暗网是听着就让人有点发怵的互联网角落,但它确实是很多人躲避审查、争取隐私的最后一块阵地。有一说一,暗网的风险是实打实的大,非法内容、黑客诈骗、恶意软件到处都是。进去之前把防护做到位,比什么都重要。就像第一次去一个完全陌生的城市,得先把交通地图、防护措施都搞清楚。
本文是“暗网下/AWX”认为访问暗网最该优先掌握的10条基本隐私保护技巧,基本覆盖了大部分实际操作场景。但请记住:法网恢恢,疏而不漏。使用暗网从事违法犯罪行为,最终的结局一定是蹲监狱。
一、把Tor浏览器安全级别调到“Safest”(最安全) Tor浏览器有三级安全设置,默认是“Standard”,但真正想把风险降到最低,直接拉到“Safest”。这个模式会完全禁用JavaScript(很多攻击都靠它)、限制字体加载、图标、数学符号显示,音频视频必须手动点才能播放,把网站能偷偷干的坏事基本全堵死了。网站界面会变得很简陋,有些功能直接用不了,但这是目前Tor自带的最强防护。日常觉得太卡就降到“Safer”,但高风险操作必须用“Safest”。
操作:点击菜单按钮(三条横线),然后依次选择“设置”(Settings )>“隐私和安全”(Privacy & Security),在“安全”(Security)选项下选择“更改”(Change) 。选择“最安全”(Safest)将 Tor 设置为最高安全模式,然后点击“保存并重启”(Save and restart)。
二、别最大化Tor浏览器窗口,随时随机调整窗口大小 访问暗网时,容易受到指纹识别攻击。从技术上而言,可以利用您计算机的信息(例如操作系统、系统时间,甚至是您安装的字体)来识别您的个人身份。指纹识别中另一个关键信息是显示器尺寸:如果浏览器窗口占据整个屏幕,恶意攻击者就能推断出你使用的显示器或设备。
虽然Tor已经尽力防止指纹识别了,但浏览器窗口大小是个超级容易被忽略的泄露点。全屏打开的话,攻击者通过分辨率就能快速缩小你的设备范围。最好的办法是打开Tor后别点最大化按钮,最好每次用的时候都稍微拖动一下窗口,尺寸随机变化一点。简单一个习惯,就能大幅增加指纹混淆难度。
三、多用“New Identity”功能刷新身份 Tor浏览器有个特别实用的按钮:新建身份。点右上角菜单 → “新建身份”(New Identity),浏览器会瞬间关掉所有标签、断开当前路由线路、重连新的Tor路径,把Cookie、历史、会话全部清空,相当于彻底换了个人。遇到任何可疑页面、准备下载东西、或者连续逛了很久之后,都点一下这个,基本等于重启匿名状态。
四、增加网桥,甚至用可插拔传输来隐藏Tor流量 普通Tor连接走的是公开的中继节点,虽然你的真实IP不会泄露,但运营商或防火墙还是能看出你在用Tor。如果你在Tor被封锁的国家/地区,或者不想让ISP知道你在跑Tor,就必须加网桥。
操作:在Tor浏览器中,点击右上角的菜单按钮,然后选择“设置”(Settings )>“连接”(Connection)来配置网桥。您可以使用“请求网桥”(Request bridges)功能从官方Tor机器人获取网桥链接,或者使用网页或Telegram链接查找网桥。更高一级的选择内置的可插拔传输桥(obfs4、meek-azure等),这些能把Tor流量伪装成普通HTTPS甚至其他协议,ISP基本看不出来你在用Tor。被墙地区几乎是必选项。
五、连上Tor后第一时间检查IP泄露 IP泄露是指你的实际网络位置被你连接的网站知晓——这是你在暗网访问时需要避免的情况。Tor再强,WebRTC没关干净、DNS配置出错、恶意网站脚本或浏览器扩展程序跑一跑,还是可能泄露真实IP。
建议每次连上暗网前,先打开IPLeak测一测,看它报的出口IP是不是Tor节点的、WebRTC有没有你家宽带信息、DNS服务器是不是Tor的。如果有任何异常,马上停下来排查(Tor默认禁用WebRTC,但多测一次心里踏实)。
六、浏览前把电脑上其他所有程序和后台应用全关掉
如果您通过 Tor 访问暗网,请关闭系统上的所有其他程序:清除内存中的所有应用程序,把不相关的进程全杀掉,即使它们只是在后台运行(Windows 上的任务管理器和 macOS 上的活动监视器可以帮助完成此操作)。
运行的应用程序不仅会帮助识别您的系统以进行指纹识别(比如字体列表、系统调用、插件痕迹),还会使您更容易受到暗网上的恶意网站和恶意软件的攻击。除了 Tor 之外,您运行的程序越多,不法分子可攻击的目标范围就越大。
七、用Tails OS运行Tor,获得系统级的隔离保护 在Windows或macOS系统上通过Tor访问暗网,您可以获得良好的安全保护。如果通过便携式Linux操作系统Tails访问,安全防护将更上一层楼。Tails可以从U盘运行,也可以通过虚拟机运行,这意味着即使恶意软件突破了你的防御,也无法访问你的主操作系统及其上的所有程序。
从U盘启动(或虚拟机里跑),整个操作系统强制走Tor,所有流量都匿名化。即使有恶意软件突破浏览器,也接触不到你主机上的文件和程序。用完自动擦除内存,不留痕迹。配置花点时间,但这是目前最彻底的办法。官网有一步一步指导的教程,新手跟着做基本不会出错。
八、别下载任何文件,必须打开就用Dangerzone 暗网下载东西是高危行为,恶意软件、勒索病毒、木马到处都是。实在避不开(比如可信联系人发来的文件),一定要用Dangerzone处理。它把PDF、图片、Office文档扔进沙箱,转成纯像素重建,彻底清除嵌入的恶意代码、追踪标签,最后给你一个干净安全的文件。Dangerzone软件开源免费,自由新闻基金会做的,用着很靠谱。
九、建立一套完全独立的“暗网身份” 绝对不要把日常用的邮箱、用户名、社交账号带进暗网,哪怕只是登录一下都会让Tor的匿名性大打折扣。这会增加你的凭证被盗的风险,也更容易让你被识别为个人用户。
建议制定一套全新的网络身份规则,以增加暴露真实身份的难度,用Proton、Tutanota、DuckDuckGo这种临时/匿名邮箱,用户名随机生成。最好错开上网时间、用不同设备、甚至换个WiFi热点,避免任何行为模式跟日常重叠。日常身份和暗网身份彻底切割,交叉就是给自己挖坑。
十、额外注意事项 保持Tor浏览器最新版本,及时修复漏洞打好补丁。 Tor浏览器别装任何第三方扩展,加装插件容易被指纹追踪。 可以先使用VPN再开Tor(Tor over VPN),但别把VPN当万能救命稻草,主要还是靠Tor本身和使用习惯。 心态上保持警惕,别乱点链接、别登录任何跟自己相关的账号。 这些是“暗网下/AWX”结合社区经验总结出来的,基本把最关键的防护点都盖住了。安全永远是相对的,没有绝对保险,但把这10条做到位,风险已经降到很低了。自己用的时候多留个心眼,暗网水很深,谨慎永远是第一位的。
暗网并非遥远的地下传说,而是数据盗窃、漏洞交易与网络攻击的真实温床。随着其威胁不断演变,洞察暗网的运作,能为个人与组织注入更务实的网络安全意识。
暗网是普通搜索引擎无法索引的互联网隐蔽区域。它通常与非法活动联系在一起,但更重要的是,暗网上存在着大量泄露的信息,例如密码、信用卡号和个人信息。了解暗网上的内容有助于企业和用户认识到他们可能面临的诸多风险。
例如,一家公司若发生数据泄露,其员工凭证可能迅速出现在暗网上,使所有所有员工面临身份盗窃的风险。
随着暗网威胁的不断演变,企业必须深入分析研究暗网,搜集暗网威胁情报,这对于增强网络安全意识与提升应急响应效率都大有裨益,本文是“暗网下/AWX”总结的可以从暗网中学习到的5节课。
第一课:网络安全意识,从认识风险开始 许多企业忽略暗网情报的价值。通过监控暗网上的泄露事件,组织可实时评估自身数据是否已外泄。一旦发现凭证曝光,即可立即重置密码、通知用户——这不仅是最佳实践,更是阻断损失链条的关键一步。
安全意识并非空谈,而是承认威胁真实存在:黑客在暗网论坛兜售数据、分享漏洞。主动防御,总比事后补救更有效。
真实案例:2025年,澳大利亚航空公司Qantas遭受勒索软件攻击,超过1180万条乘客记录(包括姓名、地址和电子邮件)被泄露到暗网。 该公司拒绝支付赎金,导致数据公开流通,凸显了未及早监控暗网风险可能引发的信任危机与身份盗窃浪潮。
第二课:暗网监控,是数字风险的雷达 暗网监控工具可追踪企业或员工数据是否现身可疑平台,提供实时威胁警报,显著缩短攻击者利用窗口。
一家启用暗网监控的公司,可能在客户名单泄露的数小时内采取封堵措施,保住信任与资产。持续监控,不仅是技术手段,更是维护伙伴关系的战略保障。
真实案例:2025年7月,德国安联保险公司(Allianz)遭遇黑客攻击,100万条客户和员工记录(含社会保障号码)被窃取并在暗网出售。 通过暗网监控,安联及时发现并加强了安全措施,避免了进一步的财务欺诈,但事件仍暴露了延迟响应可能导致的连锁风险。
第三课:简单实践,抵御复杂威胁 暗网威胁虽狡猾,应对之道却往往朴实无华:强密码 + 多因素身份验证(MFA) + 反钓鱼培训。
设想一名员工使用暗网泄露的旧密码登录,若未启用MFA,黑客可轻松得手;反之,简单一步二次验证即可构筑铜墙铁壁。遭受复杂攻击后的失守,往往败于平时的基本功。
真实案例:2023年,Twitter(现X)用户数据持续在暗网流通,2亿条电子邮件地址以低至2美元的价格出售。 许多受害者因弱密码和无MFA而遭受钓鱼攻击,此案证明了基本实践在防范暗网数据滥用时的关键作用。
第四课:护数据,即护企业未来 暗网数据交易可瞬间摧毁公众信任,带来难以估量的经济与声誉损失。严格的数据保护政策——加密存储、最小权限访问、定期审计——是企业生存的隐形护盾。
将员工安全培训纳入风险管理,能让团队在数据部分泄露时,仍守住核心系统。训练有素的员工,是最后一道,也是最可靠的防线。
真实案例:2025年,法国电信公司Free遭受大规模泄露,1900万用户数据(包括IBAN银行信息)出现在暗网。 公司虽未支付赎金,但泄露导致潜在身份盗窃风险激增,强调了数据加密和访问控制在保护企业声誉中的核心价值。
第五课:协作 + 工具,铸就安全文化 网络安全非一人一队之责,而是全员共识。任何个体或单一工具都无法独挡全局。
专业暗网监控解决方案,结合机器学习分析跨平台威胁,为企业提供高级警报与深度洞察,且不增加安全团队负担。对中小企业而言,此类工具是应对持续威胁的“外脑”与“哨兵”。
真实案例:2025年,印度教育平台SkilloVilla泄露3300万条用户联系信息到暗网。 通过协作工具和培训,该平台虽事后响应,但事件凸显中小企业需整合监控与全员教育,以防类似泄露演变为系统性危机。
结论:暗网是镜子,也是课堂 暗网如一面放大镜,照出网络安全的脆弱与机遇。主动监控泄露风险、践行简单防护、构建协作文化——这些从暗网提炼的实战经验,能帮助企业和个人化被动为主动。
“暗网下/AWX”郑重提醒,无论是政府机构、大型企业还是普通用户,都应行动起来:启用MFA、定期修补漏洞、关注暗网威胁情报。
安全,从觉醒开始;未来,由预防守护。
除了Tor网络,I2P也是暗网的替代方案。根据Sam Bent的文章,I2P的大蒜路由架构通过双向隧道、分布式目录服务以及对流量分析攻击的强大抵抗能力,为暗网市场运营提供了比Tor洋葱路由更优越的匿名性保障。本文将学习Sam Bent的文章,详细对比两者的架构差异,分析I2P的分布式网络服务和eepsite架构,以及其在阻止流量分析和保护暗网市场安全方面的独特优势。
大蒜路由与洋葱路由的架构差异 I2P采用大蒜路由机制,通过将多条消息捆绑并分层加密,形似“蒜瓣”包裹于“大蒜”之中。这种设计显著增加了流量分析的难度,相较于Tor的洋葱路由——后者通过三个中继节点为每个连接建立单一链路,流量模式相对容易预测。
I2P的核心特点是建立两条独立的单向隧道:一条用于出站流量,另一条用于入站响应。每条隧道通常包含两到三个跳,且跳点路由各不相同。即使攻击者同时控制通信的入口和出口,也难以关联流量,因为出站和入站路径在网络中完全独立。此外,大蒜路由允许将发往不同收件人的多条消息打包为一条“大蒜消息”,进一步混淆流量,阻碍观察者判断通信数量及目的地址。
I2P路由器维护一个预构建的隧道池,应用程序可直接使用这些隧道进行通信,从而减少了Tor链路建立过程中的时间相关性问题——Tor的链路构建时间可能泄露用户行为或目标模式。I2P的隧道还会定期自动重建,路径随机变化,从而有效抵御跨点攻击(即攻击者通过监控多个网络节点关联用户长期活动的行为)。
分布式网络服务与Eepsite架构 与Tor依赖少量中心化目录服务器不同,I2P采用完全分布式的网络架构,避免了单点故障和集中控制的风险。每个I2P路由器都参与分布式哈希表(DHT)的维护,存储网络状态信息,使得攻击者难以通过攻陷单一节点监控或破坏整个网络。
I2P的隐藏服务(称为eepsite,相当于Tor的洋葱服务)同样受益于这一去中心化架构。Eepsite地址采用base32编码,通过DHT分发,分布在数千个节点上,显著提高了对目录攻击的抵抗能力。相比之下,Tor的中心化目录系统不仅存在可扩展性瓶颈,还为资源充足的对手提供了监控机会,例如通过分析目录请求推测用户对特定隐藏服务的兴趣。I2P的点对点架构随着用户增加而增强网络韧性,攻击者需控制网络的显著部分才能获得全局可见性,这在实际操作中几乎不可行。
阻止流量分析与保障暗网市场安全 I2P的设计通过数据包填充、消息混合和隧道多样性等功能,提供了对多种流量分析技术的天然防护,远超Tor在暗网市场中常见的漏洞。
大蒜路由协议引入可变延迟和虚拟流量生成机制,使得时序关联攻击的实施难度远高于Tor。I2P通过将消息填充至统一大小,并将真实流量与伪装流量混合,生成更一致的流量签名,有效抵御执法机构常用的统计分析手段(例如通过关联进出流量时序识别Tor用户身份)。
I2P的隧道多样性允许每个应用程序同时使用不同隧道路径,避免了Tor链路因单一节点被攻破而导致整个会话流量暴露的单点故障问题。此外,双向隧道架构确保即使高级攻击者监控了大量网络基础设施,也难以进行端到端关联攻击,因为入站和出站路径具有不同的时序和路由特性。I2P还通过跨多条隧道的自动负载均衡,进一步分散用户活动,增加构建一致流量配置文件的难度。
I2P的优缺点 优点
高度安全和匿名的网络,可以保护用户免受第三方监视,远离黑客和其他拦截者的侵害; 适合P2P文件共享; 使用数据包交换来提供更好的性能(与 Tor 相比)。 缺点
安装和使用困难——安装过程和浏览器配置相当复杂。 潜在漏洞的可能性; 与Tor相比,I2P的用户群较小,这意味着I2P的网络节点较少,这可能会对性能产生不利影响。 结论 I2P的大蒜路由和分布式架构在匿名性、扩展性和抗攻击能力上显著优于Tor的洋葱路由。双向隧道、分布式哈希表以及对流量分析的强大防护,使I2P成为暗网市场运营的理想选择,尤其是在需要抵御高级流量分析和执法监控的场景中。
对于我们大多数人来说,暗网是一个我们应该避开的神秘地方。
尽管我们大多数人从来没有点击过鼠标进入到互联网深处那些隐藏着违法犯罪活动的角落,但有一个家伙却在那里看到了许多令人痛心的事情。
平心而论,那些使用暗网的人要么是出于好奇,要么是因为他们本身就是非法活动的参与者,当然,他们也可能是为了进行黑客攻击。
我们所知的互联网(例如Google、Facebook等网站、社交媒体网站)存在于表网上,任何能连接到互联网的人都可以轻松访问。
再往下是深网,里面存储着政府数据库和付费网站等信息。再往下走,就会到达一个叫做暗网的区域,可以通过Tor浏览器访问,这里除了进行完全加密的通信外,还进行着一系列非法活动。
名为暗网的网络需要特定的软件或权限才能访问,黑客经常会通过这个网络开展犯罪活动,例如寻找可以使用的被盗凭证和出售的非法商品或获取现金。
“白帽子”黑客讲诉暗网勒索的严重危害 一位拥有30年深入研究暗网数据和软件经验的匿名“白帽子”黑客解释了他所见过的最糟糕的事情。
曾经他自认为是网络“黑帽子”,不受任何道德准则的约束,但现在他自诩为“白帽子”——一群声称致力于造福大众的互联网好心人。“白帽子”受法律约束,经常为政府和安全企业服务,被要求查找网络或者软件中的安全漏洞。
这名黑客表示:“我还会追捕那些针对医院或我所关注的企业的犯罪分子。”在谈到勒索软件(一种旨在阻止某人访问计算机系统的恶意软件)时,这位神秘男子说:“这是一种已经存在了几十年的攻击技术。
“现代勒索软件通常是一种恶意软件,它会进入你的系统,加密你的所有数据,然后将其扣留,要求你联系在背后操作它的团伙,以某种加密货币形式向他们付款,然后他们才会给你解密数据的密钥。”
有时“白帽子”的工作会变得非常艰难——而且面临的风险更大,因为他正在与暗网打交道。该匿名黑客继续说道:“我看到医院的数据被加密,人们面临着一个选择:我是付费解密数据,还是冒着影响病人生命的危险?”
他继续解释了黑客攻击行为这些年来的变化:“当勒索软件刚刚出现时,它对单个目标收取数百美元,甚至数千美元的费用。
“我们现在谈论的巨额赔款很容易就达到数千万美元。在最近的这次攻击中,他们悬赏7000万美元购买竞选密钥,而这把密钥可以解锁在那次攻击中被加密的每一台电脑。所以,我们谈论的是高风险的游戏。”
谈到未来,他表示:“我认为,我们不必过于担心国家的核武器库会像电影里那样被人窃取并用来对付人类;但我们必须担心暗网对金融市场造成重大冲击,或对电力生产设施等造成潜在的巨大影响。”
全球头号道德黑客解释暗网到底是什么样的 我们大多数人都听说过所谓的“暗网”,但对它了解不多,只知道它是一个你可能不应该去的网上地方,人们会隐藏自己的身份,做很多见不得人的事。
瑞安·蒙哥马利是一名专业的网络安全专家和道德黑客,他利用自己作为网络安全专家和专家的技能揭露了世界上一些最坏的人。
瑞安自称为“儿童安全战士”,创立了哨兵基金会(Sentinel Foundation),旨在揭露网络犯罪分子,帮助那些急需帮助的儿童。他在Instagram上拥有超过一百万的粉丝,显然已经积累了一批忠实的粉丝,他们也都喜欢他的工作。
他曾出现在播客中,详细解释了暗网究竟是什么,并揭示了为什么它是一个如此可怕的地方,会发生很多坏事。
他解释道:“暗网本身并不是一个市场、黑市或地下市场。当你连接到暗网以后,你仍然需要知道去哪里可以访问这些可怕的网站。网站的后缀不是‘.com’而是‘.onion’。
“您无法通过常规浏览器访问这些网站,您必须连接到洋葱路由器才能访问,您可以在Tor网站上下载洋葱路由器或者Tor浏览器。然后你可以访问一个叫做‘隐藏维基’的东西,它将会向你展示所有不同类别的网站以及它们的链接。”
瑞安继续解释说,有不同类别的网站提供链接,其中充斥着“做可怕事情”的“可怕”网站。“那里有非法市场,有假币,有假身份证,有针对儿童的恐怖事物,甚至还有雇凶杀人。”他说,“各种各样的网站都在做可怕的事情。”他还解释说,在试图追踪“掠食者和恋童癖者”时,他有时不得不进入暗网,但通常不会这样做。
“很多时候不需要走那么远,很多时候这些人会使用他们的常用电子邮件或已重复用于多封电子邮件的IP地址,或者他们一直用作个人资料照片的脸,或者直接追溯到他们的电话号码,”他说,暗网“在抓捕犯罪分子方面实际上并不是很重要”。
瑞安表示,虽然暗网对于正常的互联网匿名浏览来说很有帮助,因为它能提供额外的在线保护,但由于速度“慢得惊人”,因此他不推荐使用。
这就是为什么我们大多数对互联网及其使用方法有标准了解的人都会避开网络世界中如此高风险的地方,因为主宰暗网的犯罪活动足以让即使是最坚强的人也感到恶心。
Tor网络是使用最广泛的匿名网络之一,可确保用户的浏览活动安全且私密。Tor网络是可以使用Tor工具或者Tor浏览器进行访问的网络,Tor项目维护的开源软件允许用户通过多层加密和志愿者操作的中继网络路由流量,从而以高水平的匿名性浏览互联网。Tor号称为自由而战。在本文中,我们将深入探讨Tor的工作原理、用途及其优缺点。
Tor是什么? Tor网络旨在通过隐藏用户的在线身份来保护用户的隐私。通过由志愿者中继器组成的分布式网络路由网络流量,Tor几乎不可能追踪到互联网活动的来源。每次使用Tor时,用户的互联网流量都会经过多层加密(就像洋葱的层层包裹的结构一样),并通过一组随机中继器传递,从而掩盖用户的IP地址和位置。这种方法可以防止网站、ISP和其他实体跟踪用户的浏览行为或识别用户的身份。
Tor如何工作? Tor采用一种称为洋葱路由的技术。使用Tor时,用户的数据在通过一系列随机选择的中继发送之前会被多次加密。每个中继都会解密一层加密。这确保没有任何一个中继同时知道数据的发送者和接收者。最后一个中继(称为出口节点)会解密最后一层加密并将数据转发到目的地。这种分层加密方法使任何人都很难追踪用户的在线活动。
Tor网络中节点的作用 Tor保持匿名的有效性来自其节点网络。这些节点是由志愿者捐助、控制并操作的服务器,通过多层加密中继用户的数据。Tor网络中有三种主要类型的节点:
守卫(入口)节点:用户的流量遇到的第一个节点。它知道用户的IP地址,但不知道用户正在访问哪个网站。它的工作是将用户的流量转发到链中的下一个节点。 中间节点:中间节点将加密数据从入口节点中继到出口节点。它不知道数据来自哪里,也不知道数据要去哪里,从而增加了额外的安全层。 出口节点:解密最后一层加密并将数据发送到目的地的最终节点。出口节点可以看到未加密的数据,但无法追溯到原始发送者。 每个节点只知道其直接邻居,确保没有一个节点可以识别数据的来源和目的地。这种结构为用户提供了强大的隐私保护。 节点多样性和随机化的重要性 为了确保最大程度的隐私,Tor会随机选择用户的数据在网络中的传输路径。这种随机化至关重要,因为它可以防止攻击者监控多个中继并推断出模式或根据他们观察到的流量识别用户。
Tor通过使用多种中继器来加强其隐私保护。由于中继器位于不同的国家和地区,因此任何一方(如政府或ISP)都难以监控通过网络的流量。
Tor网桥:保护隐私 Tor在保护隐私方面非常有效,但一些政府和组织使用深度数据包检测和其他方法来阻止对Tor网络的访问。在这种情况下,可以使用Tor网桥来绕过这些限制。
Tor网桥是未公开的入口节点,可帮助用户连接到Tor网络,即使他们的访问受到限制或阻止。这些网桥在互联网受到严格审查的地区尤其有用。这允许用户继续访问Tor网络并保持隐私。
当数据离开Tor网络时会发生什么? 用户的数据通过出口节点离开Tor网络后,将被发送到开放互联网,接收方网站或服务可以看到未加密形式的数据(除非用户使用HTTPS等加密连接)。虽然这听起来像是一个潜在的漏洞,但Tor网络的分层加密可确保出口节点无法通过数据追溯到用户。这是一种权衡,它允许用户访问更广泛的互联网,同时在出口点之前仍保护他们的身份。
Tor的主要用途 Tor有多种用途,但主要有以下几个主要用途:
匿名和隐私: Tor主要用于保护隐私。它隐藏用户的IP地址并通过多个中继路由流量。这使得第三方很难跟踪用户的在线活动。
绕过审查: 受限制或严格审查地区的人们使用Tor访问被政府过滤器或ISP屏蔽的网站和在线服务。Tor让他们能够绕过审查,自由访问开放的互联网。
访问暗网: Tor最广为人知的功能之一是它能够访问暗网。这是互联网中传统搜索引擎无法索引的部分。暗网上的一些内容是非法的。然而,它也托管合法的网站,供记者、活动家和告密者进行安全通信。
Tor是否合法使用? 是的,使用Tor完全合法。但是,由于Tor经常与访问暗网联系在一起,因此有些人错误地认为使用Tor是可疑的。实际上,许多合法个人和组织都在使用Tor。其中包括记者、人权活动家以及那些希望保护自己在线隐私的人。区分工具本身(Tor)和某些用户在使用它时从事的是什么活动非常重要。
Tor的节点为何重要? Tor网络的优势在于其分层加密方法和由志愿者运营的去中心化节点基础设施。入口、中间和出口节点的设计以及网络的随机路由机制使得任何单个实体都难以跟踪用户的活动。虽然Tor也存在一些挑战(例如速度较慢或出口节点存在漏洞),但它仍然是确保在线隐私和匿名性的最佳工具之一。
通过了解Tor的工作原理(包括节点和洋葱服务的作用),用户可以就何时以及如何使用Tor做出明智的决定。
鉴于在线监控越来越普遍,使用Tor可以帮助用户保护用户的隐私并保护用户的个人数据。
如果用户想帮助改善Tor网络,请考虑使用Snowflake或者WebTunnel。这是一种支持网络并允许受审查地区的用户安全连接的简单方法。
随着暗网在人们眼里越来越透明,越来越多的网友推崇马里亚纳网络(简称“马网”),认为马网比暗网更匿名、更安全、更私有。而经“暗网下/AWX”反复核实,马里亚纳网络的起源大多来自地下论坛的讨论,没有人真正访问过该网络或网站,这只是传说,或者一种假设,事实上并不存在,仅是道听途说的幻想而已。
传说中的马里亚纳网络是什么 马里亚纳网络的名字来自马里亚纳海沟,传言是互联网最深的部分。传说中的马里亚纳网络加密程度极高,几乎无法访问,因此长期以来马里亚纳网络只是一种猜测,有很多传言,“暗网下/AWX”发现有两种说法。
一种说法是,马里亚纳网络位于互联网八层中的第五层,可以通过具有软件架构的网络量子计算机进行访问,有全人类最黑暗的秘密,从梵蒂冈的秘密档案和情报机构的数据库到圣杯或亚特兰蒂斯的位置。但目前还不存在访问该网络所需的技术。
另一种说法是,马里亚纳网络的是暗网的一部分,一般而言暗网上的大多数内容都是正常的内容,但是也有一部分是黑暗、扭曲甚至反人类的内容,这部分内容可以归类为“马里亚纳网络”的内容。例如马里亚纳网络的内容包括FBI中期机密文件和档案、超级计算机和手册以及政府官员杀手。
马里亚纳网络是不了解暗网的人捏造的 目前最鲜明的证据是,马里亚纳网络只是那些不了解深网或暗网的人编造的胡言乱语,从来就没有确凿的证据证明它的存在。
当不了解暗网的人们想到暗网时,他会认为暗网都是非法活动、存在着大量网络钓鱼和诈骗、使用比特币进行交易。
实际上,就暗网而言,真正的暗网是由Tor、I2P、Freenet、ZeroNet和Blockstack等匿名网络以及许多较小的私人网络组成的。暗网的规模很小,暗网网站数量只有数万个。
暗网是指任何像网络一样工作但需要特殊软件或网络配置才能访问的网络的统称,其设计目的是保护隐私。暗网是在互联网内构建的覆盖网络,仍然是互联网的一部分,它需要专门为其制作的专用软件。暗网提供了额外的隐私和匿名性,这是用户在明网上无法获得的。
暗网网站的特点是使用软件对流量进行加密,使用户及其位置匿名。保护隐私的特性成为了暗网上非法活动如此普遍的原因:用户可以隐藏自己的身份;非法网站的所有者可以隐藏自己的位置;数据可以匿名传输。这意味着暗网充斥着非法毒品和枪支交易、色情和赌博。但暗网并非完全黑暗。政治告密者、活动家和记者也会使用暗网,他们可能会受到审查,如果被政府发现,可能会面临政治报复的风险。最值得注意的是,维基解密网站就在暗网上。
臭名昭著的暗网市场丝绸之路于2013年被联邦调查局关闭后,不懂暗网的人们觉得暗网实际上并不安全,有比暗网更安全的网络,马里亚纳网络就应运而生,成为人们茶余饭后的谈资。还有好事者制作了一个所谓的“信息图”,声称深网有层次,就像一座冰山,最下面的一层被称为马里亚纳网络。由于许多人误解了互联网以及暗网的运作方式,因此都把它当成真实的存在了。
有关马里亚纳网络的域名后缀并不存在 有人提供了一些域名,如.lll、.clos、.rdos或.loky域名,并表示这是访问马网网站的域名。经“暗网下/AWX”证实,首先互联网并不在这些顶级域名,其次大型暗网网络也不存在这些类似于.onion的域名。
也就是说,即使真有可以访问这些域名的网络,只有可能是私人解析的小网络,并非国际上认可的网络,更非马里亚纳网络。
如果有人提供听起来并不靠谱的软件,并告知能够访问这些所谓的“私人域名”,本站(anwangxia.com)真诚告诫,请远离它!因为基本上都是木马后门,为了盗窃或者诈骗用户的加密货币!
理想中马里亚纳网络的特性 虽然马里亚纳网络只是一个传说,但也是人们对现实中暗网不满意后诞生的一个新的理想追求。人们理想中的马里亚纳网络需要具备以下特性,希望有朝一日能够实现。
一是绝对的匿名性。人们希望马里亚纳网络可以为用户提供无限增强级别的隐私保护,远远超越目前暗网的匿名性。
二是绝对的安全性。人们希望马里亚纳网络可以为用户提供无限的加密存储与传输,远离主流监视和数据收集行为的安全通信和交易空间。
”暗网下/AWX“长期追踪的臭名昭著的BreachForums,是一个拥有蓬勃发展的网络犯罪社区的封闭暗网论坛,访问该暗网网站,可以了解暗网数字黑市上销售的产品和服务。本文仅用于教育目的,不鼓励使用暗网。
什么是暗网 本站首先解释一下暗网和网络犯罪论坛的含义。暗网是互联网的一个隐藏部分,只能通过Tor等专注于用户匿名性的特殊浏览软件访问。
暗网既是合法用途的中心,例如注重隐私的浏览,也是非法活动的中心,包括出售被盗数据、毒品、武器、服务和其他违禁品。
暗网上的网络犯罪论坛是黑客、诈骗者和其他犯罪分子交换信息、工具和服务的社区,通常涉及加密货币以促进匿名交易。
BreachForums是什么网站 BreachForums的前身是葡萄牙黑客Diogo Santos Coelho于2015年创建的RaidForums。RaidForums最初是一个专注于“袭击”网站和在线空间的社区,以恶作剧、挑衅或在线破坏的形式出现。
然而,随着网站上的黑客开始入侵社交媒体平台和网站并窃取数百万用户凭证,他们开始将这些凭证卖给出价最高的人。RaidForums迅速发展成为暗网上最复杂、最成熟的有组织犯罪活动中心之一。
Binance users KYC data seems to be on sale on the dark web now
alleged github hack leak pic.twitter.com/SPjGQPsIlS
— otteroooo (@otteroooo) February 4, 2024 2024年2月币安遭遇黑客攻击后,BreachedForums是第一个出现出售用户KYC详情的地方;同年4月,萨尔瓦多州使用的比特币ATM代码被泄露,该代码也出现在BreachForums上出售。
该网站开始吸引网络犯罪分子购买企业安全漏洞中的敏感信息,甚至是泄露的政府文件,这使其成为国际执法工作的重点。
2022年,欧洲刑警组织和美国情报机构合作查封了该网站,并确定并逮捕了创始人迪奥戈·桑托斯·科埃略(Diogo Santos Coelho),他目前被英国拘留,等待因网络犯罪指控被引渡到美国。
RaidForums很快被一个名叫PomPomPurin的用户重新建立为BreachForums,此人于2023年被FBI逮捕,该网站被另一个名叫Baphomet的用户接管。2024年5月,联邦调查局查封了BreachForums,但此后该网站的克隆版本再次出现。
虽然该暗网论坛仍然活跃,但正如”暗网下/AWX“之前的介绍,许多暗网用户猜测,该暗网网站可能是美国联邦调查局设置的一个“蜜罐”或陷阱,目的是监视网络犯罪分子并揭露他们,以对其进行起诉。
在暗网犯罪中心BreachForums论坛上发现了什么 进入BreachForums论坛后,可以一眼看到大量的非法网络活动。虽然一些网络犯罪论坛采用更隐蔽的方式,例如将自己伪装成IT和网络安全爱好者社区,但BreachForums论坛从未做出任何努力来掩盖自己的真实性质。
例如主页上有用户以10000美元的价格提供MS13或La Mara Salvatruca黑帮的暴力服务,但是像所有涉及暴力的暗网帖子一样,这更可能是骗局,而不是真正的要约,但非法活动并不止这些。该网站的滚动聊天框还显示用户实时讨论论坛市场的销售情况,该市场上有很多卖家提供非法产品,如被盗数据、银行欺诈和信用卡欺诈教程、IP跟踪等等。
当然,也有一个对动漫和漫画欣赏的主题,因为即使是网络犯罪分子也有爱好。
BreachForums论坛的最新帖子都是在最近几小时内发布的,表明该暗网论坛的活动仍然非常活跃,尽管人们推测该社区受到了执法部门的严密监视。如有用户正在出售从Paramount Plus和Netflix等在线视频流媒体平台到被攻破的OnlyFans账户的访问权限。
”泄露数据“子版块中的帖子显示,用户正在出售各种各样泄露的数据,包括各公司高管的电子邮件登录信息,阿联酋、印度、卡塔尔和沙特阿拉伯的身份证件,以及从沙特阿拉伯军方电子邮件中窃取的文件和图像。
根据我们的初步调查,最近这次泄露的军事文件似乎是真实的,但同时也表明它来自2016年,这表明该用户试图将旧的泄露信息冒充为新的信息,这是网络犯罪分子在网上进行诈骗的众多例子之一。
一位用户声称自己独家获得了澳大利亚医疗保险MedBank泄露的信息,而澳大利亚的MedBank确实在2022年被俄罗斯网络犯罪分子入侵,970万澳大利亚人的个人信息被窃取。
与暗网以雇佣杀手而闻名的帖子不同,这些文件和身份信息的泄露是非常可信的,因为BreachForums论坛创建的主要目的确实是出售这种性质的被盗数据,而且多年来生意一直很红火。
然而,随着执法部门的屡次查封和逮捕,其中一些帖子可能也是联邦调查局或其他机构为抓捕犯罪分子而设置的陷阱蜜罐。
在BreachForums论坛上找到的服务 除了窃取数据外,勤奋的网络犯罪分子还在暗网上提供各种出租服务,并且总是以加密货币作为支付方式。
在BreachForums上,可以发现有用户声称提供DDoS服务,即分布式拒绝服务攻击,犯罪分子利用僵尸网络阻塞目标网站的运营,以向受害者勒索钱财、攻击竞争对手或仅仅是为了报复敌人。
一个网络犯罪开发者在线群组发布了一则HNVC或隐藏虚拟网络计算服务的广告,这些服务可用于远程访问受害者的计算机。
有趣的是,该帖子与合法在线服务的广告非常相似,列出了可用的功能和定价选项的详细列表,并提供俄语和英语的客户支持。
其他服务包括接码服务,即提供电话号码的服务,允许犯罪分子接收登录代码以激活在线帐户,而无需表明身份或自己的电话号码。
在BreachForums上,可以发现群发电子邮件发送者用于非法大规模营销产品、网络钓鱼诈骗或其他恶意软件活动,还看到了电子邮件轰炸者的广告,他们用于堵塞目标的电子邮件收件箱,以使电子邮件无法使用或隐藏恶意活动(例如尝试登录的警告)。
其中一名垃圾邮件发送者不辞辛劳地创建了一个看似由人工智能生成的横幅广告和其服务的标志,这里对其名称进行了隐藏,以免宣传其服务。
在BreachForums的某个版块,多数帖子都致力于销售远程在线服务器访问权限、网络开发编程服务甚至图形设计服务,所有这些服务都可以用于创建复杂的骗局,例如欺诈性登陆页面以窃取受害者的用户数据。
当然,虽然其中一些服务可能是合法的,但其中大多数服务可能是假的,而且由于BreachForums网站多次被查封和重新开放,这里的账户都是两年以下的新账户。
网络犯罪论坛通常在托管的基础上运作,或者在信任的基础上运作,即用户有“诚实”销售的记录,而这个重新恢复启用的暗网网站几乎没有采取任何措施来防止诈骗。
在BreachForums论坛里,确实看到一些服务广告称他们接受托管付款,即由经过审查的第三方保管资金,直到双方对付款满意为止,如某个开发商提供预制钓鱼网站和登陆页面,允许托管交易。
愿意接受托管表明该用户确实在出售他们声称要出售的商品,尽管该网站上也可能存在许多涉及托管付款的骗局。
事实上,该网站上有许多完整的诈骗主题,显示了用户报告现场诈骗的日志。
全球有200万人使用Tor网络匿名访问暗网或绕过审查。但是现在,有报道称该系统已被攻破。
使用Tor浏览器时,互联网数据在到达目的地之前会经过多个服务器,也就是所谓的“节点”。每个节点只知道前一个节点和下一个节点,但不知道整个通联记录,因此无法确定用户的身份或位置。
由于这些信息不再可识别,互联网的这一区域也被称为暗网。
暗网不同于传统网站,而是使用所谓的“洋葱网址”进行浏览,用户只能通过Tor浏览器访问。
为什么它如此重要,特别是在某些国家? 对于俄罗斯和伊朗等国家来说,这样的系统尤其重要,因为这些国家的政府都安装了互联网审查或监控系统。
Tor网络允许这些国家的人们可以自由地在互联网上交流,而不必担心被ISP监控系统识别。这也让记者、活动家和举报人可以保护他们的消息来源,并安全地交换信息。
此外,Tor浏览器还可以从被禁止访问的国家/地区访问德国之声等网站。德国之声已将其网站开放给Tor,以便用户绕过互联网审查并访问该网站的内容。
警方的调查人员为何对Tor感兴趣? 显而易见,某些国家希望尽可能全面地控制互联网。然而,即使在民主国家,调查人员也希望监控通过Tor网络在暗网上传播的内容。这是因为暗网上出现了大量有关武器、毒品和恋童癖的内容。
到目前为止,暗网一直是Tor网络等运营者的受保护空间。然而,最近有消息称,德国联邦刑事警察局于2021年在暗网上追踪了恋童癖平台Boystown幕后的一名运营者。
德国记者丹尼尔·莫斯布鲁克(Daniel Mossbrucker)对德国之声表示:“这些调查人员成功完成了一件以前被认为几乎不可能完成的事。”
莫斯布鲁克是德国公共广播公司ARD的记者,他和同事们一起发现了这个故事。
调查人员是怎样做到这一点的呢? 调查人员使用了所谓的时序分析,即记录发送文件的大小,并通过不同节点追踪到收件人的IP地址。虽然这种方法非常耗时,但在这个记录在案的案例中却取得了成功。
“这需要对Tor网络的相关部分进行密集监控,这就是为什么时序分析大概只能由政府特工进行的原因,”莫斯布鲁克解释道。
使用Tor是否仍然安全? 欧洲黑客协会“混沌计算机俱乐部”(Chaos Computer Club)的马蒂亚斯·马克斯(Matthias Marx)认为,“没有证据表明纯粹的Tor浏览器用户存在去匿名化的风险”。
马克斯曾接触过秘密文件,这些文件展示了警方如何通过Tor网络揭露犯罪者的身份。根据他的研究成果,迄今为止成功追踪用户身份的尝试都与所谓的洋葱服务和使用此功能的即时通讯工具有关。
马克斯对德国之声表示:“这需要付出很多努力,而且似乎只有少数案例能取得成效,并非普遍有效。”
莫斯布鲁克也认为没有必要恐慌。“Tor浏览器仍然是一种非常安全的通信方式。”
两位专家都认为,国家监控机构几乎无法识别任何使用Tor浏览器浏览暗网的人——例如访问DW网站的人。但他们也呼吁Tor项目改进匿名保护措施。
举报者是否更容易受到影响? 这似乎是主要问题。在爱德华·斯诺登(Edward Snowden)揭露美国特勤局的间谍活动后,许多媒体机构设立了数字邮箱,举报者可以在其中安全、匿名地存储机密信息。这些文件通常非常大。
“在举报平台上,在信息来源决定提交数据之前,通常不会有什么事情发生。在这种情况下,时序分析通常比其他地方更有效,”莫斯布鲁克说。
他建议除了使用Tor之外,还要使用VPN,因为Tor是一种无法从外部查看的网络连接。
Tor项目对这些报告有何看法? 非盈利组织Tor项目坚持保证,Tor网络内的通信仍然是匿名的。
该公司在一份声明中表示:“洋葱消除了出口监视或篡改的问题,因为通信仍然在Tor网络内进行了。”
“洋葱服务提供端到端加密。这意味着客户端和洋葱服务之间的通信在所有节点上都是加密的。客户端和洋葱服务都保持匿名。”
然而,莫斯布吕克和马克斯的研究团队已经证明,从绝对意义上来说,这已经不再是真的了。
深网是隐藏在登录或付费墙后面的庞大网络信息海洋。但被故意隐藏的部分,即所谓的暗网,是谣言盛行的地方。以下是四个已经不攻自破的谣言。
一、使用暗网是违法的 每次听到有关暗网的新闻报道,总是与人口贩卖等违法犯罪有关。这让人以为暗网是犯罪分子为了逃避法律制裁而创建的。
事实上,暗网起源于20世纪90年代美国海军研究实验室开展的一项政府官方项目。该项目的科学家希望找到一种新方法来提高互联网通信的安全性。他们想出了“洋葱路由”(onion routing)的方法,即在传输数据时通过多个服务器对数据进行加密。
2002年,洋葱路由作为一款名为Tor的开源软件向公众发布。一旦用户可以匿名访问私人网络,隐藏的网站便开始涌现。这些网络被称为暗网。
然而,在许多国家,访问暗网并不违法,但是您不能在暗网做违法的事情。Tor只是一个工具,就像一把铲子一样——或者可以被认为是更安全的HTTPS(加密浏览的方法)。暗网的一个合法用途来自其最初的目的:安全通信。活动人士利用暗网匿名协调抗议活动,这一努力最终导致了”阿拉伯之春“的民主起义。
您是否知道Facebook和ProPublica在暗网上托管官方网站?这让生活在严格审查制度下的自由思想者可以访问这些网站的被防火墙封锁的内容。其他人可能会使用暗网来保护自己免受无端的监视,或者被跟踪cookie从而窃取他们的私人数据。
二、在暗网上很容易找到非法商品 可以肯定,主流媒体在报道暗网时不可能不提及丝绸之路。丝绸之路曾经是暗网上一个臭名昭著的非法毒品和非法武器销售黑市。是的,那里确实曾有非法商品出售,但丝绸之路自2013年以来就消失了。
一遍又一遍地提及丝绸之路,会让普通人认为暗网就像拉斯维加斯大道一样,无论走到哪里都会有人向散发一些可疑的传单。
但事实上,在暗网上偶然发现非法商品或令人不安的内容并不那么容易。如果您是新手,那么您很可能会被骗。或者,如果他们是真正的卖家,他们会先审查您,以确保您不是卧底警察。所以,当您被迫离开电脑走到外面时,这和现实生活中的情况没什么不同。
也许正是这种误解,让人们认为暗网对品德高尚的正直公民毫无价值。但暗网确实有合法用途。记者使用暗网与机密举报人安全地共享文件。其中一项努力导致了2016年《巴拿马文件》的公布,揭露了全球范围内的金融腐败。
三、访问暗网很困难 事实上,普通人进入暗网、访问暗网并不困难:不需要技术专长或昂贵的硬件。
您需要做的就是下载一个软件程序。暗网分为好几类顶级匿名网络,各自使用不同的程序进行访问:
Tor:通过Tor浏览器访问。 隐形互联网项目(I2P):通过功能齐全的I2P客户端访问。 Hyphanet(以前称为Freenet):通过点对点Hyphanet客户端访问。 因此,您需要为要浏览的隐藏网络安装软件,但这也就是全部了。连接后,您需要进行主动搜索,或者访问onion666等导航网站,以找到在Google上找不到的最佳暗网网站。
因此,下次再有人因为您知道如何进入暗网而称您为黑客精英时,您可以笑着谦虚地解释自己所做的只是单击电脑上的一个程序而已。
四、黑客不断瞄准暗网上的用户 暗网上是否存在网络钓鱼诈骗和人工智能驱动的FraudGPT机器人?当然有。您可能不想让老奶奶上暗网遭遇爱情诈骗,我也绝对不建议让孩子上暗网。我们要明确一件100%确定的事情:就像2023年上映的电影《杀手》一样,暗网中的雇凶杀人服务基本都是联邦诱捕行动。
那么,这是否意味着只要您潜入水中,黑客就会不断瞄准您的IP,就像出没水域中出没的鲨鱼一样?
当然不会,因为使用暗网的全部目的就是让监控您变得更加困难。如果您在暗网上使用VPN,并且不点击可疑链接或下载可疑文件,一般就能避开暗网上的危险内容。
”暗网下/AWX“提醒,从很多方面来看,暗网代表着一个自由交换的去中心化网络的纯粹理念。暗网可能是一个罪恶的巢穴,但也可能是一个让您了解晦涩信息和寻找小众社区的地方,因此请且访问且珍惜。当互联网刚刚兴起、尚未公司化时,这种感觉相当令人兴奋。
上周,一个勒索软件团伙可能将数十万人的个人数据泄露到了暗网上,该团伙在七月份窃取了哥伦布市的数据。
但暗网并不是人们可以偶然发现的地方。大多数人从未去过那里,也不知道如何访问那里。
下面是您需要了解的关于互联网中这一神秘部分的信息,对于大多数用户来说,它潜藏在未曾见过的地方。
什么是暗网以及如何进入暗网? 暗网是互联网的一部分,只能通过专门的浏览器访问,该浏览器会隐藏通过它的数据。
俄亥俄州立大学计算机科学与工程系助理教授卡特·亚格曼(Carter Yagemann)表示,这个浏览器,即Tor浏览器,本质上是火狐浏览器(Mozilla Firefox)的修改版,它可以在六个随机节点之间传递从客户端(如个人电脑)发送到服务器(如网站)的信息。
这使得Tor浏览器具有匿名性,意味着用户和网站主机无法被追踪。
暗网是深网的一部分,深网包括谷歌等搜索引擎未索引的任何互联网部分。深网不需要使用Tor浏览器即可访问。亚格曼表示,深网只包含搜索引擎找不到的网站,例如公司内部网站或需要登录的网站。
他说:“例如,Facebook的部分内容可能被视为深网,因为正常用户可能无法访问这些内容。”
暗网也比普通网站更难找到。
用户必须知道一个由随机数字和字母组成的特定URL,该URL以.onion结尾,而不是更常用的后缀.com或.org。亚格曼表示,谷歌也没有相应的工具来索引所有这些地址。
暗网上有什么?它有什么用? 亚格曼说,那些想要避免被监视的人主要使用暗网,其中通常包括犯罪分子。
他说,犯罪分子利用暗网进行毒品交易、雇凶谋杀、传播儿童色情内容等。
犯罪分子还利用暗网进行网络犯罪。今年 7 月,Rhysida勒索软件团伙入侵了哥伦布市的市政网络系统,最近他们试图利用暗网拍卖从哥伦布市窃取的6.5TB数据。然而拍卖似乎失败了,因此该团伙在其暗网泄密网站上泄露了超过3TB的内部敏感数据。
此外,暗网上还曾经存在一个类似亚马逊的在线暗网交易市场,主要用于销售毒品。它被称为丝绸之路(The Silk Road),根据researchgate.net上发布的丝绸之路截图,用户可以浏览“白俄罗斯”大麻、高级可卡因和25I-NBOMe(一种合成精神活性物质)等毒品的列表。
2013年,美国联邦调查局逮捕了该暗网网站的创始人罗斯·乌布利希(Ross Ulbricht,网上昵称“可怕的海盗罗伯茨”)并关闭了该网站,该暗网毒品市场随之被摧毁。
但这并没有杜绝暗网上的非法销售,根据兰德公司(RAND Corporation)的报告,在“丝绸之路”关闭数年后,2017年,一家非法暗网网站的销售额仍达2.19亿美元。
亚格曼表示,Tor浏览器的匿名设置也使暗网对间谍、躲避专制政府的活动人士或任何试图逃避审查或互联网限制的人很有用。
然而,暗网上并非全是犯罪和国家机密。
“暗网上发生的事情和日常生活中发生的事情是一样的。只是因为很难将暗网上的服务器归属于某个人,这个人可能更难被法律追究责任。”亚格曼说。