INTRODUCTION TO DARKNET IN HINDI

INTRODUCTION TO DARKNET IN HINDI

Darknet की गुप्त दुनिया को किसी भी गेट से प्रवेश नहीं किया जाता है, लेकिन पूरे TOR : TOR का अर्थ "The onion router" है। शब्द "प्याज" उन परतों की पहचान करता है जिन्हें जानकारी से घुसना पड़ता है, सामान्य ब्राउज़िंग के विपरीत, पीसी सीधे सर्वर से कनेक्ट नहीं होता है जहां साइट स्थित है। बल्कि, सर्वर की एक पूरी श्रृंखला लिंक के साथ भाग लेती है ताकि सर्वोत्तम संभव गुमनामी का उत्पादन किया जा सके।

INTRODUCTION TO DARKNET IN HINDI

The first Coating: Entry-Point 


TOR सिस्टम में प्रवेश चरण (सर्वर 1) पीसी से आईपी एड्रेस प्राप्त करता है। TOR ग्राहक तब आपके पर्सनल कंप्यूटर को किसी अन्य सर्वर (सर्वर 2), नोड से जोड़ता है। इस नोड के रास्ते में सभी जानकारी एन्क्रिप्ट की गई है।

The Second coating: TOR nodes 


नोड (सर्वर 2) सिर्फ प्रवेश नोड जानता है - हालांकि आपका पीसी या आपका अपना आईपी पता नहीं। इस नोड के माध्यम से भेजी गई जानकारी एन्क्रिप्ट की गई है और इसलिए इसे नोड द्वारा पढ़ा नहीं जा सकता है। प्रवेश चरण के अलावा, TOR नोड केवल निकास नोड (सर्वर 3) को जानता है, अर्थात् होस्ट जो आपको पृष्ठ से जोड़ता है।

The third Twist: Exit Node


निकास नोड (सर्वर 3) इंटरनेट सर्वर के लिए सही कनेक्शन को निर्धारित करता है जहां अनुरोधित लक्ष्य पृष्ठ स्थित है। बाहर निकलने के नोड में, आप मान्य सेवाओं को प्राप्त करने में सक्षम हैं जो कि .onion में समाप्त होते हैं। टो समुदाय से दूर, .onion विस्तार के साथ एक साथ सेवाएं उपलब्ध नहीं हैं।

The Goal: Internet server 


यह वह जगह है जहां आपकी यात्रा समाप्त होती है - आप अपने गंतव्य तक पहुंच गए हैं। यह वह बिंदु है जहां दीप वेबपृष्ठ जिसे आप प्राप्त करना चाहते हैं, सहेजा गया है। यह इंटरनेट सर्वर केवल निकास नोड का आईपी पता जानता है। वेब सर्वर को आपके पीसी के साथ अतिरिक्त सर्वरों को जानने की जरूरत नहीं है। नोटबुक और प्रवेश बिंदु के बीच सूचना पैकेट सभी एन्क्रिप्टेड हैं। प्रवेश बिंदु को एन्क्रिप्ट किया गया पैकेज मिलता है, इसे पुनर्प्राप्त करता है, इस TOR नोड के भाषण और इसके प्रेषक आईपी पते को जोड़ता है। यह पैकेज को TOR नोड में भेजता है, जो अनिवार्य रूप से सटीक एक ही काम करता है: यह पैकेज को नहीं खोलता है, लेकिन अपने आईपी पते को झंडे के रूप में भेज देता है क्योंकि प्रेषक भी पूरी चीज को निकास नोड के भाषण में भेजता है। इस तरीके से, स्रोत डिवाइस का आईपी पता सुरक्षित रहता है, क्योंकि साइट को बस बाहर निकलने के नोड का पता है और उन व्यक्तिगत मामलों में से प्रत्येक को केवल अपने निकटतम पड़ोसी को पता है। इस तरीके से, उपयोगकर्ता गुमनाम रहता है। कोर्स के, आप TOR ब्राउज़र के माध्यम से "साधारण" स्पष्ट वेबपेज भी प्राप्त कर सकते हैं। सामान्य वेब पृष्ठों के साथ TOR एक सामान्य ब्राउज़र की तरह कार्य करता है। गहरा वेबपेजों के साथ यह कुछ अलग प्रतीत होता है: आवश्यक लिंक के परिष्कार और उच्च संख्या को देखते हुए, यह शायद ही आश्चर्य की बात है कि एक गहरा वेब पेज प्राप्त करने के लिए एक मानक साइट तक पहुंचने की तुलना में काफी अधिक समय की आवश्यकता होती है।

HTTP vs. HTTPS


HTTP


हाइपरटेक्स्ट ट्रांसफर प्रोटोकॉल (HTTP) वास्तविक URL से आगे, संक्षिप्त नाम HTTP ब्राउज़र के एड्रेस बार से बहुत ऊपर दिखता है। लिंक एन्क्रिप्टेड नहीं है हैकर्स के पास सूचनाओं को पढ़ने, हेरफेर करने और पढ़ने का एक सरल समय होता है। TOR ब्राउज़र HTTP कनेक्शन का अंत सेट करता है। एक HTTP पते में प्रवेश करने के बाद, ब्राउज़र वेबपेज के सुरक्षित रूप से एन्क्रिप्टेड HTPPS संस्करण पूछता है।

HTTPS


 हाइपरटेक्स्ट ट्रांसफर प्रोटोकॉल सिक्योर (HTTPS) URL HTTPS से पहले है और आमतौर पर उनके रिश्ते की सुरक्षा को दर्शाने के लिए एक छोटा सा पैडलॉक आइकन भी है। HTTP कनेक्शन की सुरक्षा को बढ़ाने के लिए, SSL प्रमाणपत्र जोड़ा गया था। एक दूसरे के साथ संवाद करने वाले कंप्यूटर लगातार गुप्त संबंध पर सहमत होते हैं जो रिश्ते की रक्षा करता है।

TOR के निर्माता HTTP को इतना असुरक्षित मानते हैं कि वे यांत्रिक रूप से हर HTTP लिंक के लिए एक प्रमाणपत्र में शामिल हो जाते हैं, इस प्रकार इसे HTPPS कनेक्शन में बदल देते हैं।

 Is your consumer completely protected with TOR? 


TOR ब्राउज़र और इसी तरह के कार्यक्रम सूचना अनाम से लिए गए रास्ते बनाते हैं। दूसरी ओर, इसके माध्यम से भेजी गई जानकारी आवश्यक रूप से संरक्षित नहीं है। उदाहरण के लिए, जब TOR का उपयोग किया जाता है तब भी लॉग-इन, क्रेडिट कार्ड डेटा या पते को वेब फॉर्म में डेटा इनपुट करते समय निकाला जा सकता है। इसके अतिरिक्त, यदि कोई व्यक्ति इस TOR ब्राउज़र में पहुंच प्राप्त करता है, तो TOR संचार की गुमनामी को भी समाप्त किया जा सकता है, जिसे किसी भी अतिरिक्त अनुप्रयोगों की तरह ही हेरफेर किया जा सकता है। बिल्कुल वही लागू होता है, जाहिर है, सर्वर के लिए जिससे TOR उपयोगकर्ताओं को भेजता है या डीप वेब पेज सहेजे जाते हैं। TOR ब्राउज़र एक याचिका को कई नोड्स के माध्यम से बताता है। गंतव्य नोड के दृष्टिकोण से, यह याचिका चेक गणराज्य में आती है।

 introduction and overview of HTML

 Two options to TOR 


हालांकि TOR, बेनामी ट्रैफ़िक के लिए सबसे अच्छा ज्ञात तरीका है, यह एकमात्र प्रोटोकॉल नहीं है जो गहरी वेबसाइट से उपभोक्ताओं के गुमनामी को सुनिश्चित कर सकता है। हॉर्नेट (हाईस्पीड ओनियन राउटिंग नेटवर्क) यूनिवर्सिटी कॉलेज लंदन और ईटीएच ज्यूरिख में जांचकर्ताओं द्वारा विकसित अनामीकरण प्रणाली प्रदर्शन में TOR के लिए तुलनीय है, लेकिन जल्दी काम करती है। I2P (अदृश्य इंटरनेट परियोजना) I2P, दूसरी ओर, एक आभासी निजी नेटवर्क जैसे सिद्धांत में कार्य करता है - और इसलिए TOR और हॉर्नेट से अलग है।

What's the gap between Darknet and Deep Web?


अधिकांश पसंदीदा जर्मन-भाषा नेटवर्किंग में, Darknet और डीप इंटरनेट वाक्यांश समानार्थक रूप से उपयोग किए जाते हैं। वास्तव में, Darknet और डीप इंटरनेट किसी भी तरह से समतुल्य नहीं हैं क्योंकि Darknet  इंटरनेट का एक छोटा सा हिस्सा है। स्वाभाविक रूप से हम इस तरह से वेब की कल्पना कर सकते हैं: सामान्य वेब, जिसे हम Google और कंपनी के साथ शिकार कर सकते हैं, इस हिमशैल का टिप है।

पानी के नीचे का घटक जिसे हम केवल विशिष्ट साधनों के साथ देख सकते हैं, वह है डीप वेब। साथ ही Darknet महासागर में तैरते हिमखंड के नीचे है। सतह के नीचे हिमखंड के क्षेत्रों को देखने के लिए, विशेष "डाइविंग उपकरण" की आवश्यकता है - TOR -ब्राउज़र। इंटरनेट को Darknet में लाने के लिए, अधिक मांग की जाती है। जबकि अवलोकन योग्य नेट - यानी पहचानने योग्य, अवलोकन योग्य और खोज इंजन संचालित वेब - एक विशिष्ट ब्राउज़र के साथ उपलब्ध है, गहन वेब नेटवर्क की शीर्ष परत के नीचे छिपा हुआ है। डीप इंटरनेट के वेबपृष्ठों तक पहुँचने के लिए आपको संपार्श्विक की आवश्यकता होती है, TOR प्रणाली, जिसका अर्थ है ब्राउज़ करते समय गुमनामी। वेब पर एकमात्र एक्सेस रहस्य एक विशेष सॉफ्टवेयर और उचित ब्राउज़र सेटिंग्स है।

Who is utilizing the darknet? 


गुमनामी विशेष रूप से दो वर्गों के लिए दिलचस्प है: 1 हाथ पर, ऐसे व्यक्ति हैं जो अपने स्वयं के संचार के कारण डीप वेब की सुरक्षा चाहते हैं। यदि वे इंटरनेट की सुरक्षा के तहत डेटा का आदान-प्रदान नहीं करते हैं, तो वे संवेदनशील जानकारी और डेटा पर चर्चा करते हैं और अपने जीवन या उन लोगों को सूचित करने की आवश्यकता होती है। इस समूह में दबे-कुचले या असंतुष्ट, विपक्षी सदस्य तानाशाहों या पत्रकारों और व्हिसलब्लोअर के नेतृत्व वाले राष्ट्र शामिल हैं। डीप वेब के दौरान, वे ऐसी सामग्री प्राप्त करने में सक्षम होते हैं, जो सरकारी प्रतिबंधों के परिणामस्वरूप उन्हें देखने योग्य वेब पर आसानी से उपलब्ध नहीं होती है, जो सेंसर की जाती है, या जो मुखबिर के जीवन को खतरे में डाल सकती है। बेनामीकरण से पत्रकारों को अपने संसाधनों को ढालने में मदद मिलती है। उदाहरण के तौर पर, अरब स्प्रिंग के कार्यकर्ताओं ने TOR सिस्टम में सोशल नेटवर्किंग स्टेशनों को लाने और क्रांति के बारे में जानकारी प्रसारित करने में कामयाबी हासिल की। एडवर्ड स्नोडेन जैसे व्हिसलब्लोवर इसके अलावा आम जनता तक संवेदनशील डेटा पहुंचाने के लिए इंटरनेट का इस्तेमाल करते हैं। यह मूल वर्ग वेब पर जाकर अवांछित प्रभावों और उत्पीड़न से बचाता है। और अगला समूह भी नकारात्मक प्रभाव से बचने के लिए डीप वेब के गुमनामी का उपयोग करता है - और - अभियोजन से बच जाता है। इस समूह में ऐसे व्यक्ति शामिल हैं जिनके पालन योग्य वेब पर कार्रवाई बहुत जल्दी शिकायत, दंड और कारावास में हो जाएगी। Darknet में वस्तुओं और सेवाओं दोनों के लिए फ़ोरम, इंटरनेट स्टोर और ट्रेडिंग प्लेटफ़ॉर्म शामिल हैं जो या तो हैं

निषिद्ध या सख्त नियमों के अधीन।

Which are Hidden Services?


छिपे हुए समाधान वे कंप्यूटर हैं जो TOR समुदाय के भीतर अपनी कार्यक्षमता उपलब्ध कराते हैं और जिनका भाषण .onion में समाप्त होता है। उनका उद्देश्य बहुत सरल वेब सर्वर या यहां तक ​​कि कई मॉड्यूल से बना एक जटिल सेवा हो सकता है। छिपे हुए समाधान सभी इंटरनेट सामग्री को शामिल करते हैं जो खोज इंजन के माध्यम से नहीं मिल सकते हैं। इसके अतिरिक्त, इसमें स्पष्ट इंटरनेट पृष्ठ शामिल हैं जो Google और Co के लिए नहीं पाए गए हैं। कोई भी व्यक्ति जो URL जानता है, यानी कि इन पृष्ठों का www भाषण, उन्हें बिना किसी समस्या के कॉल कर सकता है - Google, दूसरी ओर, ' उन्हें खोज नहीं है। सख्ती से बोलना, यहां तक ​​कि पृष्ठ जो मॉनिटर करने के लिए अपेक्षाकृत सरल हैं, डीप वेब का हिस्सा हैं। विशेष रूप से, ऐसी सामग्री वाले पृष्ठ जो गैरकानूनी हैं, जैसे कि आग्नेयास्त्रों और दवाओं के लिए अंक या बच्चे के पोर्न के लिए साइटें, इंटरनेट के तथाकथित "छिपे हुए प्रदाताओं" में से एक हैं: वे एक मानक ब्राउज़र के माध्यम से सुलभ हैं जो वे सामान्य रूप से बीमा करते हैं। खोज यन्त्र। हालांकि, सभी छिपी प्रदाता निषिद्ध नहीं हैं: कुछ ईमेल प्रदाता अत्यधिक संरक्षित यातायात की आपूर्ति के लिए छिपी सेवाओं का उपयोग करते हैं। इंटरनेट के रूप में, छुपा प्रदाताओं के 2 पक्ष हैं।

And what would be the offenders performing in the Darknet?


अपंजीकृत हथियार, ड्रग्स, चोरी और जाली रिकॉर्ड या क्रेडिट कार्ड: Darknet में वह सब कुछ है जो वर्तमान कानून के तहत सुलभ नहीं होना चाहिए। तेजी से, आपराधिक आकांक्षाओं वाले आईटी विशेषज्ञ भी Darknet से अपनी सेवाओं की पेशकश करेंगे। ओवरलोड हमलों (DDoS हमलों) से लकवाग्रस्त साइटों और वेब सेवाओं को वायरस निर्माण किट और कबाड़ अभियानों के लिए बनाया गया - Darknet साइबर अपराधियों के लिए एक खरीदारी स्वर्ग है। भुगतान आम तौर पर उन कई इलेक्ट्रॉनिक क्रिप्टो मौनियों में से एक में बनाया जाता है, जो गुमनामी के लिए भी बनाया जा सकता है। भूमिगत मंचों की एक संख्या नए खुदरा विक्रेताओं को मंजूरी देने के लिए एक सिफारिश पद्धति का उपयोग करती है। नए उपभोक्ताओं को केवल खुदरा विक्रेताओं के रूप में स्वीकार किया जाता है, जिन्हें उन्हें अन्य लोगों से वर्तमान में सक्रिय खुदरा विक्रेताओं के रूप में वर्गीकृत नहीं किया जाना चाहिए। कभी-कभी, ग्राहकों को भी मालिक द्वारा स्वीकार किया जाना चाहिए, "सदस्यता शुल्क" या जमा राशि का भुगतान करें जब तक कि वे वेबसाइट पर कुछ भी नहीं देख सकते हैं या बना सकते हैं।

खरीद। यह देखते हुए कि Darknet में उपभोक्ता वस्तुतः ट्रेस के बिना जाते हैं, शोधकर्ता विस्तारित शोध के बाद अपराधी को ऑफर्स, ऑनलाइन स्टोर या फ़ोरम के बाद Darknet पर नज़र रख सकते हैं। इस वजह से, जांच करने वाली पुलिस ने विशेष इकाइयाँ स्थापित की हैं, जिनका काम Darknet के निषिद्ध क्षेत्रों की अनुमति देना है। अपराधियों को पकड़ने के लिए उपयोग किए जाने वाले साधनों में समयहीन निगरानी का काम भी हो सकता है: दवा की कीमतें, उदाहरण के लिए, आमतौर पर पैकेजिंग चैनलों के माध्यम से बाहर निकलती हैं, जैसा कि "मोरित्ज़" के उदाहरण में किया गया है। बहुत ही तथ्य यह है कि Darknet से चोरी और बेचे जाने वाले पैकस्टेशन तक कार्ड का उपयोग अक्सर इन ट्रेडों के लिए किया जाता है, जो अपराधी को अपने Darknet को स्पष्ट करता है।

Top IT Jobs In Demand 2020

What's possible from the Darknet? 


Darknet से, सार्वजनिक रूप से उपलब्ध इंटरनेट पर यह संभव है। इसके अलावा, Darknet की गुमनामी से उन सेवाओं को प्रदान करने की लगभग अनंत संभावनाएं खुलती हैं जो निषिद्ध हैं, हत्याएं, हथियार और ड्रग्स या किसी भी प्रकार के अश्लील लेखों पर चर्चा करने या प्राप्त करने के लिए दोनों हत्याओं और दुरुपयोग के वीडियो।

What you Can Purchase on the Darknet


 Darknet पर आप व्यावहारिक रूप से सब कुछ खरीद सकते हैं, यहां तक कि सबसे अकल्पनीय और स्पष्ट रूप से अवैध चीजें भी। मैं स्पष्ट करना चाहता हूं कि मैं यह सब केवल सूचना के उद्देश्यों के लिए लिख रहा हूं और मैं किसी भी तरह से अपराध को उकसाता नहीं हूं। इसके विपरीत, इस पुस्तक के साथ मैं यह सब संकेत देने और निंदा करने की कोशिश करता हूं।

Deadly poison 


संयुक्त राज्य अमेरिका में, इस स्थिति ने सुर्खियां बनाईं: एक युवा ने अपनी जेब में सुधार किया और रिकिन के निर्माण और खरीद के साथ मनी। रिकिन एक प्रोटीन है जो एक स्पर्ज प्लांट से प्राप्त होता है जो मानव कोशिकाओं को मारता है और थोड़ी मात्रा में घातक भी हो सकता है।

Credit card amounts 


ये फ़िशिंग साइट्स, कीगलर्स या पारंपरिक कार्ड चोरी के माध्यम से अपराधियों के हाथों में पड़ गए होंगे। इस जानकारी के साथ, अपराधी कार्डधारक के खर्च में स्टोर कर सकते हैं। आम तौर पर राशियाँ थोक में दी जाती हैं। यह इस संभावना को बढ़ाता है कि इनमें से कम से कम कुछ कार्ड अभी तक अवरुद्ध नहीं हैं।

 Weapons and ordnance


 Darknet में लगभग सभी चीजें हैं जो अपराधी खोज रहे हैं। अन्य मदों में से एक, प्रासंगिक गहरी इंटरनेट साइटें विस्फोटक प्रदान करती हैं। सी 4 प्लास्टिक विस्फोटक के अलावा रॉकेट लॉन्चर और कई अन्य हथियार भी Darknet पर खरीदे जा सकते हैं।

Counterfeit identity cards


 एक Darknet वेबसाइट जिसे "फेक रिकॉर्ड्स सर्विस" कहा जाता है, वस्तुतः हर देश से चोरी किए गए पासपोर्ट और फाइलें उपलब्ध कराने के लिए। संयुक्त राज्य अमेरिका से एक करदाता का पासपोर्ट एक लाख रुपये के तहत वहां से प्राप्त किया जा सकता है।

 Marijuana


सवाल "कैसे इंटरनेट पर खरपतवार की खरीद करने के लिए" सामान्य गूगल खोज में लगभग एक लाख हिट करने के लिए योगदान देता है। जहाँ इस तरह की चंचल माँग है, वहाँ एक लगभग अटूट स्रोत भी है: Darknet से, डीलर आपको इस दवा के विभिन्न प्रकार और रूप प्रदान करते हैं। ठीक यही बात अन्य दवाओं पर भी लागू होती है। सड़क पर प्रवाह में सब कुछ दीप वेब के लिए अपना रास्ता मिल गया है।

Forged university records 


Darknet सभी प्रकार की फोरजी की व्यापक वर्गीकरण के लिए प्रसिद्ध है। कोई आश्चर्य नहीं, फिर, उस फाइल को अपेक्षाकृत सरल तरीके से वहां प्राप्त किया जा सकता है। फिर भी, यह इंटरनेट की विशेषता नहीं है: अपराधी ऑनलाइन सभी प्रकार की फोर्जरी की आपूर्ति करते रहे हैं, जिसे Google के माध्यम से खोजा गया है।

 Deal killers 


Darknet से कि किसी व्यक्ति को नकदी के लिए मारने के लिए कई प्रस्ताव हैं।



लेकिन, यह अनिश्चित है कि इनमें से कितने प्रस्ताव नकली या वास्तविक हैं।

Viruses and malware


Darknet साइबर क्राइम को भी बढ़ावा देता है: तथाकथित क्रिमवेयर किट के साथ, पेरेट्रेटर केवल अपनी एक-दो समझ के साथ मैलवेयर और वायरस की व्यवस्था कर सकते हैं, जिसमें कुछ-कुछ भी नहीं है।

Uranium


एक ऐसी दुनिया में जहां लगभग सब कुछ खरीदा जा सकता है, यह शायद ही आश्चर्य की बात है कि यूरेनियम अयस्क, जिसे हथियारों के लिए संसाधित किया जा सकता है, Darknet पर भी अधिग्रहण किया जा सकता है। वाशिंगटन पोस्ट ने इस तरह की आपूर्ति पर शोध किया है। संपादकों ने पता लगाया है कि Darknet पर यूरेनियम के अयस्कों को कम मात्रा में पाया जा सकता है।

Which search engines are there for your own Darknet?


ये खोज इंजन छुपा सेवाओं के लिए छायादार जाल खोजते हैं और इसलिए साइटें ".onion" में समाप्त होती हैं।

Grams 


Darknet के लिए सबसे प्रसिद्ध खोज इंजन का नाम ग्राम है। इसका प्रतीक रंग के विषय में Google लोगो के बारे में है और परिणाम पृष्ठों की व्यवस्था Google के रूप में उपयोग करना आसान है। हालांकि ग्राम वैकल्पिक रूप से Google की तरह दिखता है, खोज परिणाम कुछ हद तक कम मानक हैं: ग्राम का उपयोग मुख्य रूप से मादक पदार्थों की तस्करी के संबंध में अनुसंधान प्रश्नों के लिए किया जाता है, लेकिन आग्नेयास्त्रों, चोरी के क्रेडिट कार्ड, हैकर प्रदाताओं और अनुबंध हत्याओं के लिए भी।

ahmia.fi 


ahmia ने चाइल्ड पोर्नोग्राफी के सभी परिणामों को खोज परिणामों से फ़िल्टर करने और उन्हें प्रदर्शित नहीं करने के लिए इसे अपना व्यवसाय बना लिया है। इस प्रकार ahmia.fi  कम से कम एक पतली नैतिक रेखा खींचने के लिए उन कुछ डीप सर्च इंजनों में से एक है। उचित तकनीकी पूर्वापेक्षाओं के साथ, अह्मिया को सबसे लोकप्रिय ब्राउज़रों में ऐड-ऑन के रूप में भी शामिल किया जा सकता है।

Torch


 खोज परिणाम ठीक उसी तरीके से प्रस्तुत किए जाते हैं जैसे कि

गूगल। मशाल के अनुसार, यह दस मिलियन से अधिक सक्रिय उपयोगकर्ता हैं, जो कि फाइल-शेयरिंग वेबसाइट द पिरोइस बे पर प्रचारित होने के कारण हो सकता है। इन पेशेवर सेवाओं के ऑपरेटरों के साथ समाप्त होता है। प्याज को सक्रिय रूप से अपने पृष्ठों को एक निर्देशिका में नामांकित करना चाहिए, जो तब मशाल, ग्राम और ahmia.fi जैसे खोज इंजन द्वारा खोजा जा सकता है।

Web Designer कैसे बने ?

Can I make myself liable to prosecution when I browse in the Darknet? 


खोज इंजन जैसे कि ग्राम, अहिमिया.फी और टार्च उपयोगकर्ताओं को लक्षित तरीके से असहनीय Darknet की तलाश करने में सहायता करते हैं - जैसे Google और Co .. इंटरनेट सामग्री की खोज को सुगम बनाते हैं। डार्क नेट पर सर्फिंग और खोज दोनों हानिकारक हो सकते हैं: अवैध उत्पादों और सेवाओं को खरीदने के बिना भी, Darknet उपयोगकर्ता स्वयं को अभियोजन पक्ष के लिए उत्तरदायी बना सकते हैं, जब थंबनेल, यानी उनके लुकअप परिणाम की छोटी पूर्वावलोकन तस्वीरें, ब्राउज़र कैश पर हवा और इसलिए होती हैं। भले ही अस्थायी रूप से कंप्यूटर पर सहेजा गया हो। यदि शोधकर्ताओं को चाइल्ड पोर्न जैसी अवैध सामग्री के ये थंबनेल मिलते हैं, तो यह अभियोजन के लिए पर्याप्त है। इसलिए इसे टालने के लिए, उपयोगकर्ता आमतौर पर एक वर्चुअल प्राइवेट नेटवर्क (वीपीएन) का उपयोग करते हैं, जो सूचना के भंडारण को बढ़ाता है। Darknet पर वास्तविक सर्फिंग इसलिए प्रति से निषिद्ध है - यह इस बात पर निर्भर है कि आप वहां क्या कर रहे हैं।

एक टिप्पणी भेजें

0 टिप्पणियाँ