Vad är den djupa och mörka webben?

2 xmlns=”http://www.w3.org/1999/xhtml”>mörk webbdefinition xmlns=”http://www.w3.org/1999/xhtml”>den mörka webben är det dolda kollektivet av webbplatser som endast kan nås av en specialiserad webbläsare. Det används för att hålla internetaktivitet anonym och privat, vilket kan vara till hjälp i både juridiska och olagliga applikationer. Medan vissa använder det för att undvika regeringens censur, har det också varit känt att användas för mycket olaglig verksamhet.,2 xmlns=”http://www.w3.org/1999/xhtml”>vad är dark web, deep web och surface web? xmlns=”http://www.w3.org/1999/xhtml”>Internet är betydande med miljontals webbsidor, databaser och servrar som alla körs 24 timmar om dygnet. Men det så kallade ”synliga” Internet (aka surface web eller open web) — webbplatser som kan hittas med hjälp av sökmotorer som Google och Yahoo-är bara toppen av isberget. xmlns=”http://www.w3.org/1999/xhtml”>det finns flera termer som omger den icke-synliga webben, men det är värt att veta hur de skiljer sig om du planerar att bläddra bort den slagna sökvägen.,3 xmlns=”http://www.w3.org/1999/xhtml”>surface web eller open web xmlns=”http://www.w3.org/1999/xhtml”>open web, eller surface web, är det ”synliga” ytskiktet. Om vi fortsätter att visualisera hela webben som ett isberg, skulle den öppna webben vara den övre delen som ligger ovanför vattnet. Ur statistisk synvinkel utgör detta kollektiv av webbplatser och data under 5% av det totala internet. xmlns=”http://www.w3.org/1999/xhtml”>alla allmänt offentligt vända webbplatser nås via traditionella webbläsare som Google Chrome, Internet Explorer och Firefox finns här., Webbplatser är vanligtvis märkta med registoperatörer som”. com ”och”. org ” och kan lätt placeras med populära sökmotorer. xmlns=”http://www.w3.org/1999/xhtml”>det är möjligt att hitta webbplatser för ytwebbplatser eftersom sökmotorer kan indexera webben via synliga länkar (en process som kallas ”genomsökning” på grund av att sökmotorn reser webben som en spindel).3 xmlns=”http://www.w3.org/1999/xhtml”>den djupa webben xmlns=”http://www.w3.org/1999/xhtml”>den djupa webben vilar under ytan och står för cirka 90% av alla webbplatser., Detta skulle vara den del av ett isberg under vattnet, mycket större än ytan banan. Faktum är att den här dolda webben är så stor att det är omöjligt att upptäcka exakt hur många sidor eller webbplatser som är aktiva åt gången. xmlns=”http://www.w3.org/1999/xhtml” > fortsätt med analogi, stora sökmotorer kan betraktas som fiskebåtar som bara kan ”fånga” webbplatser nära ytan. Allt annat, från akademiska tidskrifter till privata databaser och mer olagligt innehåll, är utom räckhåll. Denna djupa webb innehåller också den del som vi känner som den mörka webben., xmlns=”http://www.w3.org/1999/xhtml” > medan många nyhetskanaler använder ”deep web” och ”dark web” omväxlande är mycket av den djupa delen som helhet helt lagligt och säkert. Några av de största delarna av deep web inkluderar: l xmlns=”http://www.w3.org/1999/xhtml”>

  • databaser: både offentliga och privat skyddade filsamlingar som inte är anslutna till andra delar av webben, bara för att sökas i själva databasen.,
  • intranät: interna nätverk för företag, regeringar och utbildningsanläggningar som används för att kommunicera och kontrollera aspekter privat inom sina organisationer.
  • xmlns=”http://www.w3.org/1999/xhtml”>om du undrar hur du kommer åt den djupa webben, är chansen att du redan använder den dagligen. Termen ”deep web” avser alla webbsidor som är oidentifierbara av sökmotorer. Djupa webbplatser kan döljas bakom lösenord eller andra säkerhetsväggar, medan andra helt enkelt berätta sökmotorer att inte ”krypa” dem., Utan synliga länkar är dessa sidor mer dolda av olika skäl. xmlns=”http://www.w3.org/1999/xhtml”>på den större djupa webben är dess ”dolda” innehåll generellt renare och säkrare. Allt från blogginlägg i granskning och väntande webbsida redesigns, till de sidor du kommer åt när du bank online, är en del av deep web. Dessutom utgör dessa inget hot mot din dator eller säkerhet i stort., De flesta av dessa sidor hålls dolda från den öppna webben för att skydda användarinformation och integritet, till exempel: l xmlns=”http://www.w3.org/1999/xhtml”>

  • finansiella konton som bank och pensionering
  • e-post och sociala meddelandekonton
  • privata företagsdatabaser
  • hippa känslig information som medicinsk dokumentation
  • juridiska filer
  • xmlns=”http://www.w3.org/1999/xhtml”>att bege sig längre in i den djupa webben ger lite mer fara för ljuset., För vissa användare erbjuder delar av deep web möjligheten att kringgå lokala begränsningar och få tillgång till TV-eller filmprovisioner som kanske inte är tillgängliga i deras lokala områden. Andra går något djupare för att ladda ner piratkopierad musik eller stjäla filmer som ännu inte finns i teatrar. xmlns=”http://www.w3.org/1999/xhtml”>I den mörka änden av webben hittar du det mer farliga innehållet och aktiviteten. Tor-webbplatser finns i denna bortre änden av deep web, som anses vara ”dark web” och är endast tillgängliga av en anonym webbläsare., xmlns=”http://www.w3.org/1999/xhtml”>djup webbsäkerhet är mer relevant för den genomsnittliga internetanvändaren än mörk webbsäkerhet, eftersom du kan hamna i farliga områden av misstag: många delar av den djupa webben kan fortfarande nås i vanliga webbläsare. Detta är hur användarna kan resa genom tillräckligt tangentiella vägar och hamna på en piratkopiering webbplats, en politiskt radikal forum, eller visning störande våldsamt innehåll.,3 xmlns=”http://www.w3.org/1999/xhtml”>den mörka webben xmlns=”http://www.w3.org/1999/xhtml”>den mörka webben avser webbplatser som inte är indexerade och endast tillgängliga via specialiserade webbläsare. Betydligt mindre än den lilla ytbanan anses den mörka banan vara en del av den djupa banan. Med hjälp av vårt hav och isberg visuella, skulle den mörka webben vara den nedre spetsen av det nedsänkta isberget. xmlns=”http://www.w3.org/1999/xhtml”>den mörka webben är dock en mycket dold del av den djupa webben som få någonsin kommer att interagera med eller ens se., Med andra ord täcker deep web allt under ytan som fortfarande är tillgängligt med rätt programvara, inklusive dark web. xmlns=”http://www.w3.org/1999/xhtml”>bryta ner byggandet av den mörka webben avslöjar några viktiga lager som gör det till en anonym tillflyktsort: l xmlns=”http://www.w3.org/1999/xhtml”>

  • ingen webbsida indexering av surface web sökmotorer. Google och andra populära sökverktyg kan inte upptäcka eller visa resultat för sidor på den mörka webben.
  • ”virtuella trafiktunnlar” via en randomiserad nätverksinfrastruktur.,
  • otillgänglig av traditionella webbläsare på grund av dess unika registoperatör. Det är också ytterligare dolt av olika nätverkssäkerhetsåtgärder som brandväggar och kryptering.
  • xmlns=”http://www.w3.org/1999/xhtml”>den mörka webbens rykte har ofta kopplats till brottsligt uppsåt eller olagligt innehåll, och ”handel” webbplatser där användare kan köpa olagliga varor eller tjänster. De rättsliga parterna har emellertid också utnyttjat denna ram. xmlns=”http://www.w3.org/1999/xhtml”>när det gäller mörk webbsäkerhet, de djupa webb faror skiljer sig mycket från mörka webb faror., Olaglig cyberaktivitet kan inte nödvändigtvis snubblat på lätt men tenderar att vara mycket mer extrem och hotande om du söker det. Innan vi packar upp den mörka webbens hot, låt oss undersöka hur och varför användare kommer åt dessa webbplatser. xmlns=”http://www.w3.org/1999/xhtml”>2 xmlns=”http://www.w3.org/1999/xhtml”>hur man får tillgång till den mörka webben xmlns=”http://www.w3.org/1999/xhtml”>den mörka webben var en gång i provinsen hackare, poliser och cyberbrottslingar., Men, ny teknik som kryptering och anonymisering webbläsare programvara, Tor, nu gör det möjligt för någon att dyka Mörk om de är intresserade. xmlns=”http://www.w3.org/1999/xhtml”>tor (”the Onion Routing” project) Network browser ger användarna tillgång att besöka webbplatser med ”. onion ” registoperatör. Denna webbläsare är en tjänst som ursprungligen utvecklades i den senare delen av 1990-talet av United States Naval Research Laboratory., xmlns=”http://www.w3.org/1999/xhtml”>förstå att internet innebar en brist på integritet, en tidig version av Tor skapades för att dölja spionkommunikation. Så småningom, ramen var repurposed och har sedan dess offentliggjorts i form av webbläsaren vi känner idag. Vem som helst kan ladda ner det gratis. xmlns=”http://www.w3.org/1999/xhtml”>Tänk på Tor som en webbläsare som Google Chrome eller Firefox., I stället för att ta den mest direkta vägen mellan din dator och de djupa delarna av webben använder Tor-webbläsaren en slumpmässig sökväg för krypterade servrar som kallas ”noder.”Detta gör det möjligt för användare att ansluta till den djupa webben utan rädsla för att deras handlingar spåras eller deras webbläsarhistorik exponeras. xmlns=”http://www.w3.org/1999/xhtml”>webbplatser På deep web använder också Tor (eller liknande programvara som I2P, ”Invisible Internet Project”) för att förbli anonym, vilket innebär att du inte kommer att kunna ta reda på vem som kör dem eller var de är värd.,2 xmlns=”http://www.w3.org/1999/xhtml”>är det olagligt att gå på den mörka webben? xmlns=”http://www.w3.org/1999/xhtml”>enkelt uttryckt, nej det är inte olagligt att komma åt den mörka webben. Faktum är att vissa användningsområden är helt lagliga och stöder värdet av ”dark web”.,”På den mörka webben kan användarna söka efter tre tydliga fördelar med användningen: l xmlns=”http://www.w3.org/1999/xhtml”>

  • användaranmälan
  • praktiskt taget omöjliga att spåra tjänster och webbplatser
  • möjlighet att vidta olagliga åtgärder för både användare och leverantörer
  • xmlns=”http://www.w3.org/1999/xhtml ” >som sådan, den mörka webben har lockat många parter som annars skulle äventyras genom att avslöja sina identiteter online. Missbruk och förföljelse offer, whistleblowers och politiska dissidenter har varit frekventa användare av dessa dolda platser., Men naturligtvis kan dessa fördelar enkelt utvidgas till dem som vill agera utanför lagarnas begränsningar på andra uttryckligen olagliga sätt. xmlns=”http://www.w3.org/1999/xhtml”>när du tittar på den här linsen baseras den mörka webbens laglighet på hur du som användare engagerar dig i den. Du kan hamna i vägen för rättsliga linjer av många skäl som är viktiga för att skydda friheten. Andra kan agera på ett sätt som är olagligt för andras skydd och säkerhet. Låt oss packa upp båda dessa begrepp när det gäller ”dark Web browser” och webbplatserna själva.,3 xmlns=”http://www.w3.org/1999/xhtml”>är Tor olagligt att använda? xmlns=”http://www.w3.org/1999/xhtml”>I programvaruänden är användningen av Tor och andra anonymiserade webbläsare inte strängt olaglig. Faktum är att dessa förmodade ”mörka webbläsare” inte är bundna uteslutande till denna del av internet. Många användare utnyttjar nu Tor för att bläddra både det offentliga Internet och de djupare delarna av webben privat. xmlns=”http://www.w3.org/1999/xhtml”>den integritet som Tor-webbläsaren erbjuder är viktig i den aktuella digitala tidsåldern., Företag och styrande organ deltar för närvarande i obehörig övervakning av online-aktivitet. Vissa vill helt enkelt inte att myndigheter eller till och med Internetleverantörer (Internetleverantörer) ska veta vad de tittar på online, medan andra har lite val. Användare i länder med strikt åtkomst-och användarlagar hindras ofta från att komma åt även offentliga webbplatser om de inte använder Tor-klienter och virtuella privata nätverk (VPN)., xmlns=”http://www.w3.org/1999/xhtml” > du kan dock fortfarande vidta olagliga åtgärder inom Tor som kan ådra dig oavsett webbläsarens laglighet. Du kan enkelt använda Tor i ett försök att pirat upphovsrättsskyddat innehåll från deep web, dela olaglig pornografi, eller engagera sig i cyberterrorism. Att använda en juridisk webbläsare gör inte att dina handlingar faller till höger om lagen.3 xmlns=”http://www.w3.org/1999/xhtml”>är webbplatser på den mörka webben olagliga att använda och besöka? xmlns=”http://www.w3.org/1999/xhtml”>I nätverkslutet är den mörka webben lite mer av ett grått område., Användningen av den mörka webben innebär vanligtvis att du försöker engagera sig i aktivitet som du inte annars skulle kunna utföra i allmänhetens ögon. xmlns=”http://www.w3.org/1999/xhtml” > för regeringskritiker och andra frispråkiga förespråkare kan de frukta bakslag om deras verkliga identiteter upptäcktes. För dem som har uthärdat skada i andras händer kanske de inte vill att deras angripare ska upptäcka sina konversationer om händelsen. Om en verksamhet anses olaglig av de styrande organ du faller under, då skulle det vara olagligt., xmlns=”http://www.w3.org/1999/xhtml”>som sagt, anonymitet kommer med en mörk sida eftersom brottslingar och skadliga hackare föredrar också att arbeta i skuggorna. Cyberattacker och människohandel är till exempel aktiviteter som deltagarna vet kommer att vara komprometterande. De tar dessa åtgärder till den mörka webben för att gömma sig av denna anledning. xmlns=”http://www.w3.org/1999/xhtml”>I slutändan är det inte olagligt att bara bläddra i dessa mellanslag men kan vara ett problem för dig. Även om det inte är olagligt som helhet, osmaklig aktivitet lever i många delar av den mörka webben., Det kan utsätta dig för onödiga risker om du inte är försiktig eller en avancerad, dator kunniga användare medvetna om dess hot. Så, vad används den mörka webben för när den används för olaglig verksamhet? xmlns=”http://www.w3.org/1999/xhtml”> xmlns=”http://www.w3.org/1999/xhtml”>

    2 xmlns=”http://www.w3.org/1999/xhtml”>typer av hot på den mörka webben xmlns=”http://www.w3.org/1999/xhtml”>om du funderar på att använda den mörka webben för grundläggande integritetsändamål kan du fortfarande ifrågasätta, ”Är dark web farligt att använda?,”Tyvärr kan det mycket vara en farlig plats att vara. Nedan följer några vanliga hot som du kan stöta på under dina webbupplevelser: 3 xmlns=”http://www.w3.org/1999/xhtml”>skadlig programvara xmlns=”http://www.w3.org/1999/xhtml”>skadlig programvara — dvs. skadlig programvara — lever helt över hela den mörka webben. Det erbjuds ofta i vissa portaler för att ge hotaktörer verktygen för cyberattacker. Men, det dröjer också över hela den mörka webben att infektera intet ont anande användare precis som det gör på resten av webben., xmlns=”http://www.w3.org/1999/xhtml”>den mörka webben bär inte så många av de sociala kontrakt som webbplatsleverantörer följer för att skydda användare på resten av webben. Som sådan kan användarna regelbundet exponeras för vissa typer av skadlig kod som: l xmlns=”http://www.w3.org/1999/xhtml”>

  • Keyloggers
  • Botnet malware
  • Ransomware
  • Phishing malware
  • xmlns=”http://www.w3.org/1999/xhtml”>om du väljer att fortsätta utforska några webbplatser på webbplatsen, kan du se till att dark web, du riskerar att bli utpekad och riktad mot hackar och mer., De flesta malware infektioner kan fångas av din endpoint säkerhetsprogram. xmlns=”http://www.w3.org/1999/xhtml”>hoten med webbsurfning kan sträcka sig in i den unplugged världen om din dator eller nätverksanslutning kan utnyttjas. Anonymitet är kraftfull med Tor och ramverket för dark web, men det är inte ofelbart. Alla online-aktivitet kan bära ströbröd till din identitet om någon gräver tillräckligt långt.,3 xmlns=”http://www.w3.org/1999/xhtml”>statlig övervakning xmlns=”http://www.w3.org/1999/xhtml”>med många Tor-baserade webbplatser som övertas av polismyndigheter över hela världen finns det en tydlig risk att bli regeringens mål för att helt enkelt besöka en mörk webbplats. xmlns=”http://www.w3.org/1999/xhtml”>olagliga narkotikamarknadsplatser som Silk Road har kapats för polisövervakning tidigare. Genom att använda anpassad programvara för att infiltrera och analysera aktivitet, har detta gjort det möjligt för lagtjänstemän att upptäcka användaridentiteter hos beskyddare och åskådare., Även om du aldrig gör ett köp, kan du ses och beskylla dig för andra aktiviteter senare i livet. xmlns=”http://www.w3.org/1999/xhtml”>infiltrationer kan utsätta dig för risk för övervakning även för andra typer av aktiviteter. Att undvika regeringsrestriktioner för att utforska nya politiska ideologier kan vara ett fängelsestraff i vissa länder. Kina använder vad som kallas ”Great Firewall” begränsa tillgången till populära webbplatser av denna exakta anledning. Risken för att vara besökare på detta innehåll kan leda till att placeras på en bevakningslista eller omedelbar inriktning för ett fängelsestraff.,3 xmlns=”http://www.w3.org/1999/xhtml”>bedrägerier xmlns=”http://www.w3.org/1999/xhtml”>vissa påstådda tjänster som professionella ”hitmen” kan bara vara bedrägerier utformade för att dra nytta av villiga kunder. Rapporter har föreslagit att dark web erbjuder många olagliga tjänster, från betalda mord till handel för sex och vapen. xmlns=”http://www.w3.org/1999/xhtml”>några av dessa är välkända, etablerade hot som cirkulerar i denna nook av webben. Andra kan dock dra nytta av dark web rykte att lura användare av stora summor pengar., Också, vissa användare på dark web kan försöka phishing bedrägerier att stjäla din identitet eller personlig information för utpressning.2 xmlns=”http://www.w3.org/1999/xhtml”>slutanvändarskydd mot utnyttjande av den mörka webben xmlns=”http://www.w3.org/1999/xhtml”>oavsett att vara ett företag, förälder eller någon annan användare av webben, vill du vidta försiktighetsåtgärder för att hålla din information och privatliv utanför den mörka webben. xmlns=”http://www.w3.org/1999/xhtml”>övervakning av identitetsstöld är avgörande om du vill att din privata information inte ska missbrukas., Alla typer av personuppgifter kan distribueras online för vinst. Lösenord, fysiska adresser, bankkontonummer och personnummer cirkulerar i den mörka webben hela tiden. Du kanske redan är medveten om att skadliga aktörer kan använda dessa för att skada din kredit, delta i ekonomisk stöld, och brott mot dina andra online-konton. Läckor av personuppgifter kan också leda till skador på ditt rykte via sociala bedrägerier. xmlns=”http://www.w3.org/1999/xhtml”>Antimalware och antivirusskydd är lika viktiga för att förhindra att skadliga aktörer utnyttjar dig., Den mörka webben är fylld med information stöld från malware-infekterade användare. Angripare kan använda verktyg som keyloggers för att samla in dina data, och de kan infiltrera ditt system på någon del av webben. Endpoint säkerhetsprogram som Kaspersky Security Cloud är omfattande för att täcka både identitetsövervakning och antivirus försvar.2 xmlns=”http://www.w3.org/1999/xhtml”>hur du kommer åt den mörka webben säkert xmlns=”http://www.w3.org/1999/xhtml”>om du har ett legitimt eller lönsamt behov av att komma åt den mörka webben, vill du se till att du är säker om du väljer att använda den.,3 xmlns=”http://www.w3.org/1999/xhtml”>7 Tips för säker åtkomst till den mörka webben l xmlns=”http://www.w3.org/1999/xhtml”>

  • lita på din intuition. För att undvika att bli lurad, vill du skydda dig med smart beteende på webben. Inte alla är som de verkar. Att vara säker kräver att du tittar på vem du pratar med och var du besöker. Du bör alltid vidta åtgärder för att ta bort dig själv från en situation om något inte känns rätt.
  • lossa din online persona från det verkliga livet., Ditt användarnamn, e-postadress, ”riktiga namn,” lösenord, och även ditt kreditkort bör aldrig användas någon annanstans i ditt liv. Skapa helt nya throwaway konton och identifierare för dig själv om det behövs. Skaffa förbetalda, oidentifierbara betalkort innan du gör några inköp. Använd inte något som kan användas för att identifiera dig-antingen online eller i verkliga livet.
  • anställa aktiv övervakning av identifiera och finansiella stöld. Många online säkerhetstjänster erbjuder nu identitetsskydd för din säkerhet. Var noga med att dra nytta av dessa verktyg om de görs tillgängliga för dig.,
  • Undvik uttryckligen nedladdningar av mörka webbfiler. Rädsla för malware infektion är betydligt högre i laglösa territorium som är den mörka webben. Realtidsfil skanning från ett antivirusprogram kan hjälpa dig att kontrollera alla inkommande filer om du väljer att ladda ner.
  • inaktivera ActiveX och Java i alla tillgängliga nätverksinställningar. Dessa ramar är ökända för att undersökas och utnyttjas av skadliga parter. Eftersom du reser genom ett nätverk fyllt med nämnda hot, vill du undvika denna risk.,
  • Använd ett sekundärt lokalt användarkonto som inte är administratör för alla dagliga aktiviteter. Det inbyggda kontot på de flesta datorer kommer att ha fullständiga administrativa behörigheter som standard. De flesta malware måste dra nytta av detta för att utföra sina funktioner. Som sådan kan du sakta ner eller stoppa exploateringen genom att begränsa kontot som används till strikta privilegier.
  • begränsa alltid åtkomsten till din tor-enableddevice. Skydda dina barn eller andra familjemedlemmar så att de inte riskerar att snubbla över något som ingen någonsin borde se., Besök Deep Web om du är intresserad, men låt inte barn någonstans nära den.
  • xmlns=”http://www.w3.org/1999/xhtml”> l xmlns=”http://www.w3.org/1999/xhtml”>

  • vad är en Keylogger?
  • Vad är en Botnet?
  • sätt hackare kan bryta mot din integritet online
  • hur man upptäcker spionprogram för att skydda din integritet
  • Lämna ett svar

    Din e-postadress kommer inte publiceras. Obligatoriska fält är märkta *