In den letzten Jahren haben das TOR verborgene Netzwerk und andere damit zusammenhängende Dienstleistungen wurden prominent in den Nachrichten als Teil des sogenannten Dunkels Web oder Deep Web kennzeichnen. Es gibt einen großen Unterschied zwischen diesen drei Computer-Netzwerken. Unsere Artikel werden Licht auf einige der Missverständnisse Schuppen und präsentieren, was das dunkele Web wirklich ist und wie Computer-Nutzer können zwischen ihm und anderen verwandten Bereichen unterscheiden.
Basics Networking - Was ist das Internet und wie unterscheidet es sich vom Dunklen Web?
Computer-Nutzer, Surfen Facebook, Instagram oder Surfen im E-Mails wissen wahrscheinlich nicht, dass sie tatsächlich in einer Vielzahl unterschiedlicher Netzwerke und Protokolle engagieren. Um zu erklären, wie das berüchtigte TOR versteckt Netzwerk, dunkel und tief Netz betreiben wir einige der Grundlagen zuerst erklären muss.
Die meisten der beliebten Aktivitäten geschehen im World Wide Web (abgekürzt WWW). Es wird unter Verwendung von Web-Browsern zugegriffen und ist wahrscheinlich das am weitesten verbreitete Netzwerk des Internets. Es kann als eine Art von Dienstleistung betrachtet werden, der Teil des größeren Computernetzwerks. Die WWW grundsätzlich beherbergt Dokumente und Sites, die durch den Browser zugegriffen werden - Mozilla Firefox, Safari, Google Chrome, Internet Explorer, Microsoft Edge und andere zum Beispiel. Der primäre Vorteil dieses Netzwerks ist, dass es Web-Seiten bereitstellt, die Hyperlinks und Multimedia-Dateien enthalten - wohl die logischste Art und Weise des Zugriffs auf Inhalte. Jedes Mal, wenn Sie in einer Web-Adresse eingeben, zum Beispiel www.google.com zugreifen Sie die Google-Server auf dem World Wide Web (WWW).
Es gibt viele andere Dienstleistungen, die Teil des Internets, das Netzwerk, das wir fälschlicherweise als das World Wide Web übernehmen. Zugriff auf E-Mails und Durchführung von Skype zum Beispiel Anrufe sind weitere Dienste, die auch in anderen Netzwerken durchgeführt werden können,. Es gibt geschlossene akademische Netzwerke und P2P-Netzwerken, die außerhalb des WWW andere Netze verwenden, aber noch ist Teil des Internet. besser auf die verschiedenen Dienste zu verstehen, wir zunächst eine der Grundlagen der Computer-Nutzer Perspektive betrachtet skizzieren müssen:
- Netzwerk - Die verschiedenen Netze können durch die Regeln unterscheiden, die ihre Verwendung regeln. Sie können den Zugang beschränken, insbesondere Protokolle verwenden und eine begrenzte Anzahl von Dienstleistungen.
- Protokolle - Sie beziehen sich auf die “Sprache” von den Anwendungen und Diensten verwendet. Einige Netzwerke ihre eigenen Regeln festlegen und sind kompatibel für bestimmte Protokolle. Zum Beispiel können private Nachrichten Bulletin Netze ein Protokoll verwenden, die herunterladen, Abrufen und Textdaten laden. Fern bestimmte Maschinen und Anlagen auf einer kritische Produktionsanlage zu steuern aber nur durch ein Secure Shell Login-Konto mit einem bestimmten Satz von Sicherheitsmaßnahmen erlaubt.
- Dienstleistungen - Sie stellen die möglichen verfügbaren Aktionen auf einem bestimmten Netzwerk. Um dies zu verdeutlichen, private Universität Netze können für E-Mail-Nachrichten Übertragung ermöglichen, Austausch von Daten und anderen Diensten. Sie sind in der Regel nur von dem internen Computernetz der Organe.
Das Internet als das globale Computernetz Zugang zu vielen öffentlichen oder privaten Netzen bereitstellt, kann der Nutzen Sie verschiedenes Netzzugangsbeschränkungen, Protokolle und bieten vielfältige Dienstleistungen. Es obliegt dem Benutzer die benötigten Software-Mittel zu erhalten (Internetbrowser, E-Mail-Clients, P2P-Anwendungen, Instant-Messaging-Anwendungen usw.) in der Lage sein, die angeforderten Dienste zu nutzen.
Als solche sind die dunkele Web und Deep Web sind zwei sehr unterschiedliche Konzepte aus dem Internet und das World Wide Web. Lesen Sie weiter, um zu verstehen, wie sie mit dem globalen Netzwerk verbunden sind.
Die Tiefe (Nicht dunkel!) Web und seine Verborgene Netzwerke
Die tiefe Bahn bildet einen Teil des World Wide Web, die nicht zugegriffen werden kann, wenn die Adresse nicht bekannt ist,. Deep Web-Sites sind in der Regel nicht von Suchmaschinen indiziert Websites oder in öffentlichen Dokumenten mittels Hyperlink verwiesen. Die unsichtbare Bahn kann eine der folgenden Arten von Websites und Dienstleistungen umfasst:
- Parental - Paid-Sites sind eine der am besten bekannten Beispiele von Deep Web Content. Paywalls verbieten die Dateien von der Öffentlichkeit von Passwörtern ohne Benutzernamen zugegriffen wird.
- Personal Cloud Services - Jedes Mal, wenn ein Benutzer auf ihre E-Mail, Dropbox oder Google Drive-Konto Online-Speicher sie anmelden tatsächlich zu einem tiefen Web-Service. Es ist Teil des Netzwerks des Diensteanbieters, die von der breiteren Internet mit Authentifizierung zugänglich ist (Benutzername und Passwort) Mechanismen. Dies ist auch der Fall, wenn es darum geht, persönliche Bankkonten und andere damit zusammenhängende Dienstleistungen für den Zugang zu.
- Web-Archiv - Viele große Unternehmen, Regierungsstellen und Web-Service erstellen Sie Sicherungskopien und Web-Archive auf Anfrage, wenn ein Problem erkannt wird. Auf bestimmte enthält, ist es möglich, sie aus dem Netzwerk zugreifen.
- unlinked Adressen - Nicht-indexierte Seiten und Dateien sind wahrscheinlich das andere berühmte Beispiel, wenn es um die tiefe Bahn kommt. Solche Stellen können sein “aufgedeckt”an die Öffentlichkeit, wenn sie von einer Suchmaschine oder einen anderen Dienst auf dem gefunden werden Hyperlinks oder indiziert “normal” Internet.
Es ist möglich, bestimmte Deep Web-Netzwerke über Relay-Dienste oder private Links zugreifen.
The Dark Web und The Underground
Die dunkele Web ist wahrscheinlich am besten bekannt für seinen kriminellen Untergrund. Dunkle Netzdienste und Netzwerke sind nur über Spezialrelais, einige von ihnen verwenden, um Verbindungen zur Verfügung aus dem globalen Computernetz (Das Internet). Das wohl berühmteste Beispiel ist die Tor Versteckte-Service.
Die Tor-Netzwerk ist ein Datenschutz-centric-Netzwerk, das in erster Linie mit Sicherheit im Verstand entwickelt wird. Seine ursprüngliche intenet und Zweck war es, eine sichere Umgebung für Daten über Zustände in Verbindung steht und Zensur zur Bekämpfung der weltweiten. Die TOR-Netzwerk-Knoten werden auf der ganzen Welt und wie die Daten, die durch sie geleitet wird, ist es sehr schwierig, die Nutzer zu identifizieren und geolocate. Alle Netzwerkverkehr wird verschlüsselt als ein sicherer Kanal erzwungen.
The Dark Web kann verwendet werden, planen, betreiben und eine breite Palette von kriminellen Aktivitäten entfesseln. Einige der beliebtesten gehören die folgenden:
- U-Bahn-Hacker Markets - Computer-Kriminelle können kooperieren, Kauf und Verkauf von Hacker-Tools (Viren und tookits) und planen Angriffe verschiedener Größe. Die dunkle Web ist der wichtigste Handels Spot für alle zeitgenössischen Virus-Entwickler und ihre Kunden. Hacking Tutorials, fertigter Software und benutzerdefinierte Skripts können alle von den kriminellen Gemeinden erworben werden
- Iliegal Warenhandel - Die dunklen Web-Marktplatz sind derzeit die beliebtestenen Handelsplätze für alle Arten von illegalen Waren und Dienstleistungen. Die Verkaufsliste umfasst alles von Drogen und iliegal Pornografie zu fälschen Pässe.
- Botnet Networks - Infizierte Computer können zu großen internationalen Botnetz Netzwerke rekrutiert werden. Sie werden von Trojan und Ransomware-Virus-Infektionen und den Zugang zu ihnen verursacht wird, auf verschiedenen Zahlungsregelungen beruhen.
- Betrug Operationen - Kriminelle können Betrugsdelikten führen, Spam-E-Mail-Operationen und andere damit zusammenhängende Straftaten planen, indem Sie auf den Web-Foren Dunkeln kooperierende.
- Terrorismus - Viele Terrorgruppen nutzen die anonymen Netzwerke für Bedenken hinsichtlich der Privatsphäre.
Abschluss
Wir hoffen, dass dieser Leitfaden die wichtigsten Unterschiede zwischen den drei Netzwerken skizziert - das globale Internet, das nicht-indiziert Deep Web und das U-Bahn-Dunkel Web. Es ist eine bekannte Tatsache, dass die tatsächliche Nutzung des Internets macht nur einen sehr geringen Teil aller Webaktivitäten. Die meisten Computer aktiv mit Deep Web Inhalten interagieren, indem Sie bei verschiedenen eingeschränkten Dienste - E-Mail-Konten, Instant-Messaging-Websites und soziale Netzwerke. Es ist wichtig, dass wie jeder Dienst zu beachten, es gibt beteiligt viele Sicherheitsrisiken in der Netznutzung. Unsere Website wird ständig aktualisiert, um die neuesten Sicherheits-Nachrichten und zum Entfernen von Viren Führer zu reflektieren.