Ciemna sieć nie jest tak naprawdę inna niż reszta Internetu

$config[ads_kvadrat] not found

Czy istnieją rasy ludzkie?

Czy istnieją rasy ludzkie?

Spisu treści:

Anonim

W następstwie niedawnych gwałtownych wydarzeń w USA wielu ludzi wyraża zaniepokojenie tonem i treścią komunikacji internetowej, w tym rozmową o „ciemnej sieci”. Pomimo złowieszczo brzmiącej frazy, nie ma tylko jednej „ciemnej sieci”. ”

Termin ten jest w rzeczywistości dość techniczny i często używany do opisywania mniej znanych zakątków Internetu. Jak omawiam w mojej nowej książce, Weaving the Dark Web: Legitimacy na Freenet, Tor i I2P, usługi internetowe, które tworzą coś, co nazwano „ciemną siecią”, ewoluowały od pierwszych dni komercyjnego internetu - ale ze względu na różnice technologiczne nie są dobrze rozumiane przez opinię publiczną, decydentów lub media.

W rezultacie ludzie często myślą o ciemnej sieci jako miejscu, w którym ludzie sprzedają narkotyki lub wymieniają skradzione informacje - lub jak rzadko spotykana część Internetu Google nie może się indeksować. Jest zarówno i nie, i wiele więcej.

Szukam anonimowości i prywatności

W skrócie, ciemne strony internetowe są jak każda inna strona internetowa, zawierające wszelkie informacje, które jej właściciele chcą dostarczyć, i zbudowane przy użyciu standardowych technologii internetowych, takich jak oprogramowanie hostingowe, HTML i JavaScript. Ciemne strony można przeglądać za pomocą standardowej przeglądarki internetowej, takiej jak Firefox lub Chrome. Różnica polega na tym, że dostęp do nich można uzyskać tylko za pomocą specjalnego oprogramowania do routingu sieciowego, które ma zapewnić anonimowość zarówno odwiedzającym strony internetowe, jak i wydawcom tych stron.

Strony internetowe w ciemnej sieci nie kończą się na „.com” lub „.org” ani na innych, bardziej popularnych końcówkach adresów internetowych; częściej zawierają długie ciągi liter i cyfr, kończące się na „.onion” lub „.i2p”. Są to sygnały, które informują oprogramowanie, takie jak Freenet, I2P lub Tor, jak znaleźć ciemne strony internetowe, zachowując prywatność użytkowników i hostów.

Programy te rozpoczęły się kilka dekad temu. W 1999 r. Irlandzki informatyk Ian Clarke rozpoczął Freenet jako system peer-to-peer dla komputerów do dystrybucji różnych typów danych w sposób zdecentralizowany, a nie przez bardziej scentralizowaną strukturę głównego nurtu Internetu. Struktura Freenet oddziela tożsamość twórcy pliku od jego treści, co czyni go atrakcyjnym dla osób, które chcą hostować anonimowe strony internetowe.

Niedługo po rozpoczęciu Freenet Projekt Tor i Projekt Invisible Internet opracowały własne, odrębne metody do anonimowego hostingu stron internetowych.

Obecnie powszechnie używany internet ma miliardy stron internetowych - ale ciemna sieć jest niewielka, najwyżej dziesiątki tysięcy witryn, przynajmniej według różnych indeksów i wyszukiwarek indeksujących te trzy sieci.

Więcej prywatnej sieci

Najczęściej używanym z trzech anonimowych systemów jest Tor - który jest tak widoczny, że główne strony internetowe, takie jak Facebook, New York Times i Washington Post obsługuj wersje swoich stron internetowych dostępne w sieci Tor. Oczywiście, te strony nie starają się zachować swojej tożsamości w tajemnicy, ale wkradły się do anonimowej technologii internetowej Tora, aby umożliwić użytkownikom łączenie się prywatnie i bezpiecznie bez wiedzy rządów.

Ponadto system Tora jest skonfigurowany tak, aby umożliwić użytkownikom anonimowe przeglądanie nie tylko ciemnych stron internetowych, ale także zwykłych stron internetowych. Korzystanie z Tora w celu uzyskania dostępu do zwykłego Internetu jest znacznie bardziej powszechne niż używanie go do przeglądania ciemnej sieci.

Moralne aspekty przeglądania „ciemności”

Biorąc pod uwagę często sensacyjne relacje w mediach na temat ciemnej sieci, zrozumiałe jest, że ludzie myślą, że termin „ciemny” jest sądem moralnym. Hitmeni do wynajęcia, propaganda terrorystyczna, handel dziećmi i wykorzystywanie, broń, narkotyki i kradzione rynki informacji brzmią dość ciemno.

Jednak ludzie popełniają przestępstwa w Internecie z pewną regularnością - w tym próbują zatrudnić zabójców na Craigslist i za pomocą Venmo zapłacić za zakupy narkotyków. Jedna z czynności często związanych z mroczną siecią, propagandą terrorystyczną, jest znacznie bardziej rozpowszechniona w zwykłej sieci.

Definiowanie mrocznej sieci tylko przez złe rzeczy, które się tam zdarzają, ignoruje innowacyjne wyszukiwarki i świadome prywatności sieci społecznościowe - jak również ważne blogowanie przez politycznych dysydentów.

Nawet narzekanie, że ciemne informacje o sieci nie są indeksowane przez wyszukiwarki, nie trafia w decydującą rzeczywistość, że wyszukiwarki nigdy nie widzą ogromnych pokosów w zwykłym Internecie - takich jak ruch e-mailowy, aktywność w grach online, usługi przesyłania strumieniowego wideo, dokumenty udostępniane w korporacjach lub na danych - udostępnianie usług, takich jak Dropbox, artykuły naukowe i wiadomości za siatkami płatnymi, interaktywne bazy danych, a nawet posty w serwisach społecznościowych. Ostatecznie jednak ciemna sieć jest rzeczywiście dostępna do przeszukiwania, jak wyjaśniam w rozdziale mojej książki.

Tak więc, jak sugeruję, dokładniejszą konotację „ciemności” w „ciemnej sieci” można znaleźć w frazie „ciemność” - przenoszenie komunikacji z kanałów czystych i publicznych oraz do szyfrowanych lub prywatnych.

Zarządzanie niepokojami

Skupienie całego tego strachu i osądu moralnego na ciemnej sieci grozi zarówno niepotrzebnym straszeniem ludzi o bezpieczeństwie w Internecie, jak i błędnym zapewnieniem ich o bezpieczeństwie online.

Na przykład firma Experian zajmująca się usługami finansowymi sprzedaje usługi mające na celu „monitorowanie ciemnej sieci” w celu ostrzegania klientów, gdy ich dane osobowe zostały naruszone przez hakerów i oferowane do sprzedaży online. Aby jednak zarejestrować się w tej usłudze, klienci muszą przekazać firmie wszystkie rodzaje danych osobowych - w tym numer ubezpieczenia społecznego i adres e-mail - dane, które chcą chronić. Muszą też mieć nadzieję, że Experian nie zostanie zhakowany, ponieważ jego konkurent Equifax naruszył dane osobowe prawie wszystkich dorosłych w USA.

Niedokładne jest założenie, że przestępczość online opiera się na ciemnej sieci - lub że jedyna aktywność w ciemnej sieci jest niebezpieczna i nielegalna. Niedokładne jest również postrzeganie ciemnej sieci jako treści poza zasięgiem wyszukiwarek. Działanie na podstawie tych błędnych założeń zachęciłoby rządy i korporacje do monitorowania i nadzorowania działalności online - i ryzykowałoby wsparcie publiczne dla wysiłków naruszających prywatność.

Ten artykuł został pierwotnie opublikowany w The Conversation przez Roberta Gehla. Przeczytaj oryginalny artykuł tutaj.

$config[ads_kvadrat] not found