Kakšen je temni splet in kako deluje?

???? Zapravila sem 100€ na SHEIN - Ali je bilo VREDNO?! ???? (Julij 2019).

Anonim

Pogosto slišimo, da je temna mreža povezana s terorističnimi načrti, obravnavanjem drog, prodajo nožev in otroško pornografijo, vendar nad tem je težko razumeti, kako deluje temni splet in kako izgleda.

Torej, za trenutek si predstavljamo, da je celoten internet gozd - veliko razkošno zeleno, kolikor je mogoče videti oko. In v gozdu so dobro obrabljene poti - priti od A do B. Razmislite o teh poteh kot priljubljenih iskalnikov - kot je Google - kar vam omogoča, da uporabnik možnost, da v bistvu vidi les z dreves in se poveže. Ampak stran od teh poti - in stran od Googla - drevesa gozdov prikrijejo vašo vizijo.

Z poti je skoraj nemogoče najti ničesar, razen če veste, kaj iščete - tako se počuti kot lov za zakladom. Ker je res edini način, da bi našli kaj v tem prostranem gozdu, je treba povedati, kam naj pogledamo. Tako deluje temna spletna stran - in v bistvu je ime, ki je namenjeno vsem skritim mestom na internetu.

Tako kot v gozdu, temni splet dobro skriva stvari - skriva dejanja in skriva identitete. Temni splet tudi preprečuje, da bi ljudje vedeli, kdo ste, kaj delate in kje delate. Zato ni presenetljivo, da se temna mreža pogosto uporablja za nezakonite dejavnosti in da je težko policirati.

Tehnični izzivi

Temne spletne tehnologije so robustno zgrajene brez osrednjih točk šibkosti, zaradi česar se organi težko infiltrirajo. Drugo vprašanje za pregon je, da - tako kot večina stvari - temno splet in njegove tehnologije se lahko uporabijo tudi za dobro in zlo.

Torej, tako kot kriminalci ga uporabljajo, da bi skrili, kaj so narejeni, lahko tudi pomaga skupinam, ki se borijo proti zatiranju ali posameznikom, da pihajo in izmenjujejo informacije popolnoma anonimno. Pravzaprav Tor - "brezplačna programska oprema in odprto omrežje, ki vam pomaga braniti pred analizo prometa" in kritičnega dela tako imenovanega temnega spletnega - je financirala vrsta zahodnih vlad, vključno z ZDA.

Storitev, kot je Tor, je globalna, na nobeni fizični lokaciji in jo upravlja nobena komercialna enota - kar je značilno za te tehnologije.

Teoretično je edini način za prestrezanje komunikacij, poslanih preko takega, kot je Tor, namestiti "backdoor" v aplikacijo, ki jo vsi uporabljajo. Backdoor naj bi zagotovil skriven način zaobiti sistem zaščite aplikacij - podobno kot način, kako ljudje skrijejo ključe v vratih v cvetličnih lončkih na vrtu, če se zaklenijo iz svoje hiše.

Vendar bi lahko uporaba "backdoor" omogočila tudi vsem vladam - celo represivnim - prepreči komunikacijo. Dejansko so nas kibernetske kršitve pokazale, da lahko hekerji odkrijejo kakršne koli hrbtne strani ali šibkosti, da bi se informacije, slike in podatki o jeklu ljudem približale.

Izkoriščanje teme

Seveda, nič od tega ni novo - kriminalci so vedno našli načine za komuniciranje med seboj "pod radarjem". S strani kriminalnih tolp so se mobilni telefoni že dolgo organizirali in v družbi smo zadovoljni z zakoni, ki policiji omogočajo telefoniranje in ulov kriminalcev.

Na žalost infiltriranje temnega spletnega mesta ni tako enostavno kot dotikanje lokalne telefonske centrale ali telefonskega omrežja. Ker je temna mreža precej drugačna od telefonskega sistema - ki ima fiksne izmenjave in upravlja majhna skupina podjetij, kar olajša prestrezanje.

Tudi če bi se dotaknili temnega spleta preprosta vaja, moralno je še vedno polna vprašanj. V Združenem kraljestvu je osnutek zakona o preiskovalnih pooblastilih, ki je bil poimenovan v listini snooperskih podjetij, določil pooblastila in upravljanje za izvrševanje zakonodaje v zvezi s komunikacijskimi sistemi. Vendar pa je razpravo o tem zakonu vplivalo odkritje Snowdena, ki je pokazalo, da družba ni zadovoljna z množičnim, neupravičenim nadzorom.

Nadzorna družba

To javno nezaupanje je privedlo do mnogih tehnoloških podjetij, ki so se potrudili, ko gre za dostop do naprav uporabnikov. Videli smo, da Microsoft prevzame ameriško vlado zaradi dostopa do e-pošte in Applea proti FBI, ko je peticijo za odklepanje iPhonea znane teroriste.

In vendar nekatere od teh istih komunikacijskih podjetij zbirajo uporabniške podatke za svoje notranje procese. Znano je, da je Facebook omogočil šifriranje na WhatsApp-u, ki je varoval komunikacijo od radovednih oči, vendar bi lahko še vedno pogledal podatke v samem računalniku.

Čeprav je zdaj jasno, da imamo še veliko pot, dokler se družba, vlada, organi pregona in sodišča ne strinjajo o tem, kaj je primerna uporaba nadzora tako na ter naprej. In do takrat moramo živeti z dejstvom, da je svoboda ene osebe, ki se bori proti temnemu spletu, raj drugega kriminala.

menu
menu