Mi a sötét web és hogyan működik?

Gyakran hallani arról, hogy a sötét hálót összekapcsolják terrorista cselekmények, drogügyletek, késeladások és gyermekpornográfia, de ezen túl nehéz lehet teljesen megérteni a sötét háló működését és hogy néz ki.

Tehát csak egy percig képzelje el, hogy az egész internet erdő - a zamatos zöldség hatalmas kiterjedése, ameddig a szem ellát. Az erdőben pedig jól kopott utak vannak - az A-ból B-be jutáshoz. Gondoljon ezekre az utakra, mint népszerű keresőmotorokra - például a Google-re -, amely lehetővé teszi Önnek, mint felhasználónak azt a lehetőséget, hogy lényegében lássa a fát a fáktól és összekapcsolódjon. De ettől az ösvénytől távol - és a Google-tól távol - az erdő fái elfedik a látását.

Az ösvényekről szinte lehetetlen bármit is találni - hacsak nem tudod, mit keresel -, így kissé kincsvadászatnak tűnik. Mert valójában az egyetlen módja annak, hogy bármit megtaláljunk ebben a hatalmas erdőben, meg kell mondani, hogy hol keressük. Így történt a sötét háló működik - és ez lényegében az internet minden elrejtett helyének a neve.

Az erdőhöz hasonlóan a sötét háló is jól elrejti a dolgokat - elrejti a cselekvéseket és az identitásokat. A sötét háló megakadályozza az embereket abban is, hogy megtudják, ki vagy, mit és hol csinálsz. Nem meglepő tehát, hogy gyakran használják a sötét hálót illegális tevékenység és hogy nehéz rendõrözni.

Technikai kihívások

A sötét webes technológiák robusztusan épülnek fel a gyengeségek központi pontjai nélkül, ami megnehezíti a hatóságok behatolását. A bűnüldöző szervek számára egy másik kérdés, hogy - mint a legtöbb dolog - a sötét háló és technológiái is használhatók jóra és rosszra egyaránt.


belső feliratkozási grafika


Tehát ugyanúgy, ahogyan a bűnözők is elrejtik, mire készülnek, ez is segíthet az elnyomás elleni küzdelemben, illetve az egyének füttyentésében és az információk teljesen névtelen cseréjében. Valójában, Tor - „Ingyenes szoftvert és nyílt hálózatot, amely segít megvédeni a forgalomelemzés ellen” és az úgynevezett sötét web kritikus részét - számos nyugati kormány finanszírozta, beleértve a US.

A Torhoz hasonló szolgáltatás globális, egyetlen fizikai helyen, és egyetlen kereskedelmi szervezet sem üzemelteti - ami jellemző ezekre a technológiákra.

Elméletileg a Tor-on keresztül küldött kommunikáció elfogásának egyetlen módja az, ha egy „hátsó ajtót” telepítünk a mindenki által használt alkalmazásba. A hátsó ajtó célja, hogy titkos módon megkerülje az alkalmazás védelmi rendszereit - hasonlóan ahhoz, ahogy az emberek elrejtik a hátsó ajtó kulcsait a kert virágcserepeiben, ha kizárják őket a házukból.

A „hátsó ajtó” használata azonban lehetővé teheti bármely - akár elnyomó - kormány számára a kommunikáció lehallgatását is. A számítógépes jogsértések megmutatták, hogy a hackerek bármilyen hátsó ajtót vagy gyengeséget megtalálhatnak és kihasználhatnak az emberek információinak, képeinek és adatainak megerősítése érdekében.

Kihasználva a sötétséget

Természetesen ezek egyike sem új keletű - a bűnözők mindig megtalálták a kommunikáció módját a radar alatt. A bűnöző bandák már régóta használják a mobiltelefonokat az önszervezéshez, és mint társadalmat jól érezzük magunkat a törvényekkel, amelyek lehetővé teszik a rendőrség számára, hogy telefonokat lehallgasson és bűnözőket fogjon.

Sajnos a sötét hálóba behatolni nem olyan egyszerű, mint megérinteni a helyi telefonközpontot vagy telefonhálózatot. Mivel a sötét háló meglehetősen ellentétes a telefonrendszerrel - amely fix központokkal rendelkezik, és amelyet kis társaságok működtetnek, megkönnyítve ezzel a lehallgatást.

Még ha a sötét háló megérintése is egyenes gyakorlat volt, erkölcsileg mégis tele van kérdésekkel. Az Egyesült Királyságban a Vizsgálati hatáskörökről szóló törvénytervezeta snooperek alapító okirata, a bűnüldöző szervek hatásköreit és irányítását határozza meg a kommunikációs rendszerek felett. A törvényjavaslat tárgyalását azonban a Snowden leleplezések amelyek bebizonyították, hogy a társadalom nem érzi jól magát a tömeges, indokolatlan felügyelet mellett.

Felügyeleti társadalom

Ez a nyilvános bizalmatlanság arra késztette, hogy sok technológiai vállalat visszalépett a felhasználók eszközeinek eléréséről. Láttuk A Microsoft vállalja az amerikai kormányt az e-mail és a Apple az FBI ellen amikor benyújtották egy ismert terrorista iPhone-jának feloldását.

Mégis, ugyanezek a kommunikációs vállalatok néhányan gyűjtöttek felhasználói adatokat saját belső folyamataikhoz. Híres módon a Facebook engedélyezte titkosítás a WhatsApp-on, megvédve a kommunikációt a kíváncsi tekintetek ellen, de mégis megnézheti adatokat magában az alkalmazásban.

Mostanra azonban egyértelmű, hogy még hosszú utat kell megtenni, amíg a társadalom, a kormány, a bűnüldöző szervek és a bíróságok nem döntenek a felügyelet megfelelő használatáról mind offline, mind offline állapotban. És addig meg kell élnünk azzal a ténnyel, hogy az egyik ember sötét hálóval küzdő szabadsága a másik bűnözői paradicsoma.

A szerzőről

Daniel Prince, a Lancaster biztonsági igazgatója, Lancaster Egyetem

Ezt a cikket eredetileg közzétették A beszélgetés. Olvassa el a eredeti cikk.

Kapcsolódó könyvek:

at InnerSelf Market és Amazon