THE SECRET HISTORY | The Late Night Bookclub Live! ✨??
Spisu treści:
Narkotyki i zabójcy są tak przereklamowani. To prawda, że możesz zdobyć wszystko, od heroiny z brązowej smoły po hakera kontraktowego w głębokiej sieci, ale w tej ukrytej części Internetu jest naprawdę więcej do zrobienia niż odkrywanie nielegalnych usług. Wystarczy spojrzeć poza nagłówki, by w to uwierzyć.
Nie popełnij błędu: sporo stron na tej dużej, złej, głębokiej sieci jest wykorzystywanych do celów przestępczych. Dziewięćdziesiąt cztery procent żądań ruchu przychodzących z Tora, oprogramowania przeglądarki, które otwiera głęboką sieć, można sklasyfikować jako „per se złośliwe” według postu na blogu firmy ochroniarskiej CloudFare w marcu, zaledwie rok po kolejnym zespole naukowcy ustalili, że 80 procent głębokich odwiedzin netto dotyczy dziecięcych stron pornograficznych. Ale ponieważ głęboka sieć jest zdefiniowana jako coś, co nie jest indeksowane w tradycyjnych wyszukiwarkach, te przestępcze strony stanowią tylko niewielką część tego, co jest dostępne pod górą lodową internetu.
Mówiąc najprościej: głęboka sieć stała się względnie bezpieczną przystanią dla każdego, kto próbuje anonimowo korzystać z Internetu.
Aby się tam dostać, musisz najpierw pobrać Tor (co oznacza „The Onion Router”), zaszyfrowaną przeglądarkę internetową, która przekierowując połączenie internetowe użytkownika kilka razy, zasłania ich lokalizację, aktywność przeglądania i informacje o IP. Tor daje użytkownikom dostęp do normalnego Internetu, a także niezliczonych witryn internetowych, które są ukrytymi usługami, które są celowo anonimowe, i zazwyczaj trudno je znaleźć dzięki niejasnym adresom URL, takim jak http://torlinkbgs6aabns.onion. Ta strona (dostępna tylko dla Tora) jest jednym z niewielu portali, które kierują użytkowników do głębszych obszarów. Rzecznik Tora powiedział, że „usługi cebulowe stanowią mniej niż 5% naszego ruchu”.
Oto przykład niektórych z najbardziej niecodziennych witryn w głębokiej sieci:
Intel Exchange
Witryna to ogólne forum dyskusyjne obejmujące tematy tak różnorodne, jak podróże w czasie i „Jakie są najbardziej wiejskie tereny USA?” Do miejsc, w których można pobrać kopie żydowskich świętych ksiąg i uczynić Arsona niewykrywalnym. „Jeśli ma to na celu ubezpieczenie się od czegoś, bardzo ostrożnie używałbym ognia jako metody, ponieważ rzeczy szybko wymykają się spod kontroli i mogą spowodować więcej szkód niż to znaczy, lub gorzej”, przeczytaj górę odpowiedź na ten temat podpalenia.
Blog A7B
Jeśli istnieje główny temat, który biegnie przez większość głębokiej sieci, jest to libertarianizm. Hackowanie, używanie narkotyków i wykazy broni są często połączone ideologią antyrządową lub przynajmniej ograniczoną. A7B to tylko jeden z kilkudziesięciu blogów, które zagłębiają się w tę ideologię, z burzliwymi wpisami na blogu na temat nadzoru, filmami z drugą poprawką i zagregowanymi filmami ze starych programów History Channel na temat rozwoju rewolucji amerykańskiej.
Libertarian Book Clubs
Nigdy nie zgadłbyś, że książki mogą być tak kontrowersyjne. Jednak koncepcja zarządzania prawami cyfrowymi, która ma na celu zapobieganie powszechnej, bezpłatnej dystrybucji dzieł chronionych prawami autorskimi, najwyraźniej doprowadziła niektórych czytelników do szału, aby przekonać ich do założenia stron internetowych z głębokimi książkami, takich jak „Bibliotekarze przeciw DRM”. Karta praw czytelnika do książek cyfrowych ma na celu umożliwienie czytelnikom dostępu do książek za darmo, przeczytanie książek w dowolnym formacie, który uznają za odpowiedni, zachowanie kopii tych książek i ukrycie historii czytania przed marketingowcami.
Najpopularniejsze książki obejmują Hacker, Hoaxer, Whistleblower, Spy, Historia Anonimowa Gabrielli Coleman; Cypherpunks autor: WikiLeaks Julian Assange; i Anarchizm i inne eseje autorstwa Emmy Goldman.
EasyCoin Bitcoin
Nie powinno dziwić, że strony bitcoinowe - witryny wymiany, portfele bitcoin, wyjaśniające konwersje i tym podobne - wypełniają głęboką sieć. Kryptowaluta, udostępniając relatywnie anonimowe transakcje, umożliwia istnienie tak wielu przestępczych witryn. „Nasz zintegrowany mikser zapewnia, że żaden z Twoich zdeponowanych bitcoinów nie zostanie wysłany, gdy dokonasz wypłaty… korzysta z funduszy innych użytkowników portfela, co zapewnia, że jest to prawdziwy mikser bitcoinowy bez zanieczyszczenia monetami” - wyjaśnia strona. „Przechowywanie i pranie oraz miksowanie bitcoinów nigdy nie było łatwiejsze”.
Szachy
Graj w szachy z Rosjanami. To prawie wszystko, nic strasznego do zobaczenia tutaj.
„Supergirl” jest tak dobra, kiedy jest tak zła
Trudno jest używać „campy” do krytykowania serialu superbohaterów. Serial telewizyjny z 1966 r., Który uwielbiam, zrujnował „obóz” krytyki gatunkowej, ponieważ sugeruje, że nie można traktować sztuki poważnie. Campy zakłada kolorowe rajstopy i Batusi. Campy znaczy źle. Supergirl jest kampą. W tym tygodniu odcinek „Falling” ...
Ciemna sieć Facebooka. Witryna Unii osiąga 1 milion miesięcznych użytkowników Tora
W coraz bardziej widocznej walce o prywatność w Internecie, ciemne narzędzie internetowe używane do szyfrowania i tworzenia indywidualnych połączeń w Internecie mniej identyfikowalne o nazwie „Tor” dotarło do 1 miliona użytkowników na Facebooku.
Na walentynki sieć neuronowa generuje szalone serca cukierków
U Hack? Nowy projekt naukowca Janelle Shane nadaje nowe znaczenie określeniu „słodkie słodycze”.