Google只索引互联网的一小部分。据估计,网络上包含的内容比Google在搜索结果中返回的内容多500倍。当您键入查询时,Google和其他搜索引擎返回的链接称为“表面网络”,而所有其他不可搜索的内容都称为“深层网络”或“不可见网络”.
大部分信息被隐藏只是因为绝大多数用户都认为它不相关。它大部分隐藏在Google不感兴趣或禁止其爬网的数据库中。许多旧的和过时的。 iPhone应用程序的内容,Dropbox帐户中的文件,学术期刊,法院记录和私人社交媒体资料都是这些数据的示例,这些数据不一定由Google编制索引,但仍然存在于互联网上.
也可以看看: Tor的最佳VPN
警告:您的ISP可以检测到您正在使用Tor
本文的大部分内容都围绕使用匿名网络(例如Tor)进行,该网络用于访问暗网。 Internet服务提供商可以检测到何时使用Tor,因为Tor节点IP是公共的。如果要私下使用Tor,则可以使用VPN或Tor桥接器(未公开索引的Tor节点)。特别是US Tor用户可能希望使用VPN,它将更快,更可靠.
美国法律的最新变化意味着,互联网提供商可以自由出售和共享其客户的数据,包括其浏览习惯。使用VPN时,您的ISP将无法看到您已连接到Tor入口节点,而只能看到到VPN服务器的加密隧道.
NordVPN是Tor的第一选择,并在设计时考虑了Tor用户.
深网与暗网
深网经常与暗网混淆,也称为暗网,黑网和黑网。简而言之,深层网络是指在线存储的所有信息,但搜索引擎不会对其进行索引。您不需要任何特殊工具或暗网浏览器即可访问深层网络;您只需要知道在哪里看。专门的搜索引擎,目录和Wiki可帮助用户找到所需的数据.
许多最好的通用深度网络搜索引擎已经关闭或被收购,例如Alltheweb和CompletePlanet。不过,仍有一些建议可以帮助您入门:
- DeeperWeb-利用Google搜索的深度网络搜索引擎
- WWW虚拟图书馆-网络的原始索引,但目录比搜索引擎更多.
- Surfwax-为RSS提要建立索引。不确定这是否仍然有效…
- IceRocket –搜索博客圈和Twitter
这些都可以,但是专门的搜索引擎往往比一般的搜索引擎在深度网络上查找信息要好。例如,如果您要查找法院案件,请使用您所在州或国家/地区的公共记录搜索。如果您需要学术期刊,请查看我们有关使用深度网络搜索引擎进行学术和学术研究的文章。您可以说得越具体越好,否则最终将得到与Google相同的搜索结果。如果您需要特定的文件类型(例如Excel文件或PDF),请了解如何指定对该文件类型的搜索(例如,在DeeperWeb查询中输入“ filetype:PDF”).
暗网是故意隐藏的深层网的一小部分。黑暗网络上的网站和数据通常确实需要特殊的工具才能访问。与黑网最常见的网站类型是买卖毒品,毒品,枪支和信用卡号码被盗等非法商品的市场。最黑暗的角落用来雇用杀手,贩卖人口和交换儿童色情制品。除此之外,暗网还包含可以匿名访问的内容和数据。它可能是博客,论坛,聊天室或私人游戏服务器.
暗网的美丽在于匿名。只要他们采取必要的预防措施,谁都不知道现实世界中还有谁。用户不受政府和公司窥视的困扰.
记者和举报人经常使用深色网和Tor来交换敏感信息,包括爱德华·斯诺登本人。例如,Ashley Madison数据转储被发布到只能由Tor用户访问的站点.
如何安全地访问Dark Web
暗网不是一个单一的集中位置。就像表面网络一样,它分散在世界各地的服务器中。本文将指导您如何通过Tor(暗藏的洋葱路由器)简称Tor来访问暗网。暗网网站URL经常附加“ .onion”代替“ .com”或“ .org”,指示仅Tor用户可以访问它们。.
Tor是志愿者中继网络,通过它可以路由用户的Internet连接。连接被加密,世界各地的中继之间的所有流量反弹,使用户匿名.
那么,如何进入Tor网络呢?最简单的方法是下载并安装Tor浏览器。基于Firefox,您可以像使用任何其他Web浏览器一样浏览Web,除了您的所有流量都自动通过Tor网络路由。确保仅从官方网站下载Tor浏览器,以免冒着将恶意软件,间谍软件或某些其他病毒下载到设备的风险。正式地,Tor浏览器仅在Windows,Mac和Linux上可用,因此许多专家建议不要使用利用Tor网络的第三方移动浏览器.
如何使用Tor浏览器访问Android上的暗网(更新)
官方的Tor浏览器现已在Android上可用。您可以从Play商店或Tor下载页面中获取。撰写本文时,Tor Browser for Android仍处于Alpha状态,并且还要求您先安装Orbot.
Tor浏览器是最受欢迎的深色网络浏览器。安装Tor浏览器后,您现在就可以访问那些.onion暗网网站.
导航暗网
现在,您可以安全地浏览黑暗的网站和隐藏的Wiki,但是如果您打算做更多的事情,则需要采取一些预防措施。例如,如果您打算在像丝绸之路这样的暗网市场上购买商品,以便使垂死的母亲急需生存,例如,您需要创建一个假冒的身份证件。这意味着使用化名用新的电子邮件地址设置加密的电子邮件,设置匿名比特币钱包,在Tor浏览器中禁用Javascript,研究供应商等等。.
显然,找到这些.onion网站是第一个挑战,因为它们不会出现在Google搜索结果中。您不仅可以使用Google的“丝绸之路”,而且希望登陆黑暗的网站。少数对.onion网站建立索引的暗网搜索引擎包括Onion.city,Onion.to和NotEvil。要在多个市场上搜索特定产品,尤其是毒品和麻醉品,可以使用克.
Reddit还是寻找所需暗网或深网站的宝贵资源。尝试使用/ r / deepweb,/ r / onions和/ r / Tor子目录。像这样的隐藏Wiki目录也可以帮助缩小搜索范围.
再次强调,安全性和匿名性对黑暗网站至关重要。当您在Tor网络上时,您的ISP和政府可能无法查看您的活动,但他们确实知道您在Tor网络上,仅此一项就足以引起人们的注意。实际上,美国最高法院最近的一项判决表明,仅使用Tor便足以使执法部门有足够的理由搜索和占领世界各地的任何计算机。.
另一个重要的预防措施是确保您的.onion URL正确。洋葱URL通常包含一串看似随机的字母和数字。而且,由于在暗网上几乎没有使用HTTPS,因此使用SSL证书验证网站是否合法是不可行的。我们建议您在使用暗网上的任何站点之前,先从三个单独的来源验证URL。一旦确定您具有正确的URL,就将其保存在加密的笔记中,Tor浏览器将不再缓存它供以后使用。否则,很有可能成为这种假冒比特币混频器之类的网络钓鱼骗局的受害者.
因此,我们强烈建议您通过VPN使用另一层安全保护.
Tor上的VPN与VPN上的Tor
VPN允许用户加密往返于其设备的所有互联网流量,并将其路由到该用户选择的位置的服务器。与Tor结合使用的VPN进一步增加了用户的安全性和匿名性.
尽管有些相似,但Tor强调匿名,而VPN强调隐私.
将它们组合在一起可以降低风险,但是这两种工具的交互方式存在重要区别。首先讨论Tor over VPN.
如果您连接到VPN并启动Tor浏览器,则说明您正在使用 通过VPN Tor, 这是迄今为止最常用的方法。您设备的所有互联网流量都首先进入VPN服务器,然后通过Tor网络反弹,然后最终到达其最终目的地。您的ISP仅能看到加密的VPN流量,而不会知道您正在使用Tor。您可以正常访问.onion网站.
Tor over VPN需要您信任您的VPN提供商,尽管它实际上看不到加密的Tor流量的内容,但VPN提供商可以看到您正在使用Tor并保留元数据日志。最好不要存储任何流量日志或会话日志的无日志VPN。流量日志包含Internet流量的内容,例如搜索查询和您访问过的网站,而会话日志包含元数据(例如IP地址),登录VPN时的传输量以及传输的数据量。流量日志比会话日志更受关注,但都不是好事.
对于内置的Tor over VPN功能,NordVPN运行的服务器会自动通过Tor网络路由您(此处有完整详细信息)。您甚至不需要使用Tor浏览器,但是请记住,其他浏览器仍然可以通过网络传递标识信息。另外,有IPVanish声称自己是Tor的世界第一大VPN,并强烈推荐您使用,您可以在此处节省60%的年度套餐费用.
交易提醒: NordVPN正在运行2年的交易,这里有66%的巨大折扣.
Tor over VPN也无法保护用户免受恶意的Tor出口节点的攻击。由于Tor节点是由志愿者组成的,因此并非所有人都遵守规则。您的流量到达目标网站之前的最后中继称为出口节点。出口节点解密您的流量,因此可以窃取您的个人信息或注入恶意代码。此外,Tor出口节点通常会被不信任它们的网站阻止,而Tor over VPN对此也无能为力.
然后是不太受欢迎的 通过Tor的VPN, 官方Tor项目建议不要这样做。我们只知道有两个VPN提供商AirVPN和BolehVPN提供此服务,尽管它们在速度上都没有很高的得分。在这种情况下,将切换两个工具的顺序。 Internet流量首先通过Tor网络,然后通过VPN。这意味着VPN提供商看不到您的真实IP地址,VPN可以保护您免受不良出口节点的侵害.
最大的缺点是您的ISP会知道您使用的是Tor,这在某些地方令人担忧,并且会使许多人放弃使用此方法。在这种情况下,如果您可以保持匿名,使用无登录VPN并使用比特币付款也很重要。 VPN over Tor技术也很容易受到端到端定时攻击的影响,尽管这种可能性很小.
Tor over VPN要求您信任VPN提供商而不是ISP,如果要访问.onion网站,则最好。 VPN over Tor要求您信任ISP,而不是VPN,这是最好的选择,如果要避免出现错误的Tor出口节点。有些人认为VPN over Tor更安全,因为它在整个过程中都保持匿名(假设您以匿名方式支付VPN费用)。尽管正式的Tor项目建议不要在Tor上使用VPN,但两种方法都比根本不使用VPN更好.
主要警告是速度。由于您的流量经过的所有节点,Tor本身就极大地限制了带宽。向其中添加VPN,即使是像IPVanish这样的快速VPN也将使其变慢,因此请耐心等待.
I2P
I2P是Tor的替代匿名网络。但是,与Tor不同,它不能用于访问公共互联网。它只能用于访问特定于I2P网络的隐藏服务。 I2P不能用于访问.onion站点,因为它是与Tor完全独立的网络。取而代之的是,I2P使用自己的品牌的隐藏站点“ eepsites”.
那么,为什么要使用I2P代替Tor?毕竟,它不那么受欢迎,不能用来访问普通网站,并且使用起来也不容易,还有其他缺点。两者都依靠对等路由结构与分层加密相结合来使浏览成为私有和匿名.
但是,I2P确实具有一些优势。由于多种技术原因,它比Tor更快,更可靠。对等路由结构更高级,它不依赖于受信任的目录来获取路由信息。 I2P使用单向隧道,因此窃听者只能捕获出站或入站流量,不能同时捕获两者.
与Tor相比,设置I2P需要在用户方面进行更多配置。必须下载并安装I2P,然后才能通过路由器控制台进行配置。然后,必须分别将各个应用程序分别配置为与I2P一起使用。在网络浏览器上,您需要配置浏览器的代理设置以使用正确的端口.
自由网
与I2P一样,Freenet是网络中的一个独立网络,不能用于访问公共网络上的网站。它只能用于访问上载到Freenet(即对等分布式数据存储)的内容。与I2P和Tor不同,您不需要服务器来托管内容。上传内容后,只要您停止使用Freenet,它就会无限期地停留在该位置.
Freenet允许用户以以下两种模式之一进行连接:darknet和opennet。暗网模式可让您指定网络上的朋友,并仅与他们连接并共享内容。这使一群人可以创建封闭的匿名网络,该网络仅由他们认识和信任的人组成.
或者,用户可以以opennet模式连接,该模式会自动在网络上分配对等体。与Darknet模式不同,opennet除了分散的对等网络外,还使用少量集中式服务器.
配置非常简单。只需下载,安装和运行即可。当您打开默认浏览器时,Freenet将准备就绪并可以通过其基于Web的界面运行。请注意,您应该使用不同于通常使用的浏览器来帮助确保匿名性.
Freenet仍然是旨在抵制拒绝服务攻击和审查的实验.
有用的链接:
IPVanish
NordVPN
下载Tor浏览器
BolehVPN
空中VPN
亚伦·埃斯科巴尔(Aaron Escobar)创作的《火焰》(The Flame),获得CC BY 2.0
篇文章介绍了Google只索引互联网的一小部分,而深层网络或不可见网络包含的内容比Google搜索结果中返回的内容多500倍。这些数据包括许多旧的和过时的iPhone应用程序的内容,Dropbox帐户中的文件,学术期刊,法院记录和私人社交媒体资料等。此外,文章还介绍了如何安全地访问暗网,以及如何使用Tor浏览器访问Android上的暗网。最后,文章提到了通过Tor的VPN和通过VPN的Tor的区别,以及如何在使用这两种工具时保护用户的安全和匿名性。