Что такое темная сеть и как она работает?

Мы часто слышим о том, что темная сеть связана с террористические участки, Сделки с наркотиками, нож продажи и детской порнографии, но помимо этого он может быть трудно полностью понять, как темные веб-работы и то, что он выглядит.

Так что на минутку представьте, что весь интернет - это лес - обширное пространство сочного зеленого, насколько может видеть глаз. И в лесу хорошо измученные пути - добраться от А до Б. Подумайте об этих дорожках, как о популярных поисковых системах, таких как Google, - позволяя вам, как пользователю, по существу видеть лес с деревьев и быть подключенным. Но далеко от этих путей - и от Google - деревья леса маскируют ваше видение.

На дорогах почти невозможно найти что-либо - если вы не знаете, что ищете, значит, он немного похож на охоту за сокровищами. Потому что на самом деле единственный способ найти что-либо в этом обширном лесу - это сказать, где искать. Вот как Темная паутина работает - и это, по сути, имя, данное всем скрытым местам в Интернете.

Как и в лесу, темная паутина хорошо скрывает - она ​​скрывает действия, и она скрывает тождества. Темная паутина также не позволяет людям узнать, кто вы, что вы делаете и где вы это делаете. Поэтому неудивительно, что темная паутина часто используется для незаконная деятельность и что полиции трудно.

Технические проблемы

Темные веб-технологии прочно построены без центральных точек слабости, что затрудняет проникновение власти. Еще одна проблема для правоохранительных органов заключается в том, что, как и большинство вещей, темная сеть и ее технологии также могут использоваться как для добра, так и для зла.


графика подписки внутри себя


Точно так же преступники используют его, чтобы скрыть то, что они хотят, он также может помочь группам бороться с угнетением или людьми, чтобы свистнуть удар и обмениваться информацией полностью анонимно. По факту, Tor - «бесплатное программное обеспечение и открытая сеть, которая помогает вам защищаться от анализа трафика» и критическая часть так называемой темной сети - финансируется рядом западных правительств, включая US.

Служба, такая как Tor, является глобальной, ни в одном физическом местоположении, и управляется ни одним коммерческим субъектом, что характерно для этих технологий.

Теоретически единственный способ перехвата сообщений, отправленных через нечто вроде Tor, - это установить «бэкдор» в приложении, которое все используют. задняя дверь предназначен для обеспечения секретного способа обхода систем защиты приложений - аналогично тому, как люди скрывают бэкдор-ключи в цветочных горшках в саду, если они запираются из своего дома.

Однако использование «бэкдора» также может позволить любым правительствам, даже репрессивным, перехватить сообщения. Действительно, кибер-нарушения показали нам, что любой бэкдор или слабость могут быть найдены и использованы хакерами, чтобы получить информацию, фотографии и данные стальной аудитории.

Использование тьмы

Конечно, ничто из этого не является новым - преступники всегда находили способы общаться друг с другом «под радаром». Мобильные телефоны использовались преступными группировками для организации себя в течение длительного времени, и в качестве общества нам нравятся законы, позволяющие полиции использовать телефоны и поймать преступников.

К сожалению, проникновение в темную сеть не так просто, как прослушивание местной телефонной станции или телефонной сети. Поскольку темная сеть совсем не похожа на телефонную систему, которая имеет фиксированные обмены и управляется небольшим набором компаний, что облегчает перехват.

Даже если прослушивание темной паутины было простым упражнением, морально оно все еще чревато вопросами. В Великобритании Проект закона о расследовании, названный уставом snoopers, излагает полномочия и управление для правоохранительных органов по системам связи. Однако на обсуждение законопроекта повлияли Snowden откровений которые продемонстрировали, что общество не устраивает массовый, необоснованный надзор.

Общество по надзору

Это недоверие общественности привело к тому, что многие технологические компании отступили назад, когда дело доходит до доступа к устройствам пользователей. Мы видели Microsoft взяла на себя правительство США доступа к электронной почте и Apple против ФБР когда просили открыть iPhone известного террориста.

И все же некоторые из этих же компаний связи собирают пользовательские данные для собственных внутренних процессов. Известно, что Facebook включен шифрование на WhatsApp, защищая сообщения от посторонних глаз, но все еще может смотреть на данные в самом приложении.

На данный момент, однако, ясно, что нам еще предстоит пройти долгий путь, пока общество, правительство, правоохранительные органы и суды не согласятся с тем, что надлежащим образом использует наблюдение как в автономном режиме, так и в автономном режиме. И до этого нам придется жить с тем, что свобода одного человека, борющаяся с темной паутиной, - это преступный рай другого мира.

Об авторе

Дэниел Принс, заместитель директора по безопасности Ланкастер, Lancaster University

Эта статья изначально была опубликована в Беседа, Прочтите оригинал статьи.

Похожие книги:

at Внутренний рынок самовыражения и Amazon