This article is an automated machine-translation of an article in English. We know the translation isn't perfect, but we hope it's useful for people who don't read English.

Tor eo Deepnet: Qual o preço que a sociedade paga para manter o anonimato?

Filed Under: Featured, Law & order, Privacy

A web escuro. Imagem da Shutterstock Há muito mais para a web do que aquele que imediatamente encontra o olho.

Na verdade, a camada de "visível" da Internet que eu e você pode acessar facilmente através de motores de busca populares é apenas parte da história.

Escondido na rede é o conteúdo online que não é tão fácil acesso, conhecido como Deepnet (às vezes também chamado Darknet, o Deep Web ou Web Oculto).

Enquanto um monte de este conteúdo consiste meramente em sites não indexados pelos motores de busca e acessado apenas por um punhado de pessoas, algumas de suas partes são escondidas muito mais profundo.

Uma parte da Deepnet é acessado através da rede anonimato conhecido como Tor.

Originalmente patrocinado pelo Laboratório de Pesquisa Naval dos EUA, quando lançado em 2002, Tor é amplamente utilizado em todo o mundo para proteger o anonimato online.

Visitar um site através do Tor reencaminha a sua ligação através de um caminho aleatório dos computadores de outros utilizadores Tor 'antes de chegar ao servidor web de destino, efetivamente esconder o seu local de origem do servidor.

Mas por todo o manto e punhais?

Pode não ser surpreendente ouvir que, enquanto Tor é usada para muitos fins legítimos ou moral, esta parte da Internet é também o lar de uma grande variedade de criminalidade e de conteúdo ilegal.

Ao contrário de sites normais, estas páginas do Deepnet não tem URLs amigáveis.

Em vez disso, uma seqüência aparentemente aleatória de caracteres, seguido de "cebola". Fornece acesso a esses sites ocultos. Deepnet páginas como "O Wiki Hidden" fornecer anúncios destes URLs para facilitar o uso do Deepnet.

Aqui está uma seleção de sites listados:

  • Banker & Co. - Serviço de Lavagem de Dinheiro Profissional
  • Paypal4free - Hacked contas Paypal para barato, com saldos
  • Eris - # 1 Revendedor Deepweb - Maconha, LSD, DMT, cogumelos, e MDMA!
  • Todas as identidades Finalidade - Obtenha seu Fake ID na forma de licenças de EUA e Canadá Drivers, passaportes e muitos mais
  • Rent-a-Hacker - hacker profissional para contratar, DDOS, hacking, arruinando as pessoas etc espionagem,
  • Contract Killer - Mate o seu problema (bufo, paparazzo, marido rico, policial, juiz, concorrência, etc.) (Host: FH)
  • Rede do Crime - Um lugar para rede e obter melhor em seu ofício

A coisa realmente assustador é que isso é apenas arranhando a superfície da atividade ilegal e conteúdo atravessando o Deepnet. Quanto mais fundo você começar a mergulhar em sites - cujo endereço cebola é talvez conhecido apenas a um grupo seleto de pessoas -. Mais escuro o conteúdo se torna.

Tem havido muita especulação sobre como bom Tor é realmente a fazer suas atividades on-line anônima. Nós já vimos como um Tor-oculto loja on-line de entorpecentes foi levado pelas autoridades, e ainda assim, como o Tor tem impedido uma investigação do FBI abuso infantil .

Tor project O tempo eo esforço exigido por agentes da lei para rastrear usuários nefastas Tor (mesmo quando possível) é inviável.

"Nós finais" Tor, os computadores que são as extremidades do caminho escolhido aleatoriamente em todo o mundo que o tráfego Tor leva, poderia ser em qualquer país.

Além disso, é mais provável que os proprietários de computadores agindo como nós finais para o tráfego de Tor não têm idéia do que o tráfego criminoso está passando por suas máquinas.

Políticos e governos gostaria de acreditar que eles são capazes de fiscalizar a internet, mas a dificuldade de realmente fazer cumprir a legislação em linha aproxima impossibilidade quando bem definido fronteiras soberanas não subsistir.

Alguns não estão dispostos a esperar e, posteriormente, deixar o crime fique impune.

Em outubro do ano passado, o Anonymous controversa tomou o assunto em suas próprias mãos derrubando sites de pornografia infantil alegados, incluindo Lolita Cidade , como parte da Operação Darknet.

Anonymous statement about Operation Darknet

Vigilantismo lado, a existência do Deepnet coloca uma grande questão: o que é o custo de anonimato online para a sociedade?

O conceito de direitos humanos fica um pouco confusa em um ambiente online. Na verdade, algumas pessoas dizem que o quadro de direitos humanos não é aplicável ao fenômeno online e filosofia moral deve ser considerado, em vez de julgando o que é certo e errado.

Certamente, Tor tem muitos usos morais. O Projeto Tor permite liberdade de expressão para aqueles que vivem sob regimes opressivos e protege ativistas de direitos humanos que trabalham no exterior de acusação.

Tor é uma ferramenta poderosa para o bem-intencionado e do nefasto iguais.

Ele fornece simultaneamente os autores de malware métodos inteligentes para esconder seus maliciosos comando-e-controle servidores daqueles tentando fechá-los, bem como ajudar os analistas de malware em sua pesquisa.

É comum que os autores de malware para a lista negra tráfego de conhecidos anti-vírus endereços IP fornecedores, para que os pesquisadores costumam usar o Tor para superar isso.

Equilibrar os usos éticos e morais de redes de anonimato contra a possibilidade de abuso por parte de criminosos coloca a questão, os usuários devem ser autorizados a estar online anônimo?

Deixe-nos saber seus pontos de vista, tendo a nossa enquete rápida.

Web ilustração do Shutterstock.

You might like

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

About the author

Julian Bhardwaj is currently a student at the University of Warwick studying for an undergraduate degree in Discrete Mathematics. As a self confessed crypto-geek, he has a passion for all things security related.