2023, 九月 08
·
安全问题
·
8 min read
·
Matt S.

深网与暗网

在我们的博文中探索互联网深处,揭开暗网、深网和 Tor 浏览器作用的神秘面纱。

互联网这一改变世界的发明,在 2023 年已经发展到了惊人的规模。互联网拥有约 175 ZB 或 17.5 亿 TB 的数据,但令人匪夷所思的是,在这个巨大的数字世界中,只有 4-10% 的数据构成了表层网络,也就是我们日常使用的浏览器所能访问的部分。剩下的部分被称为暗网,是一个被秘密笼罩的领域,普通互联网用户无法轻易访问。
对暗网的概念、它与深网的区别及其神秘的诱惑力感到好奇吗?如果是这样,请继续阅读,我们将为您揭开深网与暗网的神秘面纱,探索它们是什么、如何运作以及其中的奥秘。

深网 101 - 浏览无索引网络

从本质上讲,深网包括所有未被索引的网络内容,包括无法公开访问或无法通过传统搜索引擎轻易发现的数据。不过,必须说明的是,本文主要探讨的是暗网。
深网解密
深网又称暗网,是互联网中的一个叠加网络系统,与普通的表面网络平行存在。深网采用独特的定制通信协议,需要特定的软件、配置,有时还需要授权才能访问。Chrome、Safari 和 Firefox 等传统浏览器无法渗透到其深处。进入深层网络最常见的途径是通过 Tor(洋葱浏览器),我们稍后将详细探讨。
深网由多个较小的暗网组成,汇聚成一个巨大而神秘的整体。一些令人惊讶的内容,如 Netflix、Amazon Prime 和 Hulu 等视频流媒体服务,就存在于深网之中。这些内容因其未被索引的特性而不为大多数互联网用户所知。
虽然深网经常被媒体大肆渲染与非法和有害活动有关,但 Terbium 实验室 2016 年的一项研究显示,深网约 48% 的内容是合法和普通的。然而,不可否认的是,暗网的秘密环境为恶意行为者提供了有利的发展背景。
与众不同的特点
深度
网络与表面网络
  • 尺寸
    :就内容而言,深层网络与表层网络相比相形见绌,据估计大约是后者的 24 倍。然而,它的大部分内容都是平凡无奇的,比如公司数据库和政府网站。
  • 无障碍环境
    :浏览表层网络轻而易举,只需使用主流浏览器即可。与此形成鲜明对比的是,深层网络必须使用 Tor 等专业软件。
  • 安全
    :虽然表层网络也有漏洞,但总体上比深层网络更安全。暗网固有的匿名性使监管和跟踪活动具有挑战性,从而给用户带来巨大风险。

暗网机制

暗网网站无法通过标准浏览方法访问。取而代之的是,用户依赖于不同于表面网络浏览的软件和协议。尽管存在这种差异,但暗网的基本结构依然熟悉,包括存储信息的服务器、域名和网站。暗网浏览器通常提供与主流浏览器类似的界面,但注重用户的匿名性。
暗网浏览的关键在于浏览器能够通过多个节点路由流量来隐藏用户的真实 IP 地址,这一过程大大提高了匿名性。这种多层次的方法使得追踪用户来源变得极具挑战性,甚至是不可能的,这与传统网络不同,传统网络通常只涉及一个中继器(或 VPN)。
使用暗网的利与弊
让我们来剖析一下进入暗网的利弊:
优点
  • 匿名性
    :暗网为安全的匿名通信提供了一个避风港,在暴露身份可能导致危险的情况下至关重要。媒体机构和执法部门广泛使用它来保护消息来源。
  • 共享信息的自由
    :访问暗网上的隐藏服务可以为那些需要在不危及自身安全的情况下共享敏感信息的人提供保护。
  • 好奇心
    :对于喜欢冒险的人来说,暗网为探索互联网的广阔和了解其非常规面提供了一种合法的手段,尽管这种手段有一定的风险。
缺点
  • 非法活动
    :暗网藏匿着黑市,人们可以在这里购买假证件、枪支和非法服务。参与此类交易,即使是作为买家,也是高度非法的,而且充满了遭遇诈骗的风险。
  • 骗局层出不穷
    :暗网上的匿名性是双向的。用户可能成为骗局的受害者,不诚实的卖家试图利用匿名的外衣谋取私利
  • 附带损害
    :仅仅在暗网上访问或共享信息就会使用户面临潜在的安全漏洞、黑客攻击和其他网络威胁。
总之,暗网在为安全通信和信息共享提供机会的同时,也隐藏着与非法活动、诈骗和潜在附带损害相关的重大风险。

Tor 浏览器的作用

既然我们已经揭开了暗网的神秘面纱,那么就让我们把注意力转移到 "洋葱 "浏览器 Tor 上吧。这个免费的开源应用程序有着悠久的历史,至今仍是访问暗网的重要工具,同时还能提高普通互联网浏览的隐私性。
Tor 的历史
Tor 是 "洋葱路由 "的缩写,起源于美国情报部门对改进在线秘密通信的探索。该项目始于 20 世纪 90 年代末,由美国海军研究实验室的员工负责实施。2002 年,数学家保罗-塞弗森(Paul Syverson)和计算机科学家罗杰-丁莱丁(Roger Dingledine)及尼奇-马修森(Nitch Mathewson)共同开发了 Tor 的 alpha 版本。随后,该项目过渡到开源状态,并向公众开放。
Tor 如何工作
Tor 的功能依赖于洋葱路由原理,这是一种通过随机分配的众多服务器对互联网流量进行加密和路由的技术。与传统的网络浏览不同,数据可能只通过一两个中继器(如果使用 VPN),而 Tor 则通过众多中继器对流量进行路由。这种错综复杂的路由网络使得追踪用户身份异常困难,从而增强了匿名性。
由于这种多层路由过程,Tor 浏览器的浏览速度往往比主流浏览器慢。不过,这种轻微的不便是为用户提供更高的隐私和安全性所换来的。
Tor 浏览器的现状
据估计,每天有近 250 万人使用最流行的暗网浏览器 Tor。即使在首次发布二十多年后,该应用程序仍在不断更新,确保它仍然是注重隐私的用户的可靠工具。
安装和使用 Tor
开始使用 Tor 的过程非常简单:
  • 访问 Tor 项目官方网站并导航至下载页面。
  • 选择适合您操作系统的 Tor 版本,然后下载安装文件。
  • 启动安装程序,按照屏幕上的说明完成安装。
  • 打开 Tor 应用程序,等待启动。
  • 开始浏览暗网或增强常规互联网活动的隐私保护。

访问暗网搜索引擎和网站

如果你已经成功安装了 Tor 浏览器,那么使用 Torch、Not Evil 或 Ahmia 等暗网或 Tor 专用搜索引擎就能更方便地探索暗网。这些搜索引擎提供了通往 Tor 网站的网关,这些网站的扩展名通常为 .onion。或者,如果你已经知道某个暗网网站的 URL,只需在地址栏中输入带有 .onion 扩展名的 URL 即可直接访问该网站。

暗网是正义的力量还是邪恶的力量?

暗网是善是恶,是一个复杂的问题。我们必须了解暗网的背景,明白它既不是天生的良性,也不是天生的恶性。它的基本目标往往植根于积极的理想,如保护匿名性、实现无审查的信息共享以及保护生活在压迫政权下的个人隐私。
然而,暗网与任何工具一样,既可用于良性目的,也可用于恶性目的。它为匿名通信和信息共享提供了庇护所,但也是非法活动和恶意行为者的避风港。用户必须谨慎行事,并意识到与暗网访问相关的潜在风险,包括接触非法内容、诈骗、恶意软件和执法监控。

安全可靠的通信替代方案

值得注意的是,其他通信渠道正在成为暗网的可行替代品。像 Skyda 这样的端到端加密通信应用程序具有强大的隐私性和匿名性,与 Tor 相比提供了更友好的用户体验。这些应用程序使用户能够发送信息、共享图像、录音和文件,而不必担心被监视或监控。对于那些寻求匿名信息共享而又没有暗网风险的人来说,安卓和 iOS 上的 Skyda 是一个令人信服的解决方案。

总之

黑暗网络笼罩在神秘和阴谋之中,吸引着好奇的人们去探索它的深处。然而,踏上这段旅程就必须接受其不规范和混乱内容所带来的固有风险。虽然 Tor 浏览器为进入这个神秘的领域提供了便利,但在共享敏感信息和保持匿名性方面,还有更简单、更方便的选择。
在驾驭深网和暗网错综复杂的相互作用时,我们必须具备洞察力、警惕性和道德责任感。数字世界的隐藏层既提供了机遇,也带来了挑战,因此,当我们深入互联网的未知领域时,必须小心谨慎。
More blog posts
什么是 eSIM?初学者指南
与传统 SIM 卡相比,eSIM 卡具有许多优点,包括远程安装。了解 eSIM 卡的应用领域、优势以及您是否应该拥有 eSIM 卡。
2024, 六月 24
·
eSIM
·
7 min read
·
Matt S.
如何检查手机是否兼容 eSIM?
了解您的手机是否兼容 eSIM。从 iOS 到 Android,Skyda eSIM 可指导您通过简单的步骤确保您的设备兼容。
2024, 一月 12
·
eSIM
·
3 min read
·
Matt S.
© 2024 Dragon Secure GmbH. All Rights Reserved · [email protected]