tokenpocket安卓版官网|黑网

作者: tokenpocket安卓版官网
2024-03-08 00:43:29

百度安全验证

百度安全验证

网络不给力,请稍后重试

返回首页

问题反馈

带你见识真正的地狱:暗网人口黑市 - 知乎

带你见识真正的地狱:暗网人口黑市 - 知乎首发于暗网切换模式写文章登录/注册带你见识真正的地狱:暗网人口黑市舒克引子当你凝视深渊,深渊也同样在凝视你。------------------------------------------------------------------------------如果对暗网不了解的读者,可参考笔者暗网的科普文章:------------------------------------------------------------------------------暗网中的人口贩卖勾当2017年7月16日,一个暗网网站进行了一场热闹的拍卖。拍卖品不是文玩古董,也不是书画收藏、金银珠宝,而是一名年轻漂亮的女子。如上图所示,该名女子穿着粉色天鹅绒紧身连体衣,躺在地板上,眼睛红肿。而她的下腹贴着一张惊人的拍卖广告:来源国:英国,白人

绑架地:意大利

现货:德国

年龄:19岁

三围:34D-25-35

拍卖日期:2017年7月16日

起拍价:30万欧元(约228.7万人民币,参考今日汇率)

全球范围内售卖,有人会安全送“货”上门,欧洲“包邮”这就是17年震惊世界的 英国女模绑架事件。事件大概是这样的: 一名名叫Chloe Ayling的英国女模被诱骗至意大利米兰后遭到 疑似「Black Death」成员的绑架,在转移至都灵拘禁6天后被绑匪释放, 之后主要嫌犯Lukasz Herba成功落网。「Black Death」的由来事实上,人口贩卖是继毒品交易后,另一个「最有利可图」的黑市行业。 根据非正式统计,2016年全球贩卖人口的盈利为320亿美元,比起当年 谷歌和星巴克的盈利加起来还多。 平均每30秒地球便至少有一个人被人口贩卖,而全年贩卖的人口足足有400万人, 当中80%都被用作色情用途,其余则作黑工。所以说,如此大规模的行业,在暗网有一两个购物网站,其实是不足为奇的。 此次英国女模绑架事件中的「Black Death」组织便是暗网中人口贩卖行业的 一个非法集团。它最早是由一名Bacon_Kitteh9001的网民带上明网的。Bacon_Kitteh9001在Reddit论坛发帖中提到他发现一个名为Harry71's Onion Spider的 「Black Death」组织的暗网官网,并且附上了其暗网网址。以下是当年的帖子截图:但由于Black Death在网站开宗明义的说︰「只要我们名气上升得太快,便会马上转网址」, 所以其网站在Reddit被曝光之后后不久便关闭了。到此为止,没人知道这个「Black Death」组织究竟是干嘛的, Reddit 上的网友也在讨论,觉得可能只是一个恶作剧网站而已。当然故事在2015年7月27日出现了变化,一位名叫Joseph Cox的专栏作家 在某网站发布了一篇关于揭秘 「Black Death」组织的文章。 文章揭示「Black Death」组织是一个活动在暗网从事绑架、贩卖人口的犯罪组织, 并且会时常在其暗网主页上拍卖女性。 其中Joseph Cox还提供了该网站贩卖女性的网站截图:姓名:Nicole

岁数:18

种族:白人

来源地: 美国

被拐走的地方: 巴黎

被囚禁的地方: 欧洲

体重: 47kg

三围:32A-24-34

没有性病最后标注起拍价为15万美金,拍卖将于7月19日开始。这就是最早开始流传的关于「Black Death」组织的暗网故事版本。 但文章发布没有多久,Reddit和推特的网友实锤文章图片造假,有网友发现该图片只是某 BDSM影片某几帧的截图而已。Joseph看到自己的文章被怼后,下架了当时发表的文章,然后更换了新的版本进行上传。 自此之后,「Black Death」组织成了各大论坛讨论的热点,网友们也在不断在暗网中挖掘其新的网站地址。英国女模绑架事件我们回到故事开头的 女模绑架事件,故事的结尾是这样的:Herba最终决定释放Ayling,因为他偶然发现她是一个2岁孩子的母亲,并且当时已经怀孕。 盗亦有道,“不卖孕妇”或许是绑匪们人性仅存的部分。 最终,Ayling的经纪人以5万欧元的价格赎回了她的自由。 绑匪Herba亲自将她送到英国驻米兰领事馆,在到达领事馆前他们还一起吃了早点。 将Ayling送入领事馆后,Herba并没有急着离开,最终在领事馆附近被捕。2018年6月,Herba被判犯有绑架罪,被判处十六年零九个月监禁。俗话说的好“大难不死,必有后福”,Ayling在案件发生后成为了名人, 上遍了各国各种节目述说自己的悲惨经历。之后各大模特公司都对其发出了工作邀请, 她一下成为了模特界的红人。如何面对人口贩卖Ayling是幸运的,但大多数受害者是没有那样的运气,他们会像玩具一样, 被四处拍卖沦为富豪泄欲的工具, 最终断送在猛兽口中。唯一可以肯定的是等待他们的只有漆黑的未来,或长或短,直至死亡...总有人说那些被拐卖的女生都是傻的吧,2017年6月北大硕士章莹颖,去美国交流的时候搭上了那辆黑色汽车后, 再也不见了。她那天只是再正常不过的出门,穿的很普通,相貌很普通,却就在这样一个普通的一天消失了。人口贩卖的可怕之处在于它绝不仅限于强迫受害女性做性奴、男性做劳工。 受害者还有可能被“制作”成残疾人沿街乞讨强迫结婚、拍摄色情制品器官移植, 甚至供人杀戮享乐。一旦进入人口黑市,没人知晓自己会在何时以什么样的价格交到什么人手上。 煎熬度过的每一天都可能是人生末日然后死在不知名的地方,从这个世上彻底消失。最后,对于个人安全,笔者给大家几点建议,希望能够受用,在关键的时候能够保护好自己:不要吃陌生人给的任何东西如果在酒吧喝酒,若是离开后回来,桌子上你的那杯酒不要再喝不要让酒吧里刚认识的帅哥送你回家一个人出去住酒店一定要注意安全失恋了什么的不要一个人出去喝酒如果加班到了很晚,一定要坐正规车辆回家,不要坐黑车女孩子一个人在外面租房子住,一定不要让陌生人知道你是一个人住和周围领居处理好关系,在床头常备防狼喷雾这个世界有时候真的没有我们想的那么单纯,保护好自己,保护好自己所爱的人。 坚信这个世界的正义与善良,也笃定这个世界的黑暗与可怕。后记暗网 是一个充斥着 欺骗、色情、暴力 的隐秘场所,将人性隐藏的 恶 全部暴露出来。笔者 忠告 大家,没事不要上暗网!!! 重要的事情说三遍。。。愿意与大家分享交流,个人公众账号[mindev],以及知乎专栏[ 暗网 ]编辑于 2019-03-12 23:22暗网络人口贩运黑市​赞同 780​​98 条评论​分享​喜欢​收藏​申请转载​文章被以下专栏收录暗网暗网慎入,体验需谨慎

暗网(互联网术语)_百度百科

联网术语)_百度百科 网页新闻贴吧知道网盘图片视频地图文库资讯采购百科百度首页登录注册进入词条全站搜索帮助首页秒懂百科特色百科知识专题加入百科百科团队权威合作下载百科APP个人中心暗网是一个多义词,请在下列义项上选择浏览(共4个义项)展开添加义项暗网播报讨论上传视频互联网术语收藏查看我的收藏0有用+10本词条由“科普中国”科学百科词条编写与应用工作项目 审核 。“暗网”是指隐藏的网络,普通网民无法通过常规手段搜索访问,需要使用一些特定的软件、配置或者授权等才能登录。由于“暗网”具有匿名性等特点,容易滋生以网络为勾联工具的各类违法犯罪,一些年轻人深陷其中。记者在中国裁判文书网上搜索显示,涉“暗网”的案件共有21例,涉及贩卖毒品、传播色情恐怖非法信息、侵害公民个人信息等犯罪行为。 [1]互联网是一个多层结构,“表层网”处于互联网的表层,能够通过标准搜索引擎进行访问浏览。藏在“表层网”之下的被称为“深网”。深网中的内容无法通过常规搜索引擎进行访问浏览。“暗网”通常被认为是“深网”的一个子集,显著特点是使用特殊加密技术刻意隐藏相关互联网信息。 [2]暗网是利用加密传输、P2P对等网络、多点中继混淆等,为用户提供匿名的互联网信息访问的一类技术手段,其最突出的特点就是匿名性。 [3] 中文名暗网外文名Dark Web别    名黑暗网络、影子网、黑色网络拼    音àn wǎng注    音ㄢˋ ㄨㄤˇ所属领域计算机通信特    点无法使用普通的搜索方式找到目录1简介2暗网的由来3主要特点▪接入简单▪匿名性强▪金钱往来隐蔽▪意识形态混乱▪监控困难4危害5暗网技术6匿名通信与暗网7监管方法8攻击技术▪基于流量分析的攻击技术▪基于协议弱点的攻击技术9相关案件▪国内▪国外简介播报编辑我们日常使用的搜索引擎所无法寻找到的,仅能在电脑上进行一系列特殊的操作设置或在特殊软件的辅助之下又或对本机的特殊授权之后方能进入访问的一种网络——即称之为“暗网”。“暗网”之中的数据统统是以常规手段去检索难度极大的“隐身”的方式进行传输交流,服务器地址亦是如此。此外,极高的私密性是其中用户联系彼此的一大特点,对进行拦截的手段和网络技术的要求极高,并且破译拦截后的信息也是一大难题。暗网是深网的一个分支,目前可以通过“洋葱网络”或者“I2P网络”进行。统计数据表明,我们平时所能见的表层网络的域名数量仅仅占据暗网的1/400到1/500。 [6]暗网因其与生俱来的隐匿特性,现在被不法分子广泛运用于网络犯罪。从个人行为的网络黑客窃密、数字货币交易、私售非法禁售物品到国家意志的间谍行动,都依托暗网的隐匿服务,因此暗网的存在对防范新型网络、经济、危害国家安全等犯罪行为提出了严峻挑战,特别是公安、国安部门在查处犯罪时追踪溯源方面提出了巨大的挑战。暗网因其巨大的危害特性也被列为新型网络威胁之一。 [7]暗网的由来播报编辑暗网示意图互联网的深度远远超出了在搜索中可以轻松访问的表面内容,我们日常所使用的互联网仅仅是冰山一角,其他还没有被传统搜索引擎索引的内容统称为深网。深网的深处被称为“暗网”(Dark Web)。暗网是由美国军方发起的一个科研项目,并于2003年开始实施,就是著名的Tor(洋葱路由器的简称)项目。其研发的主要目的就是为互联网用户提供隐藏自身身份的服务,正是由于这一特性,造成了暗网具有两面性,一方面可以用于正常的保护互联网用户的隐私,另一方面也可以被不法分子用户隐匿犯罪痕迹或者从事其他恶意行为。 [7]正常的互联网访问行为都是透明的,也就是说,用户通过互联网访问服务器的访问记录都是可以回溯审查的,这也是公安、国安部门侦查互联网犯罪的重要手段。例如,互联网用户A通过互联网访问网站B,网站B的服务器部署了流量监控程序,这样就可以通过该程序找到用户A上网所使用的IP地址,进而可以确定其上网终端的地址,从而找到用户A的真实身份以及藏身地点。然而Tor的出现使这一切都变得复杂,Tor的工作原理是在用户A访问网站B的路由要经过一系列中间节点加密传输,终将网站B的内容返回到用户A,这样一来,追踪溯源就变得极为困难。 [7]主要特点播报编辑接入简单只要你掌握了基本的“过墙”技术,隐匿身份访问“暗网”只需要对电脑进行简易设置同时下载并不大的软件。此外,“暗网”开发组织还在智能手机平台上发布了访问软件,方便“暗网”访问。 [6]暗网虽然其原理较为复杂,但是对于普通用户来说,可以把暗网当成一个黑盒,不需要明白如何实现,只需在客户端下载一个接入程序,傻瓜式的配置参数,就可以使用暗网。不需要用户具备专业的电脑知识,只要会上网就能掌握接入方式,而且部分软件还研发了基于智能手机的应用程序,使得暗网的受众更广,也正是暗网简单的接入方式,才有现在暗网庞大的用户群体。 [7]匿名性强“暗网”使用分布式、多节点数据访问方法和多层数据加密来为每个数据包设计加密的IP地址以进行通信。要获得“暗网”在线记录,必须破解“暗网”使用的加密系统。 [6]金钱往来隐蔽“暗网”非法交易的主要支付方式是“比特币”,这是一种虚拟电子货币,由具有关联的64位数字网络域名组成。比特币不需要买卖双方的个人信息,在技术层面兼顾了效率与安全,在保证了交易的便捷性的同时,又能够保证交易两方的身份保密性。 [6]暗网之所以被网络犯罪使用,主要是因为基于暗网的数字货币交易是完全隐匿在互联网中的,交易支付的保密性、安全性可以媲美瑞士银行。而且数字货币能够兑换成各个国家的货币,是被世界公认的货币,也正是由于这一特性,使得敌对更加肆无忌惮的用暗网来实现其不可告人的非法勾当。而且其交易往来十分隐蔽,更加让思想立场不坚定的人员“放心”的进行非法交易,泄露国家秘密,危害国家安全。 [7]意识形态混乱“暗网”本身是由一群自由派和无政府主义者组建的,其中许多人是反对非自由主义或反对政府主义的人,除此之外美国政府刻意地地推波助澜更使得“暗网”的自由倾向非常明显。 [6]监控困难针对暗网的监控管理比互联网监控困难的多。 [7]危害播报编辑刑事犯罪活动的温床2006年,“农夫市场”诞生,标志着暗网中的非法活动正在朝着成熟化、商业化的方向发展,一大批暗网网站应运而生。2013年,有“暗黑淘宝”之称的“丝绸之路”被捣毁,其所经营的主要业务如毒品交易、军火贩卖,甚至是器官交易、人口交易等也开始被公众所了解。2017年7月,美国司法部宣布关闭全球最大的暗网交易市场“阿尔法湾”。截至网站关闭前,该平台中的卖家数量已高达4万人,买家数甚至超过20万人.据保守估计,自2014年该网站投入运营以来,其交易额可达10亿美元。 [3]恐怖主义活动的新平台2015年11月13日晚,法国巴黎的枪击爆炸事件发生后,有证据显示为了规避政府的大规模审查,策划这起事件的伊斯兰国恐怖分子迅速将其宣传机器——生活媒体中心转移到了暗网,并在Shamikh论坛上发布了新的暗网网址及访问方法。该网站后被证明是目前已知的第1个由恐怖组织使用的网站,这说明恐怖主义的犯罪触手已经触及到了暗网世界。更令人感到震惊的是,曾经规模最大的暗网交易市场“阿尔法湾”,不仅是重大的毒品交易聚集地,还是恐怖分子招兵买马、组织和策划恐怖袭击的秘密渠道,其活跃用户中不乏IS等全球闻名的恐怖组织。除此之外,恐怖分子还常采用备份表层网资源的手段,在暗网上形成镜像,当其在表层网中的宣传网站被关闭后,可以通过电子邮件、匿名论坛等方式发布其在暗网上的镜像网站,为其拥护者和追随者提供新的平台。 [3]大国博弈、政治渗透颠覆的支撑工具暗网中的意识形态是混乱不堪的,其建立者大都是无政府主义和自由主义的拥护者,这就导致大量意识形态混乱的暗网用户趋之若鹜。其中也不乏“民主国家”及极端组织别有用心,利用暗网对其他国家进行攻击甚至是对现有政权进行颠覆。 [3]由此可见,暗网不法行为造成的恶劣影响并不仅仅局限于某个国家地区,还对全球的安全环境构成了巨大威胁。 [3]暗网技术播报编辑目前典型的暗网技术包括洋葱路由(TOR)、隐形互联网计划(Invisible Internet Project,I2P)及自由网(freenet)等。这几类技术原理大抵类似,基本上都脱胎于20世纪九十年代中期美国海军研究实验室(NRL)及国防高等研究计划署(DARPA)开发的洋葱路由技术思路。 [8]洋葱路由顾名思义,就是用类似于剥洋葱的思路对数据进行多层加密转发:发送者首先确定一组中继节点,然后将需要传输的数据报文和转发路由信息进行层层加密,将最后多层封装后的报文发送给中继链路上的第一个节点;中继节点收到报文后,就像剥洋葱一样拨开一层“洋葱皮”,使用自己的密钥解密报文,获得下一跳的地址和下一层的报文数据,再把数据转发给下一跳;直至最后出口路由节点获得最终的明文,以及转发的最终目的地,并将报文转发给最终目标。 [8]NRL和DARPA研发洋葱路由这样的匿名网络技术,其初衷其实是为了满足情报人员安全隐秘传输数据的需要:情工人员身处敌对环境,必须假设其任何通信行为都可能被对手监听,同时也必须防止对手通过对通信元数据(目标在何时与何人发生了通信)的分析发现可疑的线索。这里洋葱路由的多层加密转发机制为用户提供的保护就是所谓的通信匿名性(Anonymity)。 [8]匿名通信与暗网播报编辑匿名通信是一种通过采用数据转发、内容加密、流量混淆等措施来隐藏通信内容及关系的隐私保护技术。为了提高通信的匿名性,这些数据转发链路通常由多跳加密代理服务节点构成,而所有这些节点即构成了匿名通信系统(或称匿名通信网络)。匿名通信系统本质上是一种提供匿名通信服务的覆盖网络,可以向普通用户提供Internet匿名访问功能以掩盖其网络通信源和目标,向服务提供商提供隐藏服务机制以实现匿名化的网络服务部署。作为匿名通信系统的核心功能,隐藏服务机制通常利用多跳反向代理或通过资源共享存储来掩盖服务提供商的真实地址,可以保证匿名服务不可追踪和定位。 [9]由于匿名通信系统具有节点发现难、服务定位难、用户监控难、通信关系确认难等特点,利用匿名通信系统隐藏真实身份从事恶意甚至于网络犯罪活动的匿名滥用现象层出不穷。由于用户必须通过特殊软件或进行特殊配置才能访问服务,隐藏服务机制更是被用于部署“丝绸之路”(silk road)、Alpha Bay等网络黑市,形成了潜藏于Internet中充斥着毒品枪支交易、人口贩卖、恐怖活动、反社会言论、谣言散布以及敲诈勒索等非法活动的暗网。 [9]监管方法播报编辑改进通信链路控制方法的研究约会节点作为整个暗网通信的核心中继节点、控制节点,同时也是存在于暗网通信链路中的脆弱节点,我们可以为易受攻击的约会节点提出一种改善控制暗网通讯链路的方法。首先要控制住约会的节点,并通过该节点进一步更改其到服务供应商的通讯路线结构。根据入口节点选择策略,从目录服务器中的入口节点列表中直接选择洋葱路由作为暗网用户的入口节点。因为入口处节点的信息列表一段时间才更换一次,所以可以设置与用户端的入口位置信息列表相同的嗅探攻击者。如此就可以通过分析来辨别网络中存在的暗网用户所传来的请求链接。如果暗网用户只用被控制的入口节点,那么就要准备探寻下一个节点的请求链接。一旦链接到正常使用的进入节点,那么就进行重置攻击该节点,如此用户就会与其链接断开然后重新随机寻找进入的节点,如此循环往复直到选到受控制的节点。在控制了进入节点后就可以得到中间位置节点的相应信息,断开受控节点和中间的正常节点之间的链接,再连接相应受控制的约会的节点。把约会节点的相应身份讯息传达到隐藏的服务后,它将从隐藏服务接收指令。以这种方式,受控约会节点立即识别出它是暗网中的数据通信的关键节点,并且清楚地知道发送指令的IP地址是隐藏服务的出口节点。然后,攻击者可以对出口节点进行拒绝服务攻击,使出口位置节点不能照常使用,进而导致断路重连。控制住出口处的节点后,可以辨别中间节点是否受控制。这样,可以完全掌握隐藏用户与隐藏服务的通信链路,暴露隐藏服务的身份信息,暗网的匿名功能消失。 [6]目录服务洋葱路由其暗网在本质上其实是分布式的网络,那么就肯定需要组织管理以及维护其分布式中的各个节点,这些任务就要由目录服务来达成。目录服务是指使用泛洪算法来跟踪网络状态的变化。为了减少网络碎片以及降低其传输的负载程度和网络状态不一致等,利用一部分空余的节点来实时跟进其网络拓扑以及节点情况的改变。当目录服务接收到节点自签名的状态信息时,首先要检验节点自带的身份秘钥,假如标识检测通过,则将其相应的信息增加到网络状况描述符中,如果不识别,则丢弃该信息。当新节点加入网络时,新节点必须将应用程序发送到目录服务的管理员,以此确保安全性。 [6]信任评价机制在基于洋葱路由的暗网通信中,我们不能确定中间节点所注册的信息是否有效,也无从确定匿名的服务具体什么节点提供的更好。无法确定哪些节点更可能被恶意对手控制。基于以上的原因,应该建立一个信任评价机制。通过信任评估机制,可以对提供服务的中继节点进行排序,并且可以按照排名来选定其作为中继节点,而不只是自主注册填入信息就可以作为中继节点。所以,要防备信道选择恶意节点作为中继节点,还能支持其供给更多计算或网络等优质资源给匿名通信,更好的服务于匿名通信。 [6]抗恶意行为机制目前,基于洋葱路由的暗网通信恶意作为的呼应体系是一个导出的策略,它准许出口端节点配置其阻拦访问的IP地址和结束的范围。所以出口端节点能成功阻止用户对某些功能进行恶意的访问。该策略能在一定程度上阻止发生恶意的行为。但其效果还不够。因此,基于洋葱路由的暗网通信需要系统完整的反恶意行为机制来应对用户的恶意使用。反恶意行为体系可以发挥出区分用户是否合法的作用,并阻拦非法用户进行访问,但是不会阻拦系统服务与IP地址,而是维护一个恶意行为用户的全局表,另外其中每一个中继节点都会针对性的维护一个非法用户的本地表。而匿名通道的尾节点会根据本地表和全局表进行阻拦对应用户。它将被所有节点阻止,而不是被一个或某种类型的出口节点阻止。 [6]攻击技术播报编辑目前针对暗网的攻击技术根据是否需要利用暗网网络协议内部的脆弱性,分为基于流量分析的攻击技术和基于协议弱点的攻击技术两种类型。基于流量分析的攻击技术是通过将暗网看作一个整体(黑盒),通过以被动监控的方式监控和分析路由流量信息或者以主动的方式在网络数据流入暗网前加入水印标签进行标记等技术,获取匿名通信双方的身份、IP地址和通信路径等信息;基于协议弱点的攻击是利用暗网协议本身的脆弱性,进行有针对性的攻击,以实现阻断暗网的有效通信甚至直接攻击致瘫暗网系统的目的。 [7]基于流量分析的攻击技术基于流量分析的攻击技术可以分为主动与被动两种,被动攻击方式需要对通信数据流进行长时间的观察并记录大量的有效数据流,分析网络数据特征,但是由于有效数据流的体量往往较为庞大,因此这种攻击技术存在整体效率过低,耗时、耗力大分析效果差的问题,但由于采用的是被动监听的方式,该攻击技术具有较高的隐蔽性。主动攻击方式以水印攻击为典型代表,其主要是通过主动改变网络通信数据流特征的方式进行对比检测,具有较高的攻击效率,但是该攻击行为易被发现。 [7]基于流量分析的攻击技术攻击分类攻击技术核心思想主动攻击技术水印攻击在客户端和入口节点之间栏截流量,使用某种方式向用户发送的数据中植入标记特征,然后在出口节点处对流量进行检测。如果标记匹配,则可以确定发送者与接收者之间的关联关系,水印攻击的本质是通过调整流的特征来隐藏水印信息,与被动攻击技术相比,牺牲了隐蔽性换取了对数据流实时检测的能力。几类流水印技术横向相比,总的来说,为了提升水印容量与攻击的隐蔽性,需要用水印控制更为复杂的数据流特征,因此引入了额外的时空开销,进而降低了攻击方法的实用性。 [7]被动攻击技术揭露分析攻击在不对暗网通信过程进行干扰的情况下,把暗网看作一个整体(黑盒),通过对暗网中的数据流进行分析比对,推断出暗网中的各个节点之间的拓扑关系。 [7]流量图攻击指纹分析攻击基于协议弱点的攻击技术基于协议弱点的攻击技术,主要利用暗网网络协议本身的脆弱性,对其发起有针对性的攻击,典型的攻击手段有:网桥发现攻击、重放攻击、中间人攻击等。网桥发现攻击的目标是暗网目录服务器和网桥节点,重放攻击的目标是加密机制,中间人攻击的目标是出口节点与Web服务器的关联。 [7]基于协议弱点的攻击技术攻击机制描述网桥发现攻击网桥机制是暗网用于提升自身隐蔽性及安全性的机制,将非公开的转发节点作为用户使用暗网的第一跳节点,以避免用户的访问被阻断。隐藏网桥的地址信息在网络中被分散存储,通过邮件或暗网的加密服务器等形式进行发布,以避免地址信息被收集。但可以基于受控中间节点实施网桥发现攻击,利用受控制的中间节点,收集上一跳节点的信息,通过数据分析从中筛选出隐藏的网桥节点。 [7]重放攻击重放攻击通过对暗网采用的加密算法进行分析后,控制某个匿名通信节点,通过该节点复制、篡改、接入或删除并重新发送匿名通信中被截取的数据包,从而干扰了暗网通信路径的中间节点和出口节点的正常计数模式,导致暗网中出口节点解密失败和无法识别数据包,达到干扰暗网正常通信的目的。 [7]中间人攻击利用暗网所使用的协议特征和匿名Web浏览器的设计缺陷,可以使用中间人攻击技术。当暗网匿名通信连接中受控的恶意出口节点探测到用户发送给某个服务器的Web请求时,该节点将会返回一个嵌入了指定数量图片标签的特定网页,从而使得用户终端的浏览器通过暗网通信链路主动发出一个获取相应图片链接。因此,暗网通信的入口节点将发现异常的数据流量模式,同时客户端与服务器之间的路由链路关系也将被发现,从而实施有效攻击。 [7]相关案件播报编辑国内2019年11月14日,中国公安部在北京召开新闻发布会,通报全国公安机关开展“净网2019”专项行动工作情况及典型案例。2019年以来,全国共立“暗网”相关案件16起,抓获从事涉“暗网”违法犯罪活动的犯罪嫌疑人25名。 [4]国外2021年1月,德国检察机关12日说,捣毁了据信是全球最大的暗网交易平台,逮捕了运行这个非法交易平台的嫌疑人。交易平台先前出售各类违禁药品、假币、偷窃所得的信用卡信息、伪造信用卡信息和恶意软件等。检察机关说,“黑市”有将近50万名使用者,超过2400名卖家,处理超过32万起交易,价值超过1.4亿欧元(约合11.1亿元人民币)。 [5]2023年5月,美国和欧洲多国联手打击一个“暗网”毒品销售平台,逮捕近300名嫌疑人,并查获大量资金、毒品和武器。这项跨国打击行动由欧洲刑警组织牵头,最终在美国逮捕153名犯罪嫌疑人,在英国和德国分别逮捕55人和52人。在荷兰等国也有嫌疑人落网。此次打击行动共查获相当于5080万欧元的现金和虚拟货币、850公斤毒品和117件武器。 [10]新手上路成长任务编辑入门编辑规则本人编辑我有疑问内容质疑在线客服官方贴吧意见反馈投诉建议举报不良信息未通过词条申诉投诉侵权信息封禁查询与解封©2024 Baidu 使用百度前必读 | 百科协议 | 隐私政策 | 百度百科合作平台 | 京ICP证030173号 京公网安备110000020000

你了解暗网吗?国内暗网有哪些分类? - 知乎

你了解暗网吗?国内暗网有哪些分类? - 知乎首页知乎知学堂发现等你来答​切换模式登录/注册暗网络你了解暗网吗?国内暗网有哪些分类?暗网关注者71被浏览146,156关注问题​写回答​邀请回答​好问题 1​添加评论​分享​11 个回答默认排序探索宇宙专注知识科普领域,打开世界未知大门,感受科学的魅力。​ 关注提到暗网,你最先想到的是什么?是人口买卖,违禁药品交易,军火走私、假钞印刷还是暗杀悬赏。只有你想不到,没有他们不能提供的。这里是罪犯们的天堂,更是无知好奇者的诱惑地狱。了解它的人们,描述它神秘恐怖、无法无天。暗网到底有多可怕?屏幕前的你可能接触不到暗网,但其实,暗网离你我并不遥远!暗网不同于常见的互联网。互联网可以被搜索引擎所索引,而暗网则不同,它是一种不被公开的网络。现如今互联网已经渗透到了我们生活中的每一个角落,无论是我们的衣食住行还是娱乐工作,都与其紧密相关。据统计,截至2022年,全球网民已经超过50亿,而整个2022年的上网时间加起来,消耗的时间大约达到了9.5亿年。而在这9.5亿年中,我们所能看到的只是互联网世界的冰山一角,如果我们把能看到的网络世界想象成一座浮在海面上的冰山。能看到的仅仅是露在海面上的一点点小的冰山尖。可实际上,在水面之下隐藏着水面上几十倍几百倍大小的冰山。暗网就是如此,平时生活当中,人们接触到的网络都是“冰山表层”,只占据整个网络系统的4%.而隐藏在“水面之下”的暗网,则是占据了整个网络系统的96%。暗网是互联网中最深层的一部分,也是最神秘的部分。与表层网不同,暗网并不是随随便便就能进入并且访问的,只有在特殊网络下,或者是经过特殊软件授权的计算机才能加入其中。暗网中任何的访问也都是被匿名的,在这片网络当中,没有人知道对方是谁,也没有技术手段能够查到对方的一切信息,除非对方刻意暴露。一方面暗网有着强大的拦截技术,屏蔽对外界的信息追踪查询。另一方面,即便是破解了这道拦截技术之后,如何在众多网络分支当中,破译开第二道拦截墙,查询到相关信息,也是一个难题。正是由于高度匿名、虚拟等特性,在没有法律和舆论的监视下,暗网成了网络上的黑市,充斥着没有限制的信息泄露,大量欺诈、非法的交易。而暗网真正的恐怖很容易让普通人对他忽略。世界上95%以上的线上非法交易。都是在暗网上完成的。很多人好奇为什么会有这么多的诈骗电话骚扰你。其实你的个人信息已经通过暗网被卖给了很多的诈骗公司。平时你不注意,他不觉得痛痒。但是当你深入了解之后,真的是细思极恐。这个世界上很多看不到的犯罪,大部分都会被暗网隐藏。有时候大家会很好奇,许多非法猎人们在盗猎了珍稀动物之后,究竟是拿到哪里去出售了。其中最主要的出售平台就是在暗网上,只要用户有钱,没有什么是买不到的,用户甚至还可以买到杀手,进行一场悄无声息的谋杀。而贩来历不明的珍稀品早已屡见不鲜,没有人问东西从何而来,人们只看价格和产品。以2013年被曝光的丝绸之路为例,该网站于2011年被罗斯·威廉姆斯·乌布利希创建。在网站上。你不仅可以买到非法的枪支、弹药、管制药物、人口买卖等一切的非法物品。还可以定制假的身份证明、学位证明、护照等,网站还专门雇佣黑客入侵到各个知名的大学系统里,对其信息进行升级,保证网站上出售的都是新鲜的一手资料。不过就在两年后,“丝绸之路”被警方捣毁。让人没想到的是,当“丝绸之路”被捣毁之后,很快另一个暗网的交易地带崛起,这个交易地带被称为是“阿尔法湾”。“阿尔法湾”不仅运营枪械的交易,而且还是恐怖分子的集中地带,许多恐怖分子在“阿尔法湾”当中招兵买马,壮大自己的队伍。2017年,由美国牵头,联合英国、加拿大、法国等多个国家协助,才关闭了最大暗网非法交易平台---阿尔法湾,“阿尔法湾”仅仅在三年之间,交易数额达到了10亿美元,而平台上光是卖家就达到了4万。丝绸之路和阿尔法湾只是暗网中的冰山一角。2020年出现了震惊世界的“N号房”事件,不过这件事和暗网上的同类事情比起来都是小巫见大巫。在这事的前一年,韩国24岁的孙钟宇一手构建起暗网中最大的恋童癖网站,这其中最小的受害者只有六个月,网站横跨40个国家,从2015年到2019年四年时间,已经有百万会员。可见暗网的渗透能力和交易能力,让人细思极恐。通过调查显示,目前只有少数女性在被拖进“暗网”中侥幸逃脱,据不完全统计,每天大约有250万浏览者上“暗网”,出售你想象不到的“物品”。在暗网除了充斥着犯罪之外,还有很多秘密资料的解密。而大家听说的很多都市传说。大部分的源头都是来自于暗网,比如著名的道西战争、秘密太空计划等等。在暗网中你以为你隐藏了ip地址,也不代表你能真正的隐藏你自己。因为在暗网中,你可能比你在表层网络更加的没有隐私保护。要知道,这里虽然充斥着罪恶,但是也确实充斥着一批天才人物。这些人利用高智商来犯罪,让人防不胜防。可能有人会说,我只是看看,应该不会有影响吧?不!一定会有影响!其一,先不说当你进入网站后,看到一些惊悚、色情、恐怖的画面,可能会让你永生难忘,造成阴影。其二,暗网毫无道德底线!暗网上潜伏着犯罪分子,他们可能会通过你意想不到的手段来获取钱财、转移犯罪记录等,甚至,你不小心点开某条链接,就会获取你的信息从而转移钱财。其三,当我们用自己的电脑、手机浏览暗网时,可能会遭到暗网上黑客的攻击。让你的电脑、手机感染病毒。其实各国都有针对暗网的措施,但是比起暗网的快速发展,这些举措显得那么地“杯水车薪”。暗网使用者的技术也随着每一次的打击不断升级。暗网的存在是互联网发展的必然,它是社会角落的缩影。希望大家都能生活在明媚的阳光下,远离黑暗和罪恶。如果看了这些,你还是对暗网有所好奇,那一定要谨记一句话,当你凝视深渊的时候,深渊也在凝视你。发布于 2023-03-17 18:25​赞同 73​​19 条评论​分享​收藏​喜欢收起​浑树减了74斤的老宝贝​ 关注谢邀还在研究中我虽然泡在你们所谓的"暗网"中有大概两三年了 但是这个时间 对于真的暗网 真的太短太短还是要说一句.onion是暗网 但暗网不止.onion除了.onion外 我还进去了i2p和freenet 这没什么值得夸耀或者自豪的 这是最浅的暗网这些网 仅仅是代理、隧道、种子的问题 而对于更下面的 有很多是需要纯技术的和特殊口令的我需要完善自己的技术 我虽然是计网的学生 但对于这些技术 远远不够国内的暗网?兄弟 你在中国 不存在的好不啦发布于 2018-06-05 08:43​赞同 26​​6 条评论​分享​收藏​喜欢

“暗网”真的如传言般可怕吗?这是一份《暗网指南》 - 知乎

“暗网”真的如传言般可怕吗?这是一份《暗网指南》 - 知乎切换模式写文章登录/注册“暗网”真的如传言般可怕吗?这是一份《暗网指南》51CTO谈及“暗网”(dark web),人们脑海中浮现的画面大多是这样的:一群行迹隐匿的年轻网络犯罪分子,在肮脏的地下黑市中买/卖违禁药物、武器或是其他更糟糕的东西,这些地方对于犯罪分子而言就是充斥各类非法产品的“罪恶天堂”。事实上,这种看法并非完全脱离现实的臆测,它还是具备一定程度的合理性的。鉴于开放网络的易用性以及匿名等功能,暗网确实会对特定类型的网站产生巨大的吸引力。但是不得不说,这只是一种以偏概全的看法,由此也让我们对暗网产生了负面印象。事实上,暗网是建立在“言论自由”的基础之上,而不是依赖缺乏有效沟通的“邮件订单”模式,此外,它也为试图规避本国限制性互联网法规,或是出于政治因素迫切需要保护隐私的人群提供了途径。接下来,我们将深入研究“暗网”究竟是什么?谁在使用它?以及他和我们日常生活的关系。暗网到底是什么?暗网,是指那些储存在网络数据库里、不能通过普通超链接访问而需要通过动态网页技术访问的资源集合。有专家将互联网比作冰山,人们通常访问的网络只是露在水面上的部分,而在水面以下,还存在看不见的暗网。暗网的运作原则是“洋葱路由”,通过多个不同的分散IP地址重新路由用户的互联网活动,以便掩盖流量最初来自哪台计算机,从而实现网络上的匿名性。一个意想不到的现实是,这个概念最初是由美国海军提出的,作为保护美国在线情报的一种手段。海军研究实验室的两名数学家经过研究,最终在1997年发布了“洋葱路线”项目——现在更为人所知的是 Tor。然后,他们将项目部署到公共领域供任何人使用,其给出的理由是,越多的用户使用它,就越难以分辨出美国政府在其中的真实流量。如今,Tor已经成为暗网的关键部分。自此之后,暗网便吸引了越来越多的犯罪活动,同时也吸引了那些需要警惕监控的活动人士或记者,以及在互联网使用中受到限制的的用户。2. “暗网”和“深网”在更深入的了解暗网之前,更重要的是要能够区分暗网和深网。虽然有些人会误将两者混为一谈,但它们并不相同。为了区分它们,首先要了解互联网的第一“层”——表面网络。这是能被任意搜索引擎发现(“索引”)的区域——例如我们平常看到的大多数网站。这也被暗网用户称为“明网”,指的是这部分互联网未加密。另一方面,“深网”是互联网上无法通过搜索引擎搜索到的任何页面。例如,必须在网站而不是搜索引擎中搜索的信息。这些包含大量数据库信息或记录的网站是深网的良好示例。此外,工作场所内部网络或网上银行网站上的信息也都属于深网。因此,“深网”只是淹没在表面网络下的信息,而不是某些人将其混淆的犯罪活动的温床。现在,我们再来探讨下“暗网”,暗网是深网的一部分,其描述了普通搜索引擎无法访问到的部分网络,因为这些网页的创建者希望将其隐藏。所以我们无法通过普通的浏览器访问暗网,需要一些替代方法。3. 暗网究竟有什么?《纸牌屋》第二季中,正义记者 Lucas Goodwin 想要查询主人公 Underwood 的黑历史,他的黑客朋友对其说了下面这句话: “96%的互联网数据无法通过标准搜索引擎访问,其中的大部分属于无用信息,但那上面有一切东西,儿童贩卖、洗钱、致幻剂、赏金黑客……”根据维基百科上Dark web里的相关数据表明,暗网作为逃避网络监管的安全场所,充斥着军火、毒品、色情和诈骗等非法交易。原来,在我们非常熟悉的互联网深处,涌动着最丑恶的欲望和血淋淋的罪行。根据伦敦大学国王学院的同一项研究发现,Tor 上 5,205 个可访问网站中有一半以上属于非法网站。在暗网上,最明显的犯罪行为主要集中在毒品或儿童色情等犯罪活动上。但是,还存在大量其它的非法活动,包括恶意软件交易、使用被盗信用卡号码进行金融欺诈活动,或是雇佣黑客来定位某些计算机事实有目的的攻击活动。在近期一个非常典型的例子中,卡巴斯基实验室的研究人员向公众公开披露了暗网上的xDedic网站,该网站主要用来向网络犯罪分子销售近70,000台受感染的服务器。尽管它确实存在罪恶的一面,但并不能就以此将其完全否定,它同样也具备好的一面。比如目前有一些国家的军队正在使用 Tor 进行安全通信和规划;一些家庭也在利用 Tor 保护他们的孩子并且保护自己的隐私;最为大家熟知的是记者利用 Tor 做案例研究,与信息来源进行安全通信。在某乎上,曾经有一个在暗网问题下的高票回答,得到了很多人的认同,“暗网是新闻自由的保证。”作为一名媒体从业者,我不知道该如何评价这个观点。他在里面使用了斯诺登的例子,因为暗网,斯诺登才能躲开美国国家安全局的监控,将资料透露给新闻媒体。本应该最开放、最自由、最信息通畅的行业却要靠一个无法见光的工具来保护,也蛮奇怪的。虚拟和现实、监管和自由,当我们身处这样一个完全没有监管者的空间时,真的能得到所谓的“真实”吗?恐怕又是一个疑问。回到最后,暗网给了这个世界上许多身处阴暗角落的人们一个空间,让他们可以通过这个虚拟空间释放自己的心底难以言表的黑暗,获得罪恶带来的利益,同时又能享受那没有限制的匿名自由。而这种自由与罪恶共存的地方恐怕正是它吸引人的地方。4. 暗网就在我们身边可能有人说,暗网离我们的生活很远,这些罪恶都发生在国外。其实不然。2016年3月,中国警方根据美方提供的线索,查处一起利用网络传播儿童淫秽信息案件,陆续抓获涉及此案的嫌疑人数百人。北京网警抓获了19岁的嫌疑人孙某后,在他家中查获了储存儿童淫秽视频的移动硬盘和电脑。孙某当时是北京一所学校的大二学生,自学“暗网”技术,经常利用互联网购买和传播儿童淫秽视频。这个罪恶网络中还有人长期诱骗性侵儿童,制作儿童淫秽视频、图片在网上贩卖牟利,形成了一条罪恶产业链。根据被查获的视频内容显示,遭到性侵的儿童有30多人,都是来自偏远农村、年龄不足10岁、父母外出的留守儿童。看到这些,办案的中国网警也压抑不住愤怒: “看到这么多中国儿童从小就进入噩梦,我们每个办案民警既愤怒又难过,无法言表。” 另外,中国访美学者章莹颖遭绑架一案当时引起了很多人的关注,嫌疑人勃兰特·克里斯坦森(Brendt Christensen)早已落网,但受害者章莹颖仍未被找到。关于章莹颖的下落由此产生了诸多猜测。有人根据网络信息将章莹颖案引到暗网和人口贩卖问题上。其中最有力的信息就是嫌疑人克里斯滕森曾在今年4月在暗网上浏览网站“FetLife”里面关于完美绑架幻想、绑架计划入门等内容的帖子“绑架101”( abduction 101)。 该网站是一个以捆绑、虐恋、恋物癖和另类性癖为爱好之人聚集的社交网络。由此推断,克里斯滕森很可能将章莹颖绑架之后通过暗网进行了人口贩卖交易。章莹颖已经遇害,我们还不知道她的失踪是否与暗网有关,但暗网上确实吸引了很多像克里斯滕森这样的人,令人毛骨悚然...5. 为什么暗网依然盛行?暗网为不法行为提供了交易平台,放大了人们的欲望。有人说“暗网”是罪犯们最爱的交易平台,也有人说,“暗网”是人性最丑陋的地方。就像我们消灭不了各种地下交易一样,我们也很难完全根除暗网。但老生常谈的一句话:科技是一把双刃剑,就看人类怎么使用它。首先,构建暗网的技术对于整个互联网行业来说就很有价值。我国的一位网络安全专家说过:“比如构建暗网时使用了大量的区块链技术,而区块链技术在保密通讯、分布式传输等环节当中都在被使用,只不过在日常使用当中不会将所用信息都隐藏起来。将来肯定会找到能监管它的方法。”事实上,使用正常网络进行犯罪的行为肯定要大大超过暗网上的犯罪行为,毕竟不是每个犯罪分子都是高科技爱好者。即使没有暗网,克里斯滕森这种人也能找到别的犯罪途径。而这里面的矛盾之处在于,这种黑色地带真的能被消灭吗?当我们解决了暗网之后,那些毒贩、军火商与色情狂们就会消失吗?显然不会。但从实体的地下黑市到虚拟的线上平台,犯罪分子们竟然是走在科技最前沿的那一群人,不得不让人感慨。6. 结束语打击黑网,需要整个世界联合行动。暗网的无监管状态,已经引起中国和美国政府的重视和合作。在第三次中美打击网络犯罪及相关事项高级别联合对话成果清单中,明确列出:双方拟继续侦办网络传播儿童淫秽信息案件,寻求扩大打击利用网络实施犯罪的合作范围,共同打击在暗网市场上销售合成毒品和枪支等非法行为。虚拟网络并非法外之地。罪恶无论在何处,都不能姑息。 针对暗网上隐蔽罪恶的全球行动,才刚刚开始。现实地说,人性的阴暗永远不会消失,高科技的虚拟世界也无法代替我们的真实世界,对于大多数人来说,认真负责地生活才会是最好的答案。更多IT科技领域内容和内幕,可以关注微信公众号 51CTO官微 。发布于 2018-08-01 15:16暗网络网络安全黑客 (Hacker)​赞同 101​​5 条评论​分享​喜欢​收藏​申请

明网、深网、暗网的区别及暗网的危害 - 知乎

明网、深网、暗网的区别及暗网的危害 - 知乎切换模式写文章登录/注册明网、深网、暗网的区别及暗网的危害加密吹风机认知创造价值!其实,我们整个互联网可以划分为三个类别,分别是明网、深网以及暗网。今天,我们就简单介绍下它们的区别。请先看下图:明网(Surface Web),是指能被普通搜索引擎检索到的网络,约占整个互联网的 4%。举个例子,网站内容可以用普通搜索引擎(比如 Google、百度、搜狗)检索到的网站,比如新华网、微博、知乎等,被称为明网。我们的大部分上网时间,都是停留在明网上。与明网相对的,被称为深网(Deep Web),是指内容不能被普通搜索引擎检索到的网络,约占整个互联网的 96%。深网里面的内容,需要账号密码、访问权限等才可以访问。比如说,我们邮箱里的内容,存储在云服务里面的内容,公司的数据库,学术论文数据库等等,都属于深网的范畴。我们的一部分上网时间,停留在深网上。在深网这个大范畴下,还有一部分网络被称为暗网(Dark Web),需要通过特定的浏览器、特殊授权或者特殊设置才能链接上的网络,普通的浏览器和搜索引擎无法进入。暗网的一个特点是经过加密后隐秘性强,不容易追踪到真实的地理位置和使用者的身份。这也导致了暗网上充斥着许多非法交易,比如贩卖军火、毒品、身份护照信息等等。早期,比特币因为匿名性强且小众,主要的交易量和使用场景在暗网里。臭名昭著的“丝绸之路”,就曾经是暗网上的一个专门贩卖毒品、药物等违禁品的网站,流量非常大,被称为是暗网里的亚马逊网站。经过多年的侦查之后,“丝绸之路”于2013年被美国 FBI 关闭。因为“丝绸之路”,自由主义信仰者成为黑暗帝国的主宰,FBI 明星探员沦为金钱的奴隶,初出茅庐的警员成为真相最后的守护者,相关的故事可以查看白话区块链之前的推文《比特币迷局》。简单总结一下,整个互联网可以分为明网和深网,区别在于内容能否被普通的搜索引擎检索到,其中占了 96% 份额的深网中还有一小部分被称为暗网,需要特定的浏览器、特殊授权或是特殊设置才能访问,隐秘性强且大部分都是非法的内容。你认为暗网使用比特币,对比特币的长期发展而言,是利大于弊还是弊大于利?为什么?欢迎在留言区留言。编辑于 2020-06-24 15:25暗网络计算机网络网络安全​赞同 6​​1 条评论​分享​喜欢​收藏​申请

暗网危险吗?您需要了解的内容

吗?您需要了解的内容跳到主体内容解决方案适用于:家用产品1-50 名员工的小型企业51-999 名员工的中型企业1000 名员工以上的大型企业解决方案适用于:家用产品1-50 名员工的小型企业51-999 名员工的中型企业1000 名员工以上的大型企业卡巴斯基徽标我的卡巴斯基产品产品卡巴斯基全方位安全软件为您和您的孩子提供终极安全和反病毒套件 - 在 PC、Mac 和移动设备上了解详情30 天免费试用卡巴斯基安全软件为您的隐私和资金提供高级安全和反病毒套件 - 在 PC、Mac 和移动设备上了解详情30 天免费试用卡巴斯基反病毒软件适用于 Windows 的核心反病毒软件 - 拦截病毒和加密货币挖掘恶意软件了解详情30 天免费试用卡巴斯基安全软件- Mac 版针对身份窃贼和欺诈者的高级安全保护了解详情30 天免费试用卡巴斯基免费版为您的 PC 提供免费、基本的反病毒保护了解详情免费试用免费工具卡巴斯基二维码扫描器查看更多续订下载支持资源中心BlogHomeHome SecurityResource CenterThreats什么是深网和暗网?

暗网定义

暗网是指只有通过专门的网络浏览器才能访问 的隐藏网站集合。它用于保持互联网活动的匿名性和私密性,这对于合法和非法应用程序都可能有帮助。有些人使用它来逃避政府审查,它也已知被用于高度非法的活动。

什么是暗网、深网和表面网?

互联网浩瀚无边。成千上万的网页、数据库和服务器日以继夜地运行着。但在这其中,我们所说的“可见”互联网(亦称为表面网或开放网络),也就是能够使用类似 Google 和 Yahoo 这样的搜索引擎找到的网站只是冰山一角。

围绕这个不可见的网络,存在着大量名词术语,但如果您打算逛逛这片人迹罕至的区域,就有必要知道它们之间有何区别。

表面网或开放网络

开放网络或表面网是“可见”表层。如果我们继续将整个网络可视化成冰山的样子,那么开放网络只是水面上方的顶部。从统计学的角度看,这个网站和数据的集合不到互联网总量的 5%。

所有通过传统浏览器(例如 Google Chrome、Internet Explorer 和 Firefox)访问的面向公众的网站都包含在这里。网站通常带有“.com”和“.org”之类的注册运营商标记,可以通过流行的搜索引擎轻松找到。

由于搜索引擎可以通过可见链接对网络进行索引(一个称为“爬行”的过程,因为搜索引擎像蜘蛛一样在网络上移动),因此可以找到表面网站。

深网

深网位于表面之下,约占所有网站的 90%。这好比冰山在水下的部分,远大于表面网。事实上,这种隐藏的网络实在太过广博,以至于不可能确切地知道在任何一个时间点同时活跃着多少个网页或网站。

打个比方,大型搜索引擎就像渔船一样,只能“捕获”靠近表面的网站。而所有其他内容都无法触及,从学术期刊到私人数据库,再到更多不正当的内容。这个深网还包括我们称之为暗网的部分。

虽然许多新闻机构将“深网”和“暗网”交替使用,但总的来说,深网的很多部分是完全合法和安全的。深网中最大的几个部分包括:

数据库:未连接到网络其他区域的公共和私有保护的文件集合,只能在数据库本身内部进行搜索。

Intranet:企业、政府和教育机构的内部网络,用于在组织内部进行私下沟通和控制。

如果您想知道如何访问深网,其实您可能已经在每天都使用它。术语“Deep Web(深网)”指的是所有无法被搜索引擎识别的网页。深网网站可能隐藏在密码或其他安全墙后面,而其他网站只是告诉搜索引擎不要“抓取”它们。这些网页因为各种原因没有可见链接,更加隐蔽。

在较大的深网上,其“隐藏”内容通常更干净、更安全。从审核中的博客文章和待定的网页重新设计,到您使用网上银行时访问的网页,这一切都是深网的一部分。而且,这些内容对您的计算机或整体安全性不构成威胁。这些页面中的大多数隐藏在开放网络后面,以保护用户信息和隐私,例如:

金融账户,如银行账户和退休金账户

电子邮件和社交通讯帐户

私人企业数据库

HIPPA 敏感信息,如医疗文件

法律文件

再往深一步,就有一点危险了。对于某些用户来说,部分深网为其提供了绕过当地限制获取当地所没有的电视或电影服务的机会。而另一些用户则会利用深网下载盗版音乐或窃取尚未上映的电影。

在深网的暗端,存在着更危险的内容和活动。Tor 网站位于深网的这一端,即所谓的“暗网”,这些网站只能通过匿名浏览器访问。

与暗网安全性相比,深网安全性与普通互联网用户的关系更大,因为您可能无意中进入危险区域:深网的许多部分仍然可以在普通的互联网浏览器中访问。因而用户可以通过足够多的切入路径,最终进入盗版网站、政治激进的论坛,或者看到令人不安的暴力内容。

暗网

暗网是指未建立索引,只能通过专门的网络浏览器访问的网站。暗网比表面网要小得多,被认为是深网的一部分。用海洋和冰山打比方的话,暗网就是水下冰山的底端。

然而,暗网是深网中非常隐蔽的部分,很少有人会与之交互,甚至看不到。换言之,深网涵盖了表面之下的一切,只要用对软件,就能顺利访问深网,包括其中的暗网在内。

分解暗网的结构,可以发现有几个关键因素使其成为匿名的避风港:

表面网搜索引擎无法进行网页索引。Google 和其他流行的搜索工具无法发现或显示暗网内的网页结果。

通过随机的网络基础架构建立“虚拟通信隧道”。

由于其注册运营商独特,传统浏览器无法访问。此外,它还通过防火墙和加密等各种网络安全措施进一步隐藏。

暗网的名声往往与犯罪意图或非法内容以及用户可以购买非法商品或服务的“交易”网站有关。不过,合法的各方也利用了这个框架。

当谈到暗网安全性时,深网危险与暗网危险有很大不同。非法网络活动不一定能轻易遇到,但如果找到,其往往更加极端且更具威胁。在我们解读暗网的威胁之前,我们先来探讨一下用户如何以及为什么访问这些网站。

如何访问暗网

暗网曾是黑客、执法人员和罪犯的领地。但是,类似加密和匿名化浏览器软件、Tor(洋葱路由)等新技术的诞生,使得任何感兴趣的人都有可能对其进行深入的探索。

Tor(“洋葱路由”项目) 网络浏览器允许用户访问带“. onion”注册运营商标记的网站。该浏览器最初是由美国海军研究实验室在 20 世纪 90 年代后期开发的一项服务。

在了解到互联网缺乏隐私的性质后,他们开发了 Tor 的早期版本来隐藏间谍通讯。最终,该框架被改变用途,并在此后以我们今天熟知的浏览器的形式公开。任何人都可以免费下载。

您可以将 Tor 看做像 Google Chrome 或 Firefox 一样的网络浏览器。值得注意的是,Tor 浏览器并没有采用计算机与深网之间最直接的路由,而是使用被称为“节点”的加密服务器随机路径。这使得用户在连接到深网时无需担心他们的行为被跟踪或浏览器历史记录被暴露。

深网中的网站也会使用 Tor(或类似的软件,如 I2P,即“隐形互联网项目”)来保持匿名,这就意味着您将无从知道它们的操作者或托管地点。

访问暗网违法吗?

简单地说,访问暗网并不违法。事实上,某些用途完全合法,并支撑了“暗网”的价值。在暗网上,用户可以在使用中发现三个明显的好处:

用户匿名性

服务和网站几乎无法被追踪

能够对用户和提供商采取非法行动

因此,暗网吸引了许多在网上暴露身份就会遭受危险的人士。虐待和迫害的受害者、告密者和政治异议者一直是这些隐蔽网站的经常用户。当然,这些好处也可以很容易地被那些想在法律约束之外以其他明显非法的方式行事的人获得。

从这个角度来看,暗网的合法性取决于您作为用户的参与方式。您可能会因为很多对自由保护很重要的原因而落入法律界线的边缘。还有人为了保护和保障他人的安全,而采取违法的行为。让我们从“暗网浏览器”和网站本身来解读这两个概念。

使用 Tor 是否违法?

在软件方面,使用 Tor 和其他匿名浏览器并不完全违法。事实上,这些所谓的“暗网”浏览器并不仅限于浏览互联网的这个部分。现在,许多用户在私下使用 Tor 来浏览公共互联网和更深的网络部分。

Tor 浏览器提供的隐私在当前数字时代非常重要。许多公司和管理机构当前都参与了未经授权的在线活动监视。有些人只是不想让政府机构或者互联网服务提供商 (ISP) 知道他们上网看的内容,而有些人则没有什么选择。在网络接入和用户法律严格的国家,用户甚至连公共网站都经常无法访问,除非他们使用 Tor 客户端和虚拟专用网 (VPN)。

但是,不管浏览器的合法性如何,您都可以在 Tor 内采取可能使您入罪的非法行为。您可以轻松使用 Tor 来尝试从深网获取盗版内容,分享非法色情材料或从事网络恐怖主义。使用合法浏览器并不会让您的行为合法化。

使用和访问暗网上的网站是否违法?

在网络层面,暗网是一块灰色区域。使用暗网通常意味着您试图参与无法在公众面前进行的活动。

对于政府批评者和其他敢言的倡导者来说,他们可能会担心如果真实身份被发现,他们会遭到报复。对于那些遭受他人伤害的人,他们可能不希望攻击者发现与事件有关的对话。如果某项活动被您所属的管理机构认为是非法的,那么它就是非法的。

即便如此,由于罪犯和恶意黑客也喜欢在其遮蔽下行动,匿名也会带来不好的一面。例如,网络攻击和非法交易是参与者明知故犯的活动。因此,他们在暗网采取这些行动以隐藏自己。

总之,简单地浏览这些空间并不违法,但对您来说可能是一个问题。虽然整体上不违法,但暗网的许多地方确实存在着不光彩的活动。如果您不小心或者您不是能够意识到威胁的高级计算机用户,则可能会面临不必要的风险。那么,当暗网用于非法活动时,它的作用是什么?

暗网上的威胁类型

如果您考虑使用暗网进行基本的隐私保护,您可能还会问,“使用暗网有危险吗?”不幸的是,它很可能是一个危险的地方。以下是您在浏览过程中可能会遇到的一些常见威胁:

恶意软件

恶意软件在暗网中无处不在。它经常在一些门户中提供,作为威胁发起者的网络攻击工具。然而,它也会在整个暗网中徘徊,就像在其他网络上一样感染毫无戒备的用户。

暗网不像网站提供商那样需要遵守社会契约来保护网络上的用户。同样,用户可能发现自己经常暴露给某些类型的恶意软件,例如:

键盘记录器

僵尸网络恶意软件

勒索软件

网络钓鱼恶意软件

如果您选择继续探索暗网上的任何网站,您就要承担被黑客及其他攻击挑选成为目标的风险。大多数恶意软件感染可以被端点安全程序捕获。

如果您的计算机或网络连接存在可被利用的漏洞,在线浏览的威胁就可能延伸到无连接的世界。Tor 和暗网框架有着强大的匿名性,但这不是万无一失的。如果有人挖得足够深,任何在线活动都可能暴露您的身份。

政府监控

随着许多基于 Tor 的网站被全球的警察机构接管,只是访问一个暗网网站就有明确成为政府目标的危险。

像“丝路”这样的非法毒品市场在过去曾被警方劫持进行监控。利用定制软件渗透和分析活动,执法人员可以发现客户和旁观者的用户身份。即使您从未进行任何购买,也可能会被监视并且在以后的生活中因其他活动而被控告。

渗透也会使您面临其他活动类型被监控的风险。在某些国家,回避政府限制以探索新的政治意识形态是可能会被判处监禁的罪行。中国使用所谓的“长城防火墙”限制对流行网站的访问正是出于这个原因。访问这些内容可能会被列入监控名单,或立即被判处监禁。

诈骗

一些所谓的服务,例如职业“杀手”,可能只是设计成从有意愿的客户身上获利的骗局。有报道称,暗网提供了许多非法服务,从买凶杀人到贩卖性和武器。

其中一些是在这个网络角落中尽人皆知的既定威胁。然而,其他服务可能是利用了暗网的名声来骗取用户的大量资金。此外,暗网上的某些用户可能会尝试网络钓鱼诈骗来窃取您的身份或个人信息以进行勒索。

保护最终用户不被暗网利用

不管是企业、家长还是任何其他网络用户,您都要采取预防措施,让您的信息和私人生活远离暗网。

如果您想要防止私人信息被滥用,身份盗窃监控至关重要。所有类型的个人数据都可以在网上分发以获利。密码、物理地址、银行账号和社会保险号一直在暗网中传播。您可能已经意识到,恶意行为者可以利用这些信息来损害您的信用,进行金融盗窃,并入侵您的其他在线帐户。个人数据的泄露还可能导致您的声誉因社交欺诈而受损。

反恶意软件和反病毒保护对于阻止恶意行为者对您的利用同等重要。暗网中充斥着从感染了恶意软件的用户处窃取的信息。攻击者可以使用键盘记录器等工具收集您的数据,并且可以在网络的任何部分渗透您的系统。像 Kaspersky Security Cloud 这样的端点安全程序功能全面,可覆盖身份监控和反病毒防御。

如何安全地访问暗网

如果您有合法或可行的暗网访问需求,在决定使用暗网时要确保安全。

7 个安全访问暗网的提示

相信您的直觉。为避免被骗,您需要在网络明智地保护自己。不是每个人都是他们看起来的样子。为了保持安全,您需要小心和您说话的人,以及您访问的网站。如果感觉不对,您应该随时采取行动让自己全身而退。

将在线角色与现实生活分离。您的用户名、电子邮件地址、“真实姓名”、密码甚至信用卡都不应在生活中的任何其他地方使用。如有必要,为自己创建全新的一次性帐户和标识。在进行任何购买之前,先获取预付的、无法识别的借记卡。不要使用任何可用于识别您身份的东西 — 无论是在网上还是在现实生活中。

主动监视身份和财务盗窃。现在,许多在线安全服务提供身份保护以确保您的安全。如果您可以使用这些工具,请务必加以利用。

明确避免暗网文件下载。在无法无天的暗网中,对感染恶意软件的恐惧明显更高。如果您选择下载,反病毒程序的实时文件扫描可以帮助您检查任何传入文件。

在任何可用网络设置中都禁用 ActiveX 和 Java。这些框架因受到恶意方的探测和利用而臭名昭著。由于您在充满上述威胁的网络中穿梭,您需要避免这种风险。

使用次级非管理员本地用户帐户进行所有日常活动。大多数计算机上的本机帐户默认拥有完全的管理权限。大多数恶意软件必须利用这一点来执行其功能。因此,您可以通过为使用中的帐户限制严格权限来减缓或阻止被利用的进度。

始终限制对启用了 Tor 的设备的访问。保护您的孩子或其他家庭成员,不要让他们有机会看到不该看的东西。如果您对深网有兴趣,可以进行访问,但不要让孩子靠近它。

相关文章:

什么是键盘记录器?

什么是僵尸网络?

黑客侵犯在线隐私的方式

如何检测间谍软件以保护您的隐私

什么是深网和暗网?Kaspersky即使您从未接触过暗网,互联网的这个阴暗面所蕴含的危险也可能会影响您。了解在当前如何保护您自己。精选文章我是网络钓鱼受害者!现在该怎么办?数字钱包有多安全?如何保护电子钱包黑色星期五在线威胁: 如何安全在线购物 什么是暗网扫描?规模最大的加密货币交易所黑客行动:如何确保您的加密货币免受黑客入侵为您提供保护的产品我们的创新型产品将帮助您保护最重要的事项。了解有关我们屡获殊荣的安全解决方案的更多信息。免费工具我们的免费安全工具以及其他工具可以帮助您检查以确保 PC、Mac 或移动设备上所有数据的安全。联系我们的团队保证您的设备安全是我们的使命 - 如果您需要联系我们、获取常见问题的答案或者访问我们的技术支持团队。

关于我们了解我们的品牌、我们的工作方式以及我们为何致力于为每个人营造更加安全的在线和移动世界。获取免费试用版购买前试用。只需单击几次鼠标,即可获取我们任一款产品的免费试用版 - 以便您可试用我们的技术。

联系我们

家用产品

卡巴斯基 反病毒软件

卡巴斯基 安全软件

卡巴斯基 全方位安全软件

所有产品

免费反病毒软件

1-50 名员工的小型企业

卡巴斯基 中小企业安全解决方案

所有产品

51-999 名员工的中型企业

标准版 网络安全解决方案

高级版 网络安全解决方案

所有产品

1000 名员工以上的大型企业

网络安全服务

卡巴斯基威胁管理和防御

卡巴斯基网络安全

Hybrid Cloud Security

Cybersecurity Training

Threat Intelligence

所有解决方案

© 2024 AO Kaspersky Lab 自适应安全技术基于专利 CN201821502 “信息设备的自适应安全性”及其在美国、俄罗斯和欧盟地区的同类专利。 隐私策略 • Cookies • 反腐败政策 • 许可协议 B2C • 许可协议 B2B • 京ICP备12053225号 京公网安备 11010102001169 号联系我们关于我们合作伙伴资源中心新闻稿网站导航选择您的国家中国 (China)

美洲

América Latina

Brasil

United States

Canada

非洲

Afrique Francophone

Algérie

Maroc

South Africa

Tunisie

中东

Middle East

الشرق الأوسط

西欧

Belgique & Luxembourg

Danmark

Deutschland & Schweiz

España

France

Italia & Svizzera

Nederland & België

Norge

Österreich

Portugal

Sverige

Suomi

United Kingdom

东欧

Česká republika

Magyarország

Polska

România

Srbija

Türkiye

Ελλάδα (Greece)

България (Bulgaria)

Россия и Белару́сь (Russia & Belarus)

Україна (Ukraine)

亚太地区

Australia

India

New Zealand

Việt Nam

ไทย (Thailand)

한국 (Korea)

中国 (China)

中国香港 (Hong Kong)

中国台灣 (Taiwan)

日本語 (Japan)

其他地区

全球网站

黑暗网络:隐藏服务之地

黑暗网络:隐藏服务之地

This page is available only with JavaScript enabled

العربية 中文 English Français Pусский Español Logo zh 搜索Search 搜索 Filtered Search登录注册Are you sure you want to sign out from http://www.icann.org? Yes Cancel If you want to sign out from both http://www.icann.org and ICANN Account, click here.ICANNGet StartedNews and MediaPolicyPublic CommentResourcesCommunityQuicklinksGet StartedNews and MediaPolicyPublic CommentResourcesCommunityQuicklinksICANN 博文敬请阅读 ICANN 的博文,了解最新政策制定活动和区域事务等等。 订阅 ICANN.org 主页公告博文活动日历关注我们媒体资源黑暗网络:隐藏服务之地2017 年 06 月 27 日作者: Dave PiscitelloDave Piscitello本部分内容不仅提供联合国六种官方语言版本,还提供以下语言版本Português

据 Internet Live Stats 数据显示,2014 年万维网超过十亿网站基准,且目前仍徘徊于该数据附近。这十亿个网站的众多发布者竞相争夺搜索引擎相关性,并吸引近 36 亿互联网用户的关注。 然而,万维网还包括另一个组成部分,发布者和访客试图在此秘密浏览网站和开展商业交易。这个部分就是黑暗网络,它是隐藏服务之地,在搜索引擎排名和网络体验个性化方面十分重视不留痕迹和保持匿名。

黑暗网络

黑暗网络是互联网生态系统中的重要一环。它可以在网站发布和信息传播时不会泄露发布人的身份或位置。黑暗网络只能通过如 Tor 这样的服务来访问。许多使用 Tor 和类似服务的用户都是为了寻求言论自由、结社自由、信息获取自由和保护隐私权利。

深网

深网是所有无法通过搜索引擎索引的网站的集合。某些深网网站提供非传统市场,交易各种令人不安的产品或服务。你可以购买或销售非法药物、武器、假冒商品、被盗信用卡或违规获取的数据、数字货币、恶意软件、国家身份证或护照。你可以交易数字或犯罪服务,包括垃圾邮件活动或分布式拒绝服务 (DDoS) 攻击。新手可以购买电子书,学习如何攻击网站、窃取身份或通过其他方式从非法活动中获利。

但您可以使用深网在媒体上匿名分享信息,例如:《纽约时报 (New York Times)》、《华盛顿邮报 (Washington Post)》、《拦截 (The Intercept)》等等;或者,您可以在维护隐私的情况下使用搜索引擎,或参与合法的电子商务网站,例如:OpenBazaar。

不留痕迹:黑暗网络的加密和逃避技术

许多互联网用户都使用加密技术保护互联网活动的隐私性,例如虚拟专用网络 (VPN)。VPN 连接在以下情况下通常遵守互联网路由的常规行为:(1) 确定从用户计算机到托管用户想访问内容的服务器的端对端路径,及 (2) 该路径上请求和响应流量的双向传输。然而,传统路由易受流量分析影响,流量分析是一种监控技术,能够显示流量来源、目的地,以及传输到第三方的次数。流量分析与元数据收集有关,我们已在之前的一篇博文中介绍过该主题。

Tor 网络是保持匿名和隐私性并阻止流量分析最常用的解决方案。哪些人可以使用 Tor?新闻记者、告密者、异议分子或者任何不希望第三方追踪其行为或利益的普通互联网用户。Tor 可用于许多有益的用途,但也可以吸引想要保持其活动或市场隐秘且不被追踪的黑暗网络用户。

与 VPN 一样,Tor 网络采用虚拟通道,但与 VPN 的不同之处在于,这些通道不会直接连接客户端与服务器。相反,Tor 客户端通过 Tor 网络中的中继站创建电路。Tor 电路具有三大重要特性。

所有中继站都无法识别电路端点之间的完整路径。

中继站之间的每一个连接都进行独一无二的加密处理。

所有连接均为短暂连接,以防止一段时间后行为被发现。

由于具有以上特性,Tor 专用网络路径可以阻止流量分析,并支持在不显示身份或位置的情况下发布内容。

黑暗网站的名称

与我们在浏览网站时习惯使用的可读域名不同,黑暗网站使用 Tor 隐藏服务的名称。它们通常为 16 个字符的数值,预先添加到 .onion 顶级域中。任何运行 Tor 软件的计算机都能够托管隐藏服务(例如,隐藏网络服务)。黑暗网络用户通常查找带外名称,例如,从粘贴箱或黑暗网络市场列表中查找。

在 Tor 主机上运行的 Tor 软件将创建一个本地文件目录,为服务分配一个端口号码,并在配置隐藏服务时生成一个公私密钥对。Tor 软件首先通过计算该密钥对的一个公开密钥散列,然后将该散列的前 80 位数从二进制值转换为 ASCII,创建一个 16 个字符的主机名,使生成的 16 个字符符合域名系统 (DNS) 协议的"字母、数字、连字符"要求。

黑暗网络访客并不使用公共 DNS 将 .onion 名称解析为互联网协议 (IP) 地址,相反,他们使用完全不同的 Tor 隐藏服务协议进行解析。该协议有助于服务被发现,且有助于客户端发现服务,同时还能保持客户端和服务的匿名性和位置(IP 地址)。客户端和隐藏服务主机在此过程中都发挥了积极的作用。

首先,Tor 主机通过创建并向分布式目录服务发布服务描述符来"宣传"隐藏服务。该描述符含有隐藏服务公开密钥和一个将作为引点的 Tor 节点列表,引点是隐藏服务受信任的中间平台。之后,Tor 主机会创建与其所列引点的连接。此时,任何想要与隐藏服务连接的 Tor 客户端都可以通过这些引点做到这点。

为了与隐藏服务连接,Tor 客户端需要在目录服务中查询服务描述符。它会从服务描述符的列表中随机选取一个引点。随后,Tor 客户端会在 Tor 网络中随机选取一个汇聚点,通过该汇聚点匿名连接到所选的引点,并经由引点向隐藏服务传输信息。此信息包含采用隐藏服务公开密钥加密的汇聚点身份,以及开启加密"握手"所需的资料。隐藏服务还创建了一个返回该选定汇聚点的连接,并发送了一条信息完成加密握手。此时,客户端和隐藏服务已建立了阻止监控的专用网络路径,可匿名且秘密地交换数据。

为什么所有的黑暗网络都在 .onion 顶级域中?

.onion顶级域专为隐藏服务名称预留。与普遍误解相反的是,ICANN 并未从 DNS 的公开根中授权 .onion。互联网工程任务组 (IETF) 将 .onion 指定为特殊用途顶级域(参见 RFC 7686),用于执行具有高度保密特征的匿名服务,被视为"期望的新功能"(参见 RFC 6761)。

是否可以访问黑暗网络?是否应该访问?

您可能希望使用 Tor 来利用某些黑暗网络提供的服务。

即使您可能从黑暗网络的深度保密服务中获益,但这并不能成为您参与违法活动的借口。

在下一篇博文中,我将介绍如何为浏览黑暗网络做准备。我们将考虑你可能面临的风险,并讨论必须采取的自我保护措施。

Authors

Dave PiscitelloDave Piscitello您还可能喜欢 ICANN 技术合作团队加强与国家和地区顶级域 (ccTLD) 注册管理运行机构的合作 ICANN 2021 年 LAC 交流会吸引超过 3000 名利益相关方代表 ICANN 加强在非洲和中东地区的技术合作 近期博文 欢迎大家参加 ICANN79 届社群论坛展望 3 月董事会工作坊和 ICANN79 届会议增强信息透明度平台的无障碍设计查看更多博文 作者的其他博文 黑暗网络:隐藏服务之地证明文档是恢复被劫持域名的关键访问控制、用户许可和权限按作者查找更多博文 您需要针对译文提出反馈意见吗? 请发送电邮至: translations@icann.org高级搜索 搜索 希望接收类似内容的博文?订阅 Connect with us XInstagramFacebookYoutubeLinkedInFlickrSoundcloudExplore Our Social Media Hub and Follow Us on ICANN's Official AccountsWho We AreICANN For BeginnersICANN LearnParticipateDiversity at ICANNGroupsBoard MembersCEO CornerStaffCareersPublic ResponsibilityContact UsLocationsReport Security IssuesCertificate AuthorityRegistry LiaisonOmbudsComplaints OfficeMedia ResourcesAccountability and TransparencyAccountability MechanismsDocument DisclosureIndependent Review ProcessRequest for ReconsiderationEmpowered CommunityEmployee Anonymous Hotline Policy and ProceduresGovernanceGovernance DocumentsAgreementsOrganizational ReviewsSpecific ReviewsAnnual ReportFinancialsPlanningRFPsLitigationCorrespondenceHelpI Need HelpDispute ResolutionDomain Name Dispute ResolutionName CollisionICANN LookupRegistration Data Request Service (RDRS)Data ProtectionData Privacy Practices© Internet Corporation for Assigned Names and NumbersPrivacy PolicyTerms of ServiceCookie PolicyPrivacy PolicyTerms of ServiceCookie Policy

什么是暗网? -- 给家长的建议 | 互联网事务

什么是暗网? -- 给家长的建议 | 互联网事务

分享此内容

菜单

关于我们 我们的团队

专家咨询小组

我们的合作伙伴

成为合作伙伴

联系我们

工作机会

包容性数字安全 给父母和照顾者的建议

给专业人士的建议

研究

线上资源

安全在线连接

培养数字技能

UKCIS弱势用户工作组

在线问题 网络仇恨

色情短信

在线修饰

假新闻和虚假信息

检测时间

不适内容

网络欺凌

在线声誉

在线色情

自残

激进

隐私和身份盗窃

报告问题

按年龄建议 学前班(0-5)

幼儿(6-10)

青春期前 (11-13)

青少年(14 +)

设置控件 社交媒体隐私指南

游戏平台和设备

智能手机和其他设备

宽带和移动网络

娱乐和搜索引擎

让孩子们科技安全

指南与资源 我家的数字工具包

引导青少年的在线关系

在线游戏咨询中心

社交媒体咨询中心

为 PlayStation 安全按下开始键

应用程序指南

数字弹性工具包

在线资金管理指南

数字盗版的危险

购买技术指南

UKCIS数字护照

在线安全传单和资源

新闻与观点 刊文

研究 数字健康研究计划

家长故事

专家意见

新闻稿

我们的专家小组

学校资源 世界读书日数字故事

早些年

小学

中学

连接学校与家庭

专业指导

首页

新闻与观点

刊文

刊文

什么是黑暗的网络? - 给父母的建议

互联网事务团队 | 九月10th,2021

Internet Matters 为家长和专业人士提供全面的资源和专家指导,帮助他们应对不断变化的儿童互联网安全世界。

BBC Newsbeat 视频展示了您可以在暗网上找到的一些内容。

只有 4% 的在线内容是公开的并且可以被搜索到。 这被认为是表面网。 其他 90% 的在线内容是在深网上找到的,而其余 6% 则在暗网上。 为了帮助您了解这些是什么以及对儿童的风险,我们汇总了您需要了解的内容的快速摘要。

页面上有什么

  什么是深层网络?

  什么是暗网?

  什么是TOR?

人们为什么使用暗网?

  使用暗网是否违法?

  暗网对儿童有哪些风险?

  暗网是如何监管的?

  如果我的孩子使用黑网,我该怎么办?

  我如何保护我的孩子免受暗网的侵害?

什么是深层网络?

它是万维网的一部分,隐藏在公众视野之外。 通常的搜索引擎无法访问这些内容。 它主要由隐藏在安全协议后面的网络邮件和网上银行等数据库组成。 这些页面可以直接访问,但需要密码才能进入。 深网不同于暗网。

什么是暗网?

暗网是万维网的一部分,只能通过特殊软件访问。 最常用的软件称为TOR。 它允许用户在网络上匿名通信,而无需提供个人位置等识别信息。

什么是TOR?

TOR,即洋葱路由器,是一种免费的开源软件,最初由美国军事研究人员创建,允许完全匿名地交换信息。 他们后来将其发布到公共领域,出于安全目的制造白噪声并隐藏消息。 该软件用于隐藏用户身份。

人们为什么使用暗网?

隐藏自己的身份

人们可能不希望收集他们的数据

在公民自由组织,记者和在线支持隐私的人中很受欢迎

他们不想被发现(他们可能是罪犯或希望从事犯罪活动)

他们想要访问可疑内容

他们想使用隐藏的服务——虽然TOR本身并不隐藏,但其下的站点和用户隐藏在暗网加密层下

出于犯罪目的

在黑市交易

购买非法产品(例如武器/毒品)

参与针对恋童癖者和恐怖分子的论坛和媒体交流

使用暗网是否违法?

除非您进行非法行为,否则使用暗网或 TOR 并不违法。

暗网对儿童有哪些风险?

缺乏受监管的内容和用户

由于黑网的匿名性,执法部门难以调查滥用案件

明确的内容

儿童可以访问带有不雅图片的网站、销售毒品和/或武器的网站。 然而,这也是表面幅材的情况。

在线修饰

与暗网相比,性犯罪者更有可能在表面网接近儿童

然而,性犯罪者倾向于使用暗网在网上见面并讨论他们利用儿童的策略

暗网是如何监管的?

CEOP – 儿童剥削和在线保护司令部(隶属于国家犯罪局)利用其各种专家(包括法医专业人员和秘密互联网调查员)的技能来跟踪暗网上的非法活动。

CEOP 每月收到 1,300 多份报告,其中大部分来自主要互联网服务提供商等行业团体。

年度审查(2011-2012)显示,400儿童因其活动而受到保护。 这也导致192嫌疑人被捕。

如果我的孩子使用黑网,我该怎么办?

保持冷静并收集上下文

他们不一定做任何违法的事情

了解他们访问平台的原因

像在表面网络上一样进行开放和诚实的对话

两者都存在风险,因此,帮助他们批判性地思考问题很重要

认识到警告标志

怀有恶意的人善于赢得信任,并可以在这种关系的基础上向您的孩子施加压力。 帮助他们识别与谁交谈以及哪些信息可以安全共享

我如何保护我的孩子免受暗网的侵害?

查看所有设备和应用程序的隐私过滤器。 查看我们的 操作指南 学习如何设置这些

A 虚拟专用网(VPN) 可用于为孩子的在线活动提供额外的安全保护

建立他们的批判性思维:帮助您的孩子学习如何发现可能与他们看起来不同的事物并在网上做出更明智的选择。 告知他们使用暗网的人可能希望保持匿名的原因以及这会如何对他们造成伤害。

如果您的孩子遇到令人沮丧或担心的事情,请 向此报告 CEOP

见PDF

更多探索

了解有关Dark Web的更多信息,以及如何保护您的孩子免受以下来源的侵害。

对11-13年的建议

对14 +岁的建议

不适当的内容资源

在线修饰资源

在线色情资源

海盗行为

隐私和身份盗用资源

隐私设置

自由基化资源

病毒和下载

现场链接

在线安全问题

相关网站链接

什么是暗网,这是威胁吗? – BBC iWonder指南

杰米·巴特利特(Jamie Bartlett):神秘的暗网如何成为主流-TED.com

不要害怕暗网-父区域

最近的帖子

互联网事务对 Ofcom 年龄保证指南咨询的回应

一位家长在家庭中使用人工智能的经历

教育中的生成式人工智能:儿童和家长的观点

订阅电子邮件

通过Internet Matters简报将所有最新新闻和意见直接发送到您的收件箱

名字 *

姓氏 *

电子邮件 *

我是一个 *

父母/照顾者

讲师

专业许可证

第三部门

政府和政策制定者

企业组织

组织名称 *

职位 *

我希望定期收到有关如何支持儿童在线安全的最新信息。 *

请阅读我们的 私隐政策 了解有关我们如何使用您的数据的更多信息。

在线问题

网络欺凌

不适内容

色情短信

自残

检测时间

激进

在线修饰

在线色情内容

在线声誉

隐私和身份盗窃

按年龄提供建议

学前班(0-5)

幼儿(6-10)

青春期前 (11-13)

青少年(14 +)

设置控件

智能手机和其他设备

宽带和移动网络

游戏平台和其他设备

社交媒体隐私指南

娱乐和搜索引擎

安全在线连接

线上资源

我家的数字工具包

在线游戏咨询中心

数字盗版的危险

数字弹性工具包

社交媒体咨询中心

应用程序指南

互联网无障碍问题

学校资源

早年资源

小学资源

中学资源

教师家长包

新闻与观点

我们的专家小组

获取最新的在线安全建议

立即订阅

捐献

想阅读其他语言版本吗?需要快速解决问题?

报告问题

关于我们

联系我们

隐私政策

可访问性

版权所有 2024 internetmatters.org™ 保留所有权利。

向上滚动

下载工作簿

为了将来接收个性化的在线安全指导,我们想询问您的姓名和电子邮件。 只需在下面填写您的详细信息。 如果您愿意,可以选择跳过。名字* 姓氏* 电子邮件* 我是一个*父母/照顾者讲师专业许可证职位 组织名称 跳过并下载 电话此字段是为了进行验证,并应保持不变。

关闭

Attention Required! | Cloudflare

Attention Required! | Cloudflare

Please enable cookies.

Sorry, you have been blocked

You are unable to access cyberdefender.hk

Why have I been blocked?

This website is using a security service to protect itself from online attacks. The action you just performed triggered the security solution. There are several actions that could trigger this block including submitting a certain word or phrase, a SQL command or malformed data.

What can I do to resolve this?

You can email the site owner to let them know you were blocked. Please include what you were doing when this page came up and the Cloudflare Ray ID found at the bottom of this page.

Cloudflare Ray ID: 860c0b64dcfc84db

Your IP:

Click to reveal

49.157.13.121

Performance & security by Cloudflare