นบริษัทอิสระ) ได้แก้ไขปัญหาเกี่ยวกับการเดินทางทางอากาศเป็นอย่างน้อย: อเมริกัน ผู้ใช้ Googleเข้าได้แล้ว คำค้นหาเช่น “เที่ยวบินที่ถูกที่สุดจากนิวยอร์กไปลาสเวกัส” และรับผลลัพธ์

บางครั้งเจ้าของทรัพยากรที่ข้อมูลไม่ควรปรากฏบนเว็บทำให้เกิดข้อผิดพลาดทางเทคนิค ซึ่งส่งผลให้ข้อมูลที่เป็นความลับไปปรากฏในผลการค้นหา (ข้อมูลทั้งหมดนี้หมายถึง "เว็บลึก") เหตุการณ์ที่คล้ายกันเกิดขึ้นเมื่อวันที่ 18 กรกฎาคม 2554 เมื่อยานเดกซ์จัดทำดัชนีส่วนหนึ่งของข้อความ SMS ที่ส่งจากเว็บไซต์ Megafon ไปยังสมาชิก ผู้ให้บริการมือถือ- ดังที่ผู้เชี่ยวชาญ Yandex อธิบายในเวลาต่อมา ในส่วนการส่ง SMS บนหน้า Megafon ในขณะที่จัดทำดัชนีโดยเสิร์ชเอ็นจิ้น ไม่มีไฟล์ robots.txt ซึ่งมีคำสั่งสำหรับโรบ็อตการค้นหา โดยเฉพาะอย่างยิ่ง ควรระบุถึงการห้ามจัดทำดัชนีส่วนที่เป็นความลับของไซต์ ขณะนี้ข้อมูลนี้ได้ถูกลบออกจากผลการค้นหาแล้ว แต่ผู้ใช้ที่ใส่ใจสามารถบันทึกและโพสต์ไว้ในเครือข่ายแชร์ไฟล์ซึ่งสามารถใช้ได้จนถึงทุกวันนี้ อย่างไรก็ตาม นี่ยังไม่ใช่การเข้าไปอยู่ใน "เว็บลึก" อย่างเต็มรูปแบบ

สะกดรอยตามเว็บลึก

เครื่องมือค้นหาเช่น CompletePlanet และ Scirus สัญญาว่าจะเปิดการเข้าถึงส่วนลึกของอินเทอร์เน็ต มีโครงสร้างที่แตกต่างจาก Google และ Yandex และช่วยให้คุณค้นหาข้อมูลในฐานข้อมูลที่เครื่องมือค้นหาแบบดั้งเดิมให้ข้อมูลไว้ ตัวอย่างเช่น CompletePlanet ให้การเข้าถึงฐานข้อมูลที่มีการจัดทำดัชนีที่ซับซ้อนประมาณ 70,000 แห่ง และ Scirus จะช่วยคุณค้นหาข้อมูลในคลังข้อมูลทางวิทยาศาสตร์ต่างๆ

งานของพวกเขาเกิดขึ้นได้ด้วยโรบ็อตการค้นหาขั้นสูง (ส่วนหนึ่งของเครื่องมือค้นหาที่รับผิดชอบในการรวบรวมข้อมูลบนเว็บไซต์) โดยเฉพาะอย่างยิ่งพวกเขาสามารถสร้างแบบสอบถามที่มีความหมายไปยังฐานข้อมูลและกรอกแบบฟอร์มสำหรับผู้ใช้ด้วยการสนับสนุนภาษาเฉพาะ

เสิร์ชเอ็นจิ้นแบบดั้งเดิมยังมุ่งมั่นที่จะเข้าถึงข้อมูลบนอินเทอร์เน็ตเชิงลึกซึ่งไม่น่าแปลกใจตามที่ผู้เชี่ยวชาญระบุว่าข้อมูลดังกล่าวมีมากกว่าบนพื้นผิวหลายพันเท่า ตัวอย่างเช่น Google ได้พัฒนารูปแบบพิเศษสำหรับแผนที่เว็บไซต์ ซึ่งต้องขอบคุณโรบ็อตการค้นหาที่เข้าชมแม้กระทั่งหน้าเว็บที่ไม่มีลิงก์จากแหล่งข้อมูลอื่น แน่นอนว่าเจ้าของไซต์จะต้องสร้างแผนที่ดังกล่าวก่อน เครื่องมือค้นหาจะค่อยๆ จัดทำดัชนีข้อมูลที่พบใน Deep Web มากขึ้นเรื่อยๆ และเส้นแบ่งระหว่าง "พื้นผิว" และ "Deep Web" จะเบลอ แต่บางส่วนยังคงไม่สามารถเข้าถึงได้ในการค้นหา - ตัวอย่างเช่น เนื้อหาที่ต้องชำระเงินที่จัดทำโดยการสมัครรับข้อมูลเท่านั้น

ก้าวแรกสู่เว็บลึก

คุณสามารถเข้าสู่ "เว็บลึก" ได้โดยไม่ต้องติดตั้งซอฟต์แวร์พิเศษ - โดยใช้พอร์ทัลพิเศษและเครื่องมือค้นหา

โครงการ OAIster(oaister.worldcat.org) ซึ่งริเริ่มโดยมหาวิทยาลัยมิชิแกน ค้นหาเอกสารในเซิร์ฟเวอร์ข้อมูลเมตาของสถาบันมากกว่า 400 แห่งทั่วโลก ได้แก่ห้องสมุด องค์กรวิทยาศาสตร์ กองบรรณาธิการวารสาร ฯลฯ OAIster เป็นที่สนใจของนักวิทยาศาสตร์เป็นหลัก เนื่องจากให้การเข้าถึงกลุ่มข้อมูลประมาณ 18 ล้านกลุ่ม

deepwebresearch.infoผู้เขียนเว็บไซต์นี้ Marcus P. Zillman ได้รวบรวมชุดลิงก์ไปยังบทความ เอกสารไวท์เปเปอร์ ฟอรัม และวิดีโอจากเว็บระดับลึก แค็ตตาล็อกช่วยให้ค้นหาหัวข้อที่คุณกำลังมองหาได้ง่าย แต่ก็ทำให้สับสนเล็กน้อย

สมบูรณ์ดาวเคราะห์(www.completeplanet.com) ค้นหาข้อมูลที่ Google และ Yandex ไม่พบ ผู้เยี่ยมชมไซต์ของเครื่องมือค้นหานี้สามารถเข้าถึงฐานข้อมูลเว็บระดับลึกมากกว่า 70,000 รายการและไดเรกทอรีของทรัพยากร



การติดตั้งเบราว์เซอร์เพิ่มเติม

หากต้องการเข้าถึงซอกมุมต่างๆ ของเว็บระดับลึก คุณต้องอัปเกรดเบราว์เซอร์ของคุณ ในการดำเนินการนี้ คุณจะต้องติดตั้งโปรแกรมเสริม - บริการลบข้อมูลระบุตัวตนของ Tor (www.torproject.org) ซึ่งช่วยให้ผู้ใช้ไม่ถูกตรวจพบบนอินเทอร์เน็ตด้วยเทคโนโลยี Onion Routing ข้อมูลจะถูกส่งไปยังอินเทอร์เน็ตผ่านชุดพร็อกซีเซิร์ฟเวอร์ที่เปลี่ยนแปลงอยู่ตลอดเวลาและมีการเข้ารหัส Tor สามารถใช้ท่องอินเทอร์เน็ตโดยไม่เปิดเผยตัวตนและทำงานร่วมกับทั้งสองแอปพลิเคชันที่ใช้ โปรโตคอล TCPและด้วยบริการที่ซ่อนอยู่ภายในซึ่งก่อให้เกิด "เว็บมืด" สามารถเข้าถึงได้จากเครือข่าย Tor เท่านั้น หลักการอาจดูง่ายเมื่อมองแวบแรก แต่ในความเป็นจริงแล้ว ทุกอย่างซับซ้อนกว่ามาก Dark Web ไม่มี URL ในรูปแบบดั้งเดิม ตัวอย่างเช่น ที่อยู่ หน้าที่ซ่อนไว้บนเครือข่าย Tor คือการผสมผสานระหว่างตัวอักษรและตัวเลขที่เข้ารหัสด้วย ชื่อโดเมน".หัวหอม". พวกมันเปลี่ยนบ่อยดังนั้นคุณต้องมองหามันใหม่ทุกครั้ง



 


อ่าน:


ใหม่

วิธีฟื้นฟูรอบประจำเดือนหลังคลอดบุตร:

วิธียกเลิกการสมัครสมาชิก Megogo บนทีวี: คำแนะนำโดยละเอียด วิธียกเลิกการสมัครสมาชิก Megogo

วิธียกเลิกการสมัครสมาชิก Megogo บนทีวี: คำแนะนำโดยละเอียด วิธียกเลิกการสมัครสมาชิก Megogo

ลักษณะและข้อดีของบริการ Megogo หนึ่งในบริการวิดีโอที่ใหญ่ที่สุดในยุโรปตะวันออกและ CIS คือ Megogo แค็ตตาล็อกประกอบด้วยมากกว่า 80,000...

วิธีแบ่งพาร์ติชันดิสก์โดยติดตั้ง Windows โดยไม่สูญเสียข้อมูล แบ่งพาร์ติชันดิสก์ 7

วิธีแบ่งพาร์ติชันดิสก์โดยติดตั้ง Windows โดยไม่สูญเสียข้อมูล แบ่งพาร์ติชันดิสก์ 7

การแบ่งฮาร์ดไดรฟ์ออกเป็นพาร์ติชั่นโดยใช้ Windows7 การแบ่งพาร์ติชั่นไดรฟ์ C:\ ใน Win7 เมื่อซื้อคอมพิวเตอร์หรือแล็ปท็อปเครื่องใหม่ที่มี...

เหตุใดผู้จัดพิมพ์จึงไม่สามารถแก้ไขทุกหน้าได้

เหตุใดผู้จัดพิมพ์จึงไม่สามารถแก้ไขทุกหน้าได้

ผู้ใช้ที่ทำงานใน Microsoft Word บ่อยครั้งอาจประสบปัญหาบางอย่างเป็นครั้งคราว เราได้หารือเกี่ยวกับวิธีแก้ปัญหากับหลายๆ คนแล้ว...

รหัสโปรโมชั่น Pandao สำหรับคะแนน

รหัสโปรโมชั่น Pandao สำหรับคะแนน

บางครั้งเมื่อคุณพยายามเข้าสู่ร้านค้าอย่างเป็นทางการของยักษ์ใหญ่ดิจิทัล Play Market จะเขียนเพื่อเปิดใช้งานรหัสส่งเสริมการขาย เพื่อให้ได้ความครอบคลุม...

ฟีดรูปภาพ อาร์เอสเอส