ഡാർക്ക്നെറ്റ് വെബിൽ ഉൾപ്പെടുന്ന വേൾഡ് വൈഡ് വെബിന്റെ ഭാഗമാണ് ഡാർക്ക് വെബ്, ചില പ്രത്യേക സോഫ്റ്റ്‌വേർ ഉപയോഗിച്ച് മാത്രം ഇന്റർനെറ്റ് ഉപയോഗിക്കാൻ കഴിയുന്നതാണ് ഓവർലേ നെറ്റ്‍വർക്ക്സ്.[1][2] ഡീപ്പ് വെബിൽ ഡാർക്ക് വെബ് ചെറിയൊരു ഇടം സൃഷ്ടിക്കുന്നു, സാധാരണ സെർച്ച് എഞ്ചിനുകൾ ഉപയോഗിച്ച് അവിടേക്ക് പോകാൻ കഴിയില്ല.  പക്ഷെ ഡീപ്പ് വെബ് എന്ന വാക്ക് ഡാർക്ക് വെബായി തെറ്റിധരിക്കാറുണ്ട്.[3][4][5][6][7]

ടോർ ലോഗോ

 ഫ്രെന്റ് ടു ഫ്രെന്റ് , പിയർ ടു പിയർ എന്നീ നെറ്റ്വർക്കുകളിലൂടേയും, ഡാർക്ക്നെറ്റിലെ ഡാർക്ക് വെബ് സന്ദർശിക്കാം, ടോർ, ഫ്രീനെറ്റ്, ഐ2പി എന്നിവയാണ് ഡാർക്ക് വെബിലേക്കുള്ള സ്വകാര്യവും, പൊതുവുമായ പ്രധാന മാർഗ്ഗങ്ങൾ. ഡാർക്ക് വെബ് ഉപഭോക്താക്കൾ സാധാരണ വൈബിനെ ക്ലിയർനെറ്റ് എന്നാണ് വിളിക്കുന്നത്, കാരണം സാധാരണ വെബിൽ ഒന്നുതന്നെ എൻക്രിപ്റ്റ് അല്ല എന്നതാണ്.[8] ഒണിയൻലാന്റ് എന്നാണ് ടോറിലൂടെയുള്ള ഡാർക്ക് വെബിനെ വിശേഷിപ്പിക്കുന്നത്.[9] ഒണിയൻ നെറ്റ്വർക്കിലെ ട്രാഫിക്കുകളെല്ലാം .onion എന്ന രീതിയിലാണ് നടക്കുന്നത്.

സാങ്കേതികഭാഷ

തിരുത്തുക

സാധാരണയായി ഡീപ്പ് വെബെന്ന് ഡാർക്ക് വെബിനെ തെറ്റിദ്ധരിക്കാറുണ്ട്, സാധാരണ രീതിയിൽ സെർച്ച് ചെയ്യാൻ കഴിയില്ല എന്നതുകൊണ്ടാണ് ഇങ്ങനെ. 2009 മുതലേ ഈ തെറ്റിദ്ധാരണ ഉണ്ട്. സിൽക്ക് റോഡ് എന്ന ഡാർക്ക് നെറ്റ് വിപണന സൈറ്റിന്റെ കണ്ടുകെട്ടലോടെ ഇത് വർദ്ധിച്ചു.[10][11][12]

ടോർ(ഒണിയൻ റൗട്ടർ), ഐ2പി(ഇൻവിസിബിൾ ഇൻറർനെറ്റ് പ്രോജക്റ്റ്) എന്നീ നെറ്റ്വർക്കുകൾ വഴിയേ ഡാർക്ക്നെറ്റ് വെബ്സൈറ്റുകളിലേക്ക് പോകുവാൻ കഴിയുകയുള്ളു.[13] ഡാർക്ക് നെറ്റ് ഉപഭോക്താക്കളിൽ ടോർ ബ്രൗസറും, ടോർ സൈറ്റുകളുമാണ് ജനകീയം, .onion  എന്ന ഡൊമെയിനിലാണ് ഇവ ഉണ്ടാകുക. [14]ഇൻർനെറ്റുപയോഗിക്കുന്നതിൽ അനോണിമിറ്റി നൽകുന്നതിലാണ് ‍ടോർ ശ്രദ്ധിക്കുന്നത്, എന്നാൽ ഐ2പി  വെബ്സൈറ്റ് ഹോസ്റ്റ് ചെയ്യുമ്പോഴുള്ള അനോണിമിറ്റിയാണ് ശ്രദ്ധിക്കുന്നത്. [15]ലെയേർഡ് എൻക്രിപ്ഷനായതകുൊണ്ട് ഡാർക്ക്നെറ്റ് ഉപയോഗിക്കുന്നവരുടെ വ്യക്തിത്വമോ വിവരങ്ങളോ ചോരുന്നില്ല. ഡാറ്റ കൈമാറുന്നതിനിടയിൽ ഒരുപാട് സെർവറുകളെ ബന്ധിപ്പിക്കലാണ് ഡാർക്ക് വെബിന്റെ എൻക്രിപ്ഷൻ രീതി, അതുകൊണ്ട്തന്നെ അവിടെ അനോണിമിറ്റി ഉറപ്പാണ്. എൻക്രിപ്ഷനിലെ അവസാന നോഡിലേക്ക് നയിക്കുന്നതിനു മുമ്പുള്ള നോഡ് വഴിയാണ് ഡീക്രിപ്ഷൻ ന‍ടക്കുന്നത്. അതുകൊണ്ടുതന്നെ ഓരോ ലെയറും വേർതിരിച്ച് മറ്റൊരാൾ ഡീക്രിപ്റ്റ് ചെയ്യുന്നതിനെ സങ്കീർണ്ണമാക്കുന്നു.[16] വെബ്സൈറ്റുകൾക്ക് അവരുടെ ഉപഭോക്താക്കളുടെ ഐ.പി. അഡ്രസ്സും, ജിയോലൊക്കേഷനും ലഭിക്കില്ല. ഒപ്പം ഉപഭോക്താക്കൾക്ക് വെബ്സൈറ്റിന്റെ ഹോസ്റ്റ് വിവരങ്ങളും ലഭിക്കില്ല. അതുകൊണ്ടുതന്നെ ഉപഭോക്താക്കളുടെ സംഭാഷണങ്ങളും, ബ്ലോഗ് ഷെയറുകളും, ഫയലുകളുമെല്ലാം ഉയർന്ന രീതിയിൽ എൻക്രിപ്ഷൻ ചെയ്യപ്പെടുന്നു.[17]

തീവ്രവാദം, മയക്ക് മരുന്ന്, തോക്കുകൾ, നിയമവിരുദ്ധ കടത്തുകൾ എന്നിവ എല്ലാം ഡാർക്ക് നെറ്റിൽ നടക്കുന്നുണ്ട്.[18] അതേ സമയത്ത് മിക്ക വെബ്സൈറ്റുകളും അവരുടെ കൂടുതൽ ഉപഭോക്താക്കളിലേക്ക്  എത്തിക്കാനായി ടോർ ബ്രൗസറിൽ നേരിട്ട് കണക്റ്റ് ചെയ്യാനുള്ള സംവിധാനങ്ങൾ ഒരുക്കുന്നു.[19]

ഉള്ളടക്കം

തിരുത്തുക

ടോറിൽ ഹോസ്റ്റ് ചെയ്യപ്പെട്ട മിക്ക വെബ്സൈറ്റുകളുടെ പൊതു വിഭാഗം ചൈൽഡ് പോർണോഗ്രാഫിയാണ് എന്ന് 2014 ഡിസംബറിലെ ഒരു പഠനത്തിൽ യൂണിവേഴ്‍സിറ്റി ഓഫ് പോർട്ട്സ്മൗത്തിലെ ഗാരെത്ത് ഓവൻ പറയുന്നു. അവയെല്ലാം ബ്ലാക്ക് മാർക്ക്റ്റ് വഴിയാണ് സഞ്ചരിക്കുന്നത്. ഒപ്പം ഉയർന്ന ട്രാഫിക്കുള്ള ഒറ്റപ്പെട്ട സൈറ്റുകൾ ബോട്ട്നെറ്റ് -ലേക്കും പ്രവർത്തനങ്ങൽ വിപുലീകരിക്കുന്നു.[20] വിസിൽബ്ലോവർ [21]സൈറ്റുകൾ[21]സൈറ്റുകൾ  രാഷ്ട്രീയ ചർച്ചകൾക്കായി ഫോറങ്ങൾ നിർമ്മിച്ച് വച്ചിരിക്കുന്നു. [22]ബിറ്റ്കോയിൻ , പറ്റിപ്പ് എന്നിവയുമായി ബന്ധപ്പെട്ട സർവീസുകൾ അവിടത്തെ പ്രധാന ഉത്പന്നങ്ങളാണ്.

ജൂലൈ 2017  -ൽ‍ ടോർ നിർമ്മാതാക്കളിൽ ഒരാളായ റോജർ ഡിൻജെൽഡീൻ ഫെയിസ്ബുക്കാണ് ഏറ്റവും വലിയ ഹിഡൻ സർവീസ് എന്ന് പറഞ്ഞ‍ു.  ഡാർക്ക് വെബിന്റെ 3% മാണ് ടോർ നെറ്റ്വർക്കിലുള്ളത്.

ബോട്ട്നെറ്റുകൾ

തിരുത്തുക

സെൻസർഷിപ്പ് റെസിസ്റ്റന്റായ സെർവറുകളുടെ അടിസ്ഥാനത്തിലുള്ള കമാന്റുകളും, കണ്ട്രോളുകളും വഴി നിർമ്മിക്കപ്പെട്ടവയാണ് ബോട്ട്നെറ്റുകൾ. അവിടെയാണ് ബോട്ട് ബന്ധപ്പെട്ടുള്ള വലിയ രീതിയിലുള്ള ട്രാഫിക്കുകൾ നടക്കുന്നു.[23]

ബിറ്റ്കോയിൻ സർവീസ്

തിരുത്തുക

ടമ്പ്ലർ‍ പോലുള്ള ബിറ്റ്കോയിൻ സർവീസുകൾ ടോറിലുണ്ട്. അതിലെ ഗ്രാംസ് പൊലുള്ള ഡാർക്ക്നെറ്റ് മാർക്കെറ്റ് ഇൻറെഗ്രേഷനും സാധ്യമാക്കുന്നു.[24][25] പുതിയ പഠനങ്ങൾ സൂചിപ്പിക്കുന്നത് ബിറ്റ്കോയിൻ ഉപയോഗിച്ചുകൊണ്ടുള്ള പുതിയ ട്രെന്റുകൾ വന്നുതുടങ്ങി എന്നാണ്. ബിറ്റ്കോയിനിനെ ഓൺലൈൻ ഗെയിം കറൻസിയാണ് മാറ്റലാണ് സാധാരണ നടക്കാറുള്ളത്.  അവ പിന്നീട് പണമായി മാറ്റപ്പെടുന്നു.[26][27]

ഡാർക്ക്നെറ്റ് മാർക്കറ്റുകൾ

തിരുത്തുക

സിൽക്ക് റോഡ് എന്ന വാണിജ്യ വെബ്സൈറ്റ് തരംഗമായതോടെ വാണിജ്യപരമായ ഡാർക്ക്നെറ്റ് മാർക്കറ്റുകൾ,[28]  മയക്കുമരുന്നുകൾ വിൽക്കാനും,[29] മറ്റ് കടത്തുകൾക്കുമായി ഉയർന്നുതടങ്ങി. മറ്റ് ചിലവ സോഫ്റ്റവെയറുകളും, [30]ആയുധങ്ങളും വിറ്റുതുടങ്ങി.[31] എന്നാൽ യഥാർത്ഥ ജീവിതത്തിലെ വിലയും, ഡാർക്കനെറ്റിലെ വിലയും തമ്മിൽ വലിയ അന്തരമുണ്ട്, അവിടെതന്നെ ഉയർന്ന മികവുള്ള ഉത്പന്നങ്ങൾ എത്തുന്നു. 2013 ജനുവരി മുതൽ 2015 മാർ‍ച്ച് വരെയായിരുന്നു ഇത്തരത്തിൽ ക്രിപ്റ്റോ മാർക്കറ്റുകൾ ഉയർന്ന രീതിയിൽ നിർമ്മിക്കപ്പെട്ടത്. [32]അവയിലെ ഡാറ്റകളും സത്യമായിരുന്നു. എന്നാൽ മയക്കുമരുന്നുകളുടെ ക്വാളിറ്റിയിൽ സംശയമുണ്ടായിരുന്നു, അവർ വാദിക്കുന്ന ഒന്നുംതന്നെ എന്നാൽ അതിലുണ്ടായിരുന്നില്ല എന്ന് പഠനങ്ങൾ പറയുന്നു. യഥാർത്ഥത്തിൽ ഇത്തരം വെബ്സൈറ്റുകൾ ഉയർന്നുവന്നതിന് കാരണം മയക്കുമരുന്നുകലുടെ ഉപഭോക്താക്കളുടെ എണ്ണക്കൂടുതലും അവരുടെ ഉപയോഗം തന്നെയാണ്.[33]

ഹാക്കിംഗ് ഗ്രൂപ്പുകളും സർവീസുകളും

തിരുത്തുക

സംഘമായോ ഒറ്റക്കോ ഹാക്കർമാർ അവരുടെ സർവീസുകൾ നൽകുന്നു.[34] എക്സെഡിക്, ഹാക്ക്ഫോറം, ട്രോജൻഫോർജ്, മസാഫാക്ക, ഡാർക്കോഡ്, റിയൽഡീൽ എന്നിവ ചില ഗ്രൂപ്പുകളാണ്. [35]അതിൽ കുട്ടികളോട് അമിതമായ ആസക്തിയുള്ളവരെ തേടി കണ്ടെത്തി നശിപ്പിക്കുന്നവരുമുണ്ട്. [36]ബാങ്കുൾക്കും സ്ഥാപനങ്ങൾക്കും സൈബർ ക്രൈമിനും, സർവീസുകളെ ഹാക്ക് ചെയ്ത് നൽകാനും ഡാർക്ക് വെബിൽ ഇടങ്ങളുണ്ട്. ഇത്തരം നീക്കങ്ങളെ സർക്കാരും, മറ്റ് ഓർഗനൈസേഷനുകളും ട്രാ‍ക്ക് ചെയ്യാൻ ശ്രമിക്കുന്നു. ഇന്റർനെറ്റ്-സ്കെയിൽ ഡി.എൻ‍.എസ് വഴി ഡിസ്റ്റ്രിബ്യൂട്ടെഡ് റിഫ്ലെക്ഷൻ ഡിനൈൽ ഓഫ് സർവീസ് (DRDoS)  അറ്റാക്കുകളും ഡാർക്ക്വെബിൽ സാധ്യമാണ്. ഒപ്പം ട്രോജൻഹോഴ്സ്, ബാക്കഡോർ പോലുള്ള മാൽവൈറസുകളുടെ ഇൻജെക്റ്റ് ചെയ്യാനുള്ള ഒണിയൻ സൈറ്റുകളും അവിടെയുണ്ട്.

തട്ടിപ്പ് സർവീസുകൾ

തിരുത്തുക

കാർഡിംഗ് ഫോറം, പേയ് പാൽ , ബിറ്റ്കോയിൻ എന്നിവയൊടൊപ്പം തട്ടിപ്പിനായിട്ടുള്ള സെർവീസുകളും ഇവിടെയുണ്ട്.[37] കുറേ സൈറ്റുകൾ മുഴുവൻ ഇത്തരത്തിൽ തട്ടിപ്പ് കേന്ദ്രങ്ങളാണ്.[38]

പരിശോധിക്കാത്ത ഉള്ളടക്കങ്ങളും തട്ടിപ്പും

തിരുത്തുക

കൊല്ലുന്നതിനായി ഗുണ്ടകളെ ഇറക്കുന്നതിന് ക്രൗഡ്ഫണ്ടുകൾ നടക്കപ്പെടുന്നു എന്ന് റിപ്പോർട്ടുണ്ട്. അവയെല്ലാം വലിയ തട്ടിപ്പുകളാണെന്ന് വിശ്വസിക്കപ്പെടുന്നു. [39][40]അനധികൃത കടത്തുകൾക്കും, ആറുപേരെ കൊല്ലാൻ ഗുണ്ടകളെ ഇറക്കിയതിന്റെ പേരിലും സിൽക്ക് റോഡിന്റെ നിർമ്മാതാവിനെ ഹോംലാന്റ് സെക്ക്യൂരിറ്റി ഇൻവെസ്റ്റിഗേഷൻ അറസ്റ്റ് ചെയ്തിരുന്നു, പക്ഷെ പിന്നീട് ആ ചാർജുകൾ ഒഴിവാക്കുകയായിരുന്നു.[41][42]

‍ഡാർക്ക് വെബിൽ തത്സമയ കൊല കാണാനും സൗകര്യമുണ്ടെന്ന് വിശ്വിസിക്കുന്നു. റെഡ്റൂം എന്നറിയപ്പെടുന്നു ഇത് ഒരു ജാപ്പനീസ് അനിമേയിൽ നിന്ന് ഉരുത്തിരിഞ്ഞതാണെന്ന് എന്ന് കരുതപ്പെടുന്നു. പക്ഷെ അതിനായുള്ള തെളിവുകൾ വിശ്വസിനീയമല്ല.[43][44]

ഒബ്സ്കുവർ ഹോറർ കോർണർ എന്ന് യൂട്യൂബിലെ ഒരു സംഘം ഗെയിം സാഡ് സാത്താൻ എന്നൊരു ഗെയിം റിവ്യു ചെയ്തിരുന്നു, 2015 ജൂൺ 25 -നായിരുന്നു അത്. ആ ഗെയിം ഡാർക്ക് വെബിൽ നിന്ന് കണ്ടെത്തിയതാണെന്ന് വാദിക്കുന്നു.[45] സിക്ഗിൽ പോലുള്ള വെബ്സൈറ്റുകൾ ഡാർക്ക് വെബിനെ നിരീക്ഷിക്കാനും, വിശകലനം ചെയ്യാനും നിലവിലുണ്ട്.[46]

ഫിഷിംഗും സ്കാമുകളും

തിരുത്തുക

ഡാർക്കനെറ്റ് മാർക്കറ്റുകളിൽ ഒരേ മാതൃകയിലുള്ള,[47][48] യഥാർത്ഥ വെബ്സൈറ്റിനോട് സാദൃശ്യമുള്ള യു.ആർ.എൽ.ഓഡോടുകൂടിയ തട്ടിപ്പ് സൈറ്റുകളും വിൽപ്പനക്കുണ്ട്. ഇവയാണ് ഫിഷിംഗ് സൈറ്റുകൾ.[49][50]

പസിലുകൾ

തിരുത്തുക

സിക്കാഡ 3301പോലുള്ള പസിലുകൾ ചിലപ്പോൾ ഹിഡൻ സർവീസുകൾ ഉപയോഗിക്കുന്നു, ക്ലൂകൾ ഒളിപ്പിച്ചുവയ്ക്കാനായി അനോണിമിസാകാനാണ് ഇത് ചെയ്യുന്നത്.[51]

നിയപരമല്ലാത്ത പോർണോഗ്രാഫി

തിരുത്തുക

ഇത്തരം സൈറ്റുകളാണ് ചെൽഡ് പ്രോ‍ണോഗ്രാഫികൾ പൊതുവായി വിതരണം ചെയ്യുന്നത്[52][53]  ഒപ്പം ഉപഭോക്താക്കളിലേക്ക് മാൽവെയറുകളും കടത്തിവിടുന്നു.[54][55] ഇത്തരം സൈറ്റുകൾ ഗൈഡുകളുടേയും, ഫോറംഗങ്ങളുടേയും, കമ്മ്യൂണിറ്റികളുടേയും സങ്കീർണ്ണമായ സിസ്റ്റത്തിലായിരിക്കും. [56]ലൈംഗിക പീഡനങ്ങളും, മൃഗ വേട്ടയും,  [57]റിവഞ്ച് പോർണും ഇവിടെയുണ്ട്.[58]

തീവ്രവാദം

തിരുത്തുക

യഥാർത്ഥവും, അയഥാർത്ഥവുമായ വൈബ്സൈറ്റുകൾ ഐ.എസ് യുമായി ബന്ധമുണ്ടെന്ന് പറയുന്നവ ഉണ്ട്. നവംബർ 2015 പാരീസ് ആക്രമണത്തിന്റെ തുടക്കത്തിലെ ഗോസ്റ്റ്സെക് എന്ന് വിളിക്കപ്പെടുന്ന ഒരു ഹാക്കിംഗ് സംഘം ഒരു യഥാർത്ഥ സൈറ്റിനെ  ഹാക്ക് ചെയ്തിരുന്നു,[59] അവിടെ പ്രോസാക്കിന്റെ പരസ്യം അവർ ഇടുകയായിരുന്നു.[60] രാവത്തി ഷാക്സ് എന്ന ഇസ്ലാം സംഘംമായിരുന്നു ഒരുകാലത്ത് ഡാർക്ക് വെബിനെ ഭരിച്ചിരുന്നത്.[61]

സോഷ്യൽ മീഡിയ-പരീക്ഷണം

തിരുത്തുക

വേൾ വൈഡ് വെബിൽ നിലനിൽക്കുന്ന സോഷ്യൽ മീഡിയകൾ ഡാർക്ക് വെബിലേക്ക് വന്നുകൊണ്ടിരിക്കുകയാണ്. ഫെയിസ്ബുക്ക്പോലുള്ള സാമൂഹ്യ മാധ്യമങ്ങൾ അതിന്റെ ചുവടുകൾ വച്ചു തുടങ്ങി.  അതോടെ പുറത്തെന്നപോലെ അകത്തും അവരുടെ എല്ലാം സർവീസുകളും ലഭ്യമാകുന്നു.

ഡാർക്ക് വെബ് അപകടമല്ലെങ്കിലും ക്രമിനൽ പ്രവർത്തനങ്ങൾക്ക് മാത്രമുള്ള ഒരിടമെന്ന് ധാരണ ഇപ്പോഴും മാറിയിട്ടില്ല.[62] ഒപ്പം ഡീപ്പഡോട്ട്വെബ്,[63][64] ആൾ തിങ്സ് വൈസ്[65] പോലുള്ള പ്രത്യേക വാർത്ത സൈറ്റുകൾ ഡാർക്ക് വെബുമായി ബന്ധപ്പെട്ട വാർത്തകൾ പുറത്തുവിടുന്നു. ഹിഡൻ വിക്കി  അതിന്റെ മിററുകൾ ആണ് വിവരങ്ങളുടെ ഏറ്റവും വലിയ കലവറ.

പ്രധാന ഒണിയൻ ലിങ്കുകളിൽ പേസ്റ്റ്ബിൻ ,യൂട്യൂബ്, ട്വിറ്റർ, റെഡ്ഡിറ്റ്, മറ്റ് ഇന്റർനെറ്റ് ഫോറമുകൾ എന്നിവ പ്രധാനികളാണ്. ഡാർക്ക്സം , റെക്കോർഡഡ് ഫ്യൂച്ചർ ഉള്ള കമ്പനികൾ ഡാർക്ക് വെബ് കുറ്റങ്ങളെ ട്രാക്ക് ചെയ്യുന്നു.2015 -ൽ ടോർ, സൈബർസെക്കൂരിറ്റി, ഡാർക്കനെറ്റ് മാർക്കറ്റ് എന്നിയുടെ നശീകരണം ആയി ബന്ധപ്പെട്ട കാര്യങ്ങൾക്കായി ട്രെയിനിംഗ് നൽകുന്നു എന്ന് ഇൻർപോൾ ഒരു ഓഫർ‍ പുറത്തുവിട്ടിരുന്നു.

സൈബർ ക്രമുകളെ കേന്ദ്രീകരിക്കുന്ന ജോയിന്റ് ഓപ്പറേഷൻ സെൽ എന്ന സംഘടനയുടെ രൂപീകരണം  2013 ഒക്ടോബറിന് യു.കെ നാഷ്ണൽ ക്രൈമം ഏജൻസിയും, ജി.സി.എച്ച്.ക്യു യും പറഞ്ഞിരുന്നു.[66]

ഡാർക്ക് വെബുമായി ബന്ധപ്പെട്ട ഒരു വിശദീകരണ റിപ്പോർട്ട് 2017 മാർച്ചിൻ കോൺഗ്രഷ്ണൽ റിസെർച്ച് സർവീസ് പുറത്തുവിട്ടിരുന്നു. വിവരങ്ങളുടെ കൊടുക്കൽ വാങ്ങൽ പ്രക്രിയയുടെ വ്യതിചലിക്കുന്ന മാറ്റത്തെ സൂചിപ്പിക്കുന്നതായിരുന്നു അത്. ഇത് റിസർച്ചമാരിലും, നിയമ വിദക്തർക്കും ഇതിലെ താത്പര്യം കൂട്ടുന്നു എന്ന് വാദിക്കപ്പെടുന്നു.

ആഗസ്റ്റ് 2017 -ലെ റിപ്പോർട്ടനുസരിച്ചുള്ള സൈബർസെക്ക്യൂരിറ്റി ഫേമിന്റെ നിരീക്ഷണങ്ങൾക്കൊടുവിലെ നിഗമനങ്ങൾ എഫിബിഐ യ്ക്കും മറ്റ് നിയമനിർവാഹകരിലേക്കും കൈമാറി. [67]

ജേർണലിസം

തിരുത്തുക

പല ജേർണലിസ്റ്റുകളും, വാർത്ത മാധ്യമങ്ങളും, റിസർച്ചർമാരും, ഡാർക്ക്നെറ്റുമായി ബന്ധപ്പെട്ട അവരുടെ വിവരങ്ങളെ കൈമാറുന്നതിൽ താത്പര്യപ്പെടുന്നു.

ജെയ്മി ബാർട്ട്ലെറ്റ്

തിരുത്തുക

ദി ടെലഗ്രാഫ് -ന്റെ ജേർണലിസ്റ്റും, ബ്ലോഗറും, ഡോമോസിനും, ദി യൂണിവേഴ്സിറ്റി ഓഫ് സൂസെക്സിനും വേണ്ടിയുള്ള സെന്റർ ഫോർ ദി അനാലിസിസ് ഓഫ് സോഷ്യൽ മീഡിയ -യുടെ ഡയറക്ടറുമാണ് ജെയ്മി ബാർട്ട്ലെറ്റ്. അദ്ദേഹത്തിന്റെ ഡാർക്ക്നെറ്റ് എന്ന പുസ്തകത്തിൽ [68], ഈയിടങ്ങളും മനുഷ്യനിലെ സ്വാധീനത്തെ വിശദീകരിക്കുന്നു. ഓൺലൈനിൽ നഗ്നയായി വരുന്ന ആ പ്രവൃത്തിയിൽ പോസിറ്റീവ് സന്ദേശം ഉൾക്കൊള്ളുന്ന ഒരു പെൺകുട്ടിയുടെ കഥയാണണ് പുസ്തകം പറയുന്നത്. വൈകാതെ അവളുടെ കുടുംബക്കാരും, കൂട്ടുകാരും അതു കാണുന്നു. ഡാർക്ക്നെറ്റുമായുള്ള വ്യത്യസ്തമായ സമീപനങ്ങളേയാണ് ഈ കഥ പറയുന്നത്. ഡാർക്കനെറ്റും, അതിലേക്കുള്ള സമൂഹത്തിന്റെ ഇടപെടലുമാണ് ബാർട്ടലെറ്റിന്റെ പ്രധാന ആശയം.  അതിനായി അദ്ദേഹം രണ്ട് തരത്തിലുള്ള നല്ലതും മോശവുമായ ആചാരങ്ങളെ, സംസ്കാരങ്ങളെ അനുഭവിച്ചിരുന്നു.[69]

ഈ വിഷയുവുമായി ബന്ധപ്പെട്ട് അദ്ദേഹം ഒരു ടെഡ് ടാൽക്കും നൽകിയിരുന്നു. "How the mysterious Darknet is going mainstream" എന്നതായിരുന്നു അദ്ദേഹത്തിന്റെ വിഷയം. [70] അതിലൂടെ അ്ദ്ദേഹം ഡാർക്കനെറ്റുമായി ബന്ധപ്പെട്ട ആശയത്തെ പങ്കുവച്ചു. സിൽക്ക് റോഡ് എന്ന സൈറ്റിനെ ഉദാഹരിച്ചുകൊണ്ടാണ് അദ്ദേഹം അത് അവതരിപ്പിച്ചത്. അദ്ദേഹം സാധാരാണ ഉപയോഗത്തിനും, കച്ചവടത്തിനുമായും ഉപയോഗിക്കുന്ന സൈറ്റുകളുടെ സാമ്യതകളെ കുറിച്ച് പറഞ്ഞു, ഡാർക്ക്നെറ്റിലെ സുരക്ഷിതമല്ലാത്ത എന്നാൽ അനന്തമായി കിടക്കുന്ന വിവരങ്ങളെ നിത്യജീവിതത്തിൽ പുതിയ കണ്ടുപിടിത്തങ്ങൾക്കായി ഉപയോഗിക്കാമെന്ന് ചർച്ച ചെയ്തു. ഡാർക്ക്നെറ്റ് കൂടുതൽ ഒതുക്കത്തിലേക്കും, സുരക്ഷതയിലേക്കും, അനോണിമിറ്റിയിലേക്കും വന്നുകഴിഞ്ഞിരിക്കുന്നു. ഓൺലൈനിൽ പ്രൈവസി തേടുന്ന ഇക്കാലത്ത് ഇത്തരം ഡാർക്ക് നെറ്റിലേക്കുള്ള മാറ്റങ്ങൾ നൂതനമാണ്. പക്ഷെ അത് കച്ചവട താത്പര്യങ്ങൾക്കും വളം വച്ചേക്കാം എന്ന് അദ്ദേഹം കൂട്ടിച്ചേർത്തു.

മറ്റ് മാധ്യമങ്ങൾ

തിരുത്തുക

ഡാർക്കനെറ്റുമായി ബന്ധപ്പെട്ട വാർത്തകൾ എബിസി ന്യൂസ് പോലുള്ളവ പുറത്ത് വിടുന്നു.[71] ദി അഥർ ഇന്റർനെറ്റ് എന്ന പേരിൽ വാനിറ്റി ഫെയർ എന്ന മാഗസിൽ 2016 ഒക്ടോബറിന് ഒരു ലേഖനം പ്രസിദ്ധീകരിച്ചിരുന്നു. ഡാർക്ക്നെറ്റും, നിയമഹരിതമായ ഡിജിറ്റൽ യുഗത്തേയുമാണ് അത് പ്രതിപാദിച്ചത്. ഈ പ്രലോഭീനയത ഒരു പിഴവാണെന്ന് അവർ പറയുന്നു. വാണിജ്യ മേഖലകൾ, ആയുധ കച്ചവടം, മയക്കുമരുന്നുകൾ, പ്രൈവസി എന്നിവയെക്കുറിച്ച് ലേഖനം പറയുന്നു.[72]

ഇതും കാണുക

തിരുത്തുക
  1. Greenberg, Andy (19 November 2014). "Hacker Lexicon: What Is the dark web?". Wired. Archived from the original on 30 August 2015. Retrieved 27 August 2015.
  2. Egan, Matt (12 January 2015). "What is the dark web? How to access the dark website – How to turn out the lights and access the dark web (and why you might want to)". Archived from the original on 19 June 2015. Retrieved 18 June 2015.
  3. Solomon, Jane (6 May 2015). "The Deep Web vs. The dark web". Archived from the original on 9 May 2015. Retrieved 26 May 2015.
  4. NPR Staff (25 May 2014). "Going Dark: The Internet Behind The Internet". Archived from the original on 27 May 2015. Retrieved 29 May 2015.
  5. The dark web Revealed. Popular Science. pp. 20–21
  6. Greenberg, Andy (19 November 2014). "Hacker Lexicon: What Is the dark web?". Wired. Archived from the original on 7 June 2015. Retrieved 6 June 2015.
  7. Greenberg, Andy (19 November 2014). "Hacker Lexicon: What Is the dark web?". Wired. Archived from the original on 7 June 2015. Retrieved 6 June 2015."Clearing Up Confusion – Deep Web vs. dark web". BrightPlanet. Archived from the original on 2015-05-16.
  8. "Clearnet vs hidden services – why you should be careful". DeepDotWeb. Archived from the original on 28 June 2015. Retrieved 4 June 2015.
  9. Chacos, Brad (12 August 2013). "Meet Darknet, the hidden, anonymous underbelly of the searchable Web". Archived from the original on 12 August 2015. Retrieved 16 August 2015.
  10. Deep Web (film)
  11. Daily Mail Reporter (11 October 2013). "The disturbing world of the Deep Web, where contract killers and drug dealers ply their trade on the internet". Archived from the original on 25 May 2015. Retrieved 25 May 2015.
  12. "NASA is indexing the 'Deep Web' to show mankind what Google won't". Fusion. Archived from the original on 2015-06-30.
  13. "The Deep Web and Its Darknets – h+ Media". h+ Media. 2015-06-29. Archived from the original on 2015-07-06. Retrieved 2016-11-18.
  14. "The 21st Century DarkNet Market: Lessons from the Fall of Silk Road: Start Your Search!". eds.b.ebscohost.com. Archived from the original on 2017-06-05. Retrieved 2016-10-26.
  15. Crenshaw,, Adrian. "Darknets and hidden servers: Identifying the true ip/network identity of i2p service hosts, Black Hat (2011)". {{cite journal}}: Cite journal requires |journal= (help)CS1 maint: extra punctuation (link)
  16. Moore, Daniel (2016). "Cryptopolitik and the Darknet". Survival (00396338). 58 (1): 7–38. 32p. doi:10.1080/00396338.2016.1142085.
  17. Darknet, Social Media, and Extremism: Addressing Indonesian Counterterrorism on the Internet Archived 2017-06-04 at the Wayback Machine.
  18. "The Dark Net. Rolling Stone, 0035791X, 11/5/2015, Issue 1247". {{cite journal}}: Cite journal requires |journal= (help)
  19. "A Marketer's Guide to the Dark Web: Start Your Search!". eds.b.ebscohost.com. Archived from the original on 2017-06-04. Retrieved 2016-10-27.
  20. Mark, Ward (30 December 2014). "Tor's most visited hidden sites host child abuse images". BBC News. Archived from the original on 25 April 2015. Retrieved 28 May 2015.
  21. "Everything You Need to Know on Tor & the Deep Web". whoishostingthis. Archived from the original on 2 July 2015. Retrieved 18 June 2015.
  22. Cox, Joseph (25 February 2015). "What Firewall? China's Fledgling Deep Web Community". Archived from the original on 20 June 2015. Retrieved 19 June 2015.
  23. Reeve, Tom (30 September 2015). "Extortion on the cards". Archived from the original on 10 December 2015. Retrieved 8 December 2015.
  24. Allison, Ian (11 February 2015). "Bitcoin tumbler: The business of covering tracks in the world of cryptocurrency laundering". Archived from the original on 24 September 2015. Retrieved 8 December 2015.
  25. "Helix Updates: Integrated Markets Can Now Helix Your BTC". 5 August 2015. Archived from the original on 21 February 2016. Retrieved 8 December 2015.
  26. Richet, Jean-Loup (June 2013). "Laundering Money Online: a review of cybercriminals methods". arΧiv: 1310.2368 [cs.CY]. 
  27. Richet, Jean-Loup (2012). "How to Become a Black Hat Hacker? An Exploratory Study of Barriers to Entry Into Cybercrime". 17th AIM Symposium. Archived from the original on 2017-01-05.
  28. "Stay Clear of the Darknet". Tech Directions. 75.
  29. "Concepts of illicit drug quality among darknet market users: Purity, embodied experience, craft and chemical knowledge". International Journal of Drug Policy. 35.
  30. Greenberg, Andy (17 April 2015). "New Dark-Web Market Is Selling Zero-Day Exploits to Hackers". Wired. Archived from the original on 25 May 2015. Retrieved 24 May 2015.
  31. Holden, Alex (10 February 2015). "Ukraine crisis: Combatants scouring dark web for advice on bridge bombing and anti-tank missiles". Archived from the original on 29 May 2015. Retrieved 28 May 2015.
  32. "Buying drugs on a Darknet market: A better deal? Studying the online illicit drug market through the analysis of digital, physical and chemical data". Forensic Science International. 267. doi:10.1016/j.forsciint.2016.08.032.
  33. "Characterising dark net marketplace purchasers in a sample of regular psychostimulant users". International Journal of Drug Policy. 35.
  34. Holden, Alex (15 January 2015). "A new breed of lone wolf hackers are roaming the deep web – and their prey is getting bigger". Archived from the original on 28 June 2015. Retrieved 19 June 2015.
  35. "Hacking communities in the Deep Web". 15 May 2015. Archived from the original on 28 April 2016. Retrieved 5 September 2017.
  36. Cox, Joseph (12 November 2015). "A dark web Hacker Is Hunting Potential Pedophiles to Extort Them for Money". Archived from the original on 15 November 2015. Retrieved 12 November 2015.
  37. Cox, Joseph (14 January 2016). "Dark Web Vendor Sentenced for Dealing Counterfeit Coupons". Archived from the original on 24 January 2016. Retrieved 24 January 2016.
  38. DeepDotWeb (28 May 2015). "Secrets to Unmasking Bitcoin Scams – 4 Eye Opening Case Studies". Archived from the original on 16 November 2015. Retrieved 12 November 2015.
  39. Cox1, Joseph (18 May 2016). "This Fake Hitman Site Is the Most Elaborate, Twisted Dark Web Scam Yet". Archived from the original on 21 June 2016. Retrieved 20 June 2016.{{cite news}}: CS1 maint: numeric names: authors list (link)
  40. Ormsby, Eileen (3 August 2012). "Conversation with a hitman (or not)". Archived from the original on 4 September 2015. Retrieved 29 August 2015.
  41. Nicole Hong, "Silk Road Founder Ross Ulbricht Sentenced to Life in Prison" Archived 2017-06-13 at the Wayback Machine., Wall Street Journal, May 29, 2015.
  42. Andy Greenberg, "Silk Road Creator Ross Ulbricht Sentenced to Life in Prison" Archived 2015-05-29 at the Wayback Machine., Wired, May 29, 2015.
  43. Ormsby, Eileen (29 August 2015). "Waiting in the Red Room". Archived from the original on 29 August 2015. Retrieved 29 August 2015.
  44. Howell O'Neill, Patrick (28 August 2015). "Dark Net site promised to livestream torture and execution of 7 ISIS jihadists". Archived from the original on 11 September 2015. Retrieved 29 August 2015.
  45. Barton, Hannah (25 October 2015). "The spooky, twisted saga of the Deep Web horror game 'Sad Satan'". Archived from the original on 23 November 2015. Retrieved 22 November 2015.
  46. "ആർക്കൈവ് പകർപ്പ്". Archived from the original on 2015-07-06. Retrieved 2018-04-21.
  47. Stockley, Mark (1 July 2015). "Hundreds of Dark Web sites cloned and "booby trapped"". Archived from the original on 11 December 2015. Retrieved 8 December 2015.
  48. Fox-Brewster, Thomas (18 November 2014). "Many Sites That Fell In Epic Onymous Tor Takedown 'Were Scams Or Legit'". Forbes. Archived from the original on 19 June 2015. Retrieved 19 June 2015.
  49. "Beware of Phishing Scams On Clearnet Sites! (darknetmarkets.org)". DeepDotWeb. 3 July 2015. Archived from the original on 22 February 2016. Retrieved 8 December 2015.
  50. "Warning: More Onion Cloner Phishing Scams". 22 April 2015. Archived from the original on 20 December 2015. Retrieved 8 December 2015.
  51. Bell, Chris (25 November 2013). "The internet mystery that has the world baffled". Archived from the original on 25 November 2013. Retrieved 8 December 2015.
  52. Willacy, Mark (26 August 2015). "Secret 'dark net' operation saves scores of children from abuse; ringleader Shannon McCoole behind bars after police take over child porn site". Archived from the original on 26 August 2015. Retrieved 26 August 2015.
  53. Conditt, Jessica (8 January 2016). "FBI hacked the Dark Web to bust 1,500 pedophiles". Archived from the original on 8 January 2016. Retrieved 8 January 2016.
  54. Cox, Joseph (5 January 2016). "The FBI's 'Unprecedented' Hacking Campaign Targeted Over a Thousand Computers". Archived from the original on 8 January 2016. Retrieved 8 January 2016.
  55. Farivar, Cyrus (16 June 2015). "Feds bust through huge Tor-hidden child porn site using questionable malware". Archived from the original on 9 August 2015. Retrieved 8 August 2015.
  56. Evans, Robert (16 June 2015). "5 Things I Learned Infiltrating Deep Web Child Molesters". Archived from the original on 26 August 2015. Retrieved 29 August 2015.
  57. Cox, Joseph (11 November 2014). "As the FBI Cleans the Dark Net, Sites Far More Evil Than Silk Road Live On". Archived from the original on 26 July 2015. Retrieved 3 August 2015.
  58. Markowitz, Eric (10 July 2014). "The Dark Net: A Safe Haven for Revenge Porn?". Archived from the original on 26 November 2015. Retrieved 3 August 2015.
  59. Cub, Nik (17 November 2014). "FBI seizes fake Tor hosted Jihad funding website as part of Operation Onymous, leaves up real site". Archived from the original on 14 January 2016. Retrieved 25 November 2015.
  60. Cuthbertson, Anthony (25 November 2015). "Hackers replace dark web Isis propaganda site with advert for Prozac". Archived from the original on 26 November 2015. Retrieved 25 November 2015.
  61. "Jihadist cell in Europe 'sought recruits for Iraq and Syria'". BBC News. 12 November 2015. Archived from the original on 18 April 2016.
  62. Lev Grossman (11 November 2013). "The Secret Web: Where Drugs, Porn and Murder Live Online". TIME.com. Archived from the original on 28 February 2014.
  63. Swearingen, Jake (2 October 2014). "A Year After Death of Silk Road, Darknet Markets Are Booming". Archived from the original on 25 May 2015. Retrieved 24 May 2015.
  64. Franceschi-Bicchierai, Lorenzo (13 May 2015). "Hackers Tried To Hold a Darknet Market For a Bitcoin Ransom". Archived from the original on 17 May 2015. Retrieved 19 May 2015.
  65. Solon, Olivia (3 February 2013). "Police crack down on Silk Road following first drug dealer conviction". Archived from the original on 28 May 2015. Retrieved 27 May 2015.
  66. Rose, David (13 October 2013). "Secrets of the UK's new FBI: Police chief reveals elite force of 5,000 'super' agents will wage a high-tech manhunt for Britain's most wanted criminals". Archived from the original on 17 November 2015. Retrieved 9 November 2015.
  67. Johnson, Tim (2017-08-02). "Shocked by gruesome crime, cyber execs help FBI on dark web". Idaho Statesman.
  68. Burrell, Ian (August 28, 2014). "The Dark Net:Inside the Digital Underworld by Jamie Bartlett, book review". Independent. Archived from the original on June 20, 2015.
  69. "The Growth of Dark Subcultures On the Internet, The Leonard Lopate Show". WNYC. June 2, 2015. Archived from the original on October 20, 2016.
  70. Bartlett, Jamie (June 2015). "How the mysterious dark net is going mainstream". ted.com. Archived from the original on 2016-10-20.
  71. Viney, Steven (January 27, 2016). "Print Email Facebook Twitter More What is the dark net, and how will it shape the future of the digital age?". ABC. Archived from the original on October 20, 2016.
  72. "The Other Internet". Vanity Fair 58.
     

2

"https://ml.wikipedia.org/w/index.php?title=ഡാർക്ക്_വെബ്&oldid=4083998" എന്ന താളിൽനിന്ന് ശേഖരിച്ചത്