Darknet की गुप्त दुनिया को किसी भी गेट से प्रवेश नहीं किया जाता है, लेकिन पूरे TOR : TOR का अर्थ "The onion router" है। शब्द "प्याज" उन परतों की पहचान करता है जिन्हें जानकारी से घुसना पड़ता है, सामान्य ब्राउज़िंग के विपरीत, पीसी सीधे सर्वर से कनेक्ट नहीं होता है जहां साइट स्थित है। बल्कि, सर्वर की एक पूरी श्रृंखला लिंक के साथ भाग लेती है ताकि सर्वोत्तम संभव गुमनामी का उत्पादन किया जा सके।
The first Coating: Entry-Point
TOR सिस्टम में प्रवेश चरण (सर्वर 1) पीसी से आईपी एड्रेस प्राप्त करता है। TOR ग्राहक तब आपके पर्सनल कंप्यूटर को किसी अन्य सर्वर (सर्वर 2), नोड से जोड़ता है। इस नोड के रास्ते में सभी जानकारी एन्क्रिप्ट की गई है।
The Second coating: TOR nodes
नोड (सर्वर 2) सिर्फ प्रवेश नोड जानता है - हालांकि आपका पीसी या आपका अपना आईपी पता नहीं। इस नोड के माध्यम से भेजी गई जानकारी एन्क्रिप्ट की गई है और इसलिए इसे नोड द्वारा पढ़ा नहीं जा सकता है। प्रवेश चरण के अलावा, TOR नोड केवल निकास नोड (सर्वर 3) को जानता है, अर्थात् होस्ट जो आपको पृष्ठ से जोड़ता है।
The third Twist: Exit Node
निकास नोड (सर्वर 3) इंटरनेट सर्वर के लिए सही कनेक्शन को निर्धारित करता है जहां अनुरोधित लक्ष्य पृष्ठ स्थित है। बाहर निकलने के नोड में, आप मान्य सेवाओं को प्राप्त करने में सक्षम हैं जो कि .onion में समाप्त होते हैं। टो समुदाय से दूर, .onion विस्तार के साथ एक साथ सेवाएं उपलब्ध नहीं हैं।
The Goal: Internet server
यह वह जगह है जहां आपकी यात्रा समाप्त होती है - आप अपने गंतव्य तक पहुंच गए हैं। यह वह बिंदु है जहां दीप वेबपृष्ठ जिसे आप प्राप्त करना चाहते हैं, सहेजा गया है। यह इंटरनेट सर्वर केवल निकास नोड का आईपी पता जानता है। वेब सर्वर को आपके पीसी के साथ अतिरिक्त सर्वरों को जानने की जरूरत नहीं है। नोटबुक और प्रवेश बिंदु के बीच सूचना पैकेट सभी एन्क्रिप्टेड हैं। प्रवेश बिंदु को एन्क्रिप्ट किया गया पैकेज मिलता है, इसे पुनर्प्राप्त करता है, इस TOR नोड के भाषण और इसके प्रेषक आईपी पते को जोड़ता है। यह पैकेज को TOR नोड में भेजता है, जो अनिवार्य रूप से सटीक एक ही काम करता है: यह पैकेज को नहीं खोलता है, लेकिन अपने आईपी पते को झंडे के रूप में भेज देता है क्योंकि प्रेषक भी पूरी चीज को निकास नोड के भाषण में भेजता है। इस तरीके से, स्रोत डिवाइस का आईपी पता सुरक्षित रहता है, क्योंकि साइट को बस बाहर निकलने के नोड का पता है और उन व्यक्तिगत मामलों में से प्रत्येक को केवल अपने निकटतम पड़ोसी को पता है। इस तरीके से, उपयोगकर्ता गुमनाम रहता है। कोर्स के, आप TOR ब्राउज़र के माध्यम से "साधारण" स्पष्ट वेबपेज भी प्राप्त कर सकते हैं। सामान्य वेब पृष्ठों के साथ TOR एक सामान्य ब्राउज़र की तरह कार्य करता है। गहरा वेबपेजों के साथ यह कुछ अलग प्रतीत होता है: आवश्यक लिंक के परिष्कार और उच्च संख्या को देखते हुए, यह शायद ही आश्चर्य की बात है कि एक गहरा वेब पेज प्राप्त करने के लिए एक मानक साइट तक पहुंचने की तुलना में काफी अधिक समय की आवश्यकता होती है।
HTTP vs. HTTPS
HTTP
हाइपरटेक्स्ट ट्रांसफर प्रोटोकॉल (HTTP) वास्तविक URL से आगे, संक्षिप्त नाम HTTP ब्राउज़र के एड्रेस बार से बहुत ऊपर दिखता है। लिंक एन्क्रिप्टेड नहीं है हैकर्स के पास सूचनाओं को पढ़ने, हेरफेर करने और पढ़ने का एक सरल समय होता है। TOR ब्राउज़र HTTP कनेक्शन का अंत सेट करता है। एक HTTP पते में प्रवेश करने के बाद, ब्राउज़र वेबपेज के सुरक्षित रूप से एन्क्रिप्टेड HTPPS संस्करण पूछता है।
HTTPS
हाइपरटेक्स्ट ट्रांसफर प्रोटोकॉल सिक्योर (HTTPS) URL HTTPS से पहले है और आमतौर पर उनके रिश्ते की सुरक्षा को दर्शाने के लिए एक छोटा सा पैडलॉक आइकन भी है। HTTP कनेक्शन की सुरक्षा को बढ़ाने के लिए, SSL प्रमाणपत्र जोड़ा गया था। एक दूसरे के साथ संवाद करने वाले कंप्यूटर लगातार गुप्त संबंध पर सहमत होते हैं जो रिश्ते की रक्षा करता है।
TOR के निर्माता HTTP को इतना असुरक्षित मानते हैं कि वे यांत्रिक रूप से हर HTTP लिंक के लिए एक प्रमाणपत्र में शामिल हो जाते हैं, इस प्रकार इसे HTPPS कनेक्शन में बदल देते हैं।
Is your consumer completely protected with TOR?
TOR ब्राउज़र और इसी तरह के कार्यक्रम सूचना अनाम से लिए गए रास्ते बनाते हैं। दूसरी ओर, इसके माध्यम से भेजी गई जानकारी आवश्यक रूप से संरक्षित नहीं है। उदाहरण के लिए, जब TOR का उपयोग किया जाता है तब भी लॉग-इन, क्रेडिट कार्ड डेटा या पते को वेब फॉर्म में डेटा इनपुट करते समय निकाला जा सकता है। इसके अतिरिक्त, यदि कोई व्यक्ति इस TOR ब्राउज़र में पहुंच प्राप्त करता है, तो TOR संचार की गुमनामी को भी समाप्त किया जा सकता है, जिसे किसी भी अतिरिक्त अनुप्रयोगों की तरह ही हेरफेर किया जा सकता है। बिल्कुल वही लागू होता है, जाहिर है, सर्वर के लिए जिससे TOR उपयोगकर्ताओं को भेजता है या डीप वेब पेज सहेजे जाते हैं। TOR ब्राउज़र एक याचिका को कई नोड्स के माध्यम से बताता है। गंतव्य नोड के दृष्टिकोण से, यह याचिका चेक गणराज्य में आती है।
introduction and overview of HTML
Two options to TOR
हालांकि TOR, बेनामी ट्रैफ़िक के लिए सबसे अच्छा ज्ञात तरीका है, यह एकमात्र प्रोटोकॉल नहीं है जो गहरी वेबसाइट से उपभोक्ताओं के गुमनामी को सुनिश्चित कर सकता है। हॉर्नेट (हाईस्पीड ओनियन राउटिंग नेटवर्क) यूनिवर्सिटी कॉलेज लंदन और ईटीएच ज्यूरिख में जांचकर्ताओं द्वारा विकसित अनामीकरण प्रणाली प्रदर्शन में TOR के लिए तुलनीय है, लेकिन जल्दी काम करती है। I2P (अदृश्य इंटरनेट परियोजना) I2P, दूसरी ओर, एक आभासी निजी नेटवर्क जैसे सिद्धांत में कार्य करता है - और इसलिए TOR और हॉर्नेट से अलग है।
What's the gap between Darknet and Deep Web?
अधिकांश पसंदीदा जर्मन-भाषा नेटवर्किंग में, Darknet और डीप इंटरनेट वाक्यांश समानार्थक रूप से उपयोग किए जाते हैं। वास्तव में, Darknet और डीप इंटरनेट किसी भी तरह से समतुल्य नहीं हैं क्योंकि Darknet इंटरनेट का एक छोटा सा हिस्सा है। स्वाभाविक रूप से हम इस तरह से वेब की कल्पना कर सकते हैं: सामान्य वेब, जिसे हम Google और कंपनी के साथ शिकार कर सकते हैं, इस हिमशैल का टिप है।
पानी के नीचे का घटक जिसे हम केवल विशिष्ट साधनों के साथ देख सकते हैं, वह है डीप वेब। साथ ही Darknet महासागर में तैरते हिमखंड के नीचे है। सतह के नीचे हिमखंड के क्षेत्रों को देखने के लिए, विशेष "डाइविंग उपकरण" की आवश्यकता है - TOR -ब्राउज़र। इंटरनेट को Darknet में लाने के लिए, अधिक मांग की जाती है। जबकि अवलोकन योग्य नेट - यानी पहचानने योग्य, अवलोकन योग्य और खोज इंजन संचालित वेब - एक विशिष्ट ब्राउज़र के साथ उपलब्ध है, गहन वेब नेटवर्क की शीर्ष परत के नीचे छिपा हुआ है। डीप इंटरनेट के वेबपृष्ठों तक पहुँचने के लिए आपको संपार्श्विक की आवश्यकता होती है, TOR प्रणाली, जिसका अर्थ है ब्राउज़ करते समय गुमनामी। वेब पर एकमात्र एक्सेस रहस्य एक विशेष सॉफ्टवेयर और उचित ब्राउज़र सेटिंग्स है।
Who is utilizing the darknet?
गुमनामी विशेष रूप से दो वर्गों के लिए दिलचस्प है: 1 हाथ पर, ऐसे व्यक्ति हैं जो अपने स्वयं के संचार के कारण डीप वेब की सुरक्षा चाहते हैं। यदि वे इंटरनेट की सुरक्षा के तहत डेटा का आदान-प्रदान नहीं करते हैं, तो वे संवेदनशील जानकारी और डेटा पर चर्चा करते हैं और अपने जीवन या उन लोगों को सूचित करने की आवश्यकता होती है। इस समूह में दबे-कुचले या असंतुष्ट, विपक्षी सदस्य तानाशाहों या पत्रकारों और व्हिसलब्लोअर के नेतृत्व वाले राष्ट्र शामिल हैं। डीप वेब के दौरान, वे ऐसी सामग्री प्राप्त करने में सक्षम होते हैं, जो सरकारी प्रतिबंधों के परिणामस्वरूप उन्हें देखने योग्य वेब पर आसानी से उपलब्ध नहीं होती है, जो सेंसर की जाती है, या जो मुखबिर के जीवन को खतरे में डाल सकती है। बेनामीकरण से पत्रकारों को अपने संसाधनों को ढालने में मदद मिलती है। उदाहरण के तौर पर, अरब स्प्रिंग के कार्यकर्ताओं ने TOR सिस्टम में सोशल नेटवर्किंग स्टेशनों को लाने और क्रांति के बारे में जानकारी प्रसारित करने में कामयाबी हासिल की। एडवर्ड स्नोडेन जैसे व्हिसलब्लोवर इसके अलावा आम जनता तक संवेदनशील डेटा पहुंचाने के लिए इंटरनेट का इस्तेमाल करते हैं। यह मूल वर्ग वेब पर जाकर अवांछित प्रभावों और उत्पीड़न से बचाता है। और अगला समूह भी नकारात्मक प्रभाव से बचने के लिए डीप वेब के गुमनामी का उपयोग करता है - और - अभियोजन से बच जाता है। इस समूह में ऐसे व्यक्ति शामिल हैं जिनके पालन योग्य वेब पर कार्रवाई बहुत जल्दी शिकायत, दंड और कारावास में हो जाएगी। Darknet में वस्तुओं और सेवाओं दोनों के लिए फ़ोरम, इंटरनेट स्टोर और ट्रेडिंग प्लेटफ़ॉर्म शामिल हैं जो या तो हैं
निषिद्ध या सख्त नियमों के अधीन।
Which are Hidden Services?
छिपे हुए समाधान वे कंप्यूटर हैं जो TOR समुदाय के भीतर अपनी कार्यक्षमता उपलब्ध कराते हैं और जिनका भाषण .onion में समाप्त होता है। उनका उद्देश्य बहुत सरल वेब सर्वर या यहां तक कि कई मॉड्यूल से बना एक जटिल सेवा हो सकता है। छिपे हुए समाधान सभी इंटरनेट सामग्री को शामिल करते हैं जो खोज इंजन के माध्यम से नहीं मिल सकते हैं। इसके अतिरिक्त, इसमें स्पष्ट इंटरनेट पृष्ठ शामिल हैं जो Google और Co के लिए नहीं पाए गए हैं। कोई भी व्यक्ति जो URL जानता है, यानी कि इन पृष्ठों का www भाषण, उन्हें बिना किसी समस्या के कॉल कर सकता है - Google, दूसरी ओर, ' उन्हें खोज नहीं है। सख्ती से बोलना, यहां तक कि पृष्ठ जो मॉनिटर करने के लिए अपेक्षाकृत सरल हैं, डीप वेब का हिस्सा हैं। विशेष रूप से, ऐसी सामग्री वाले पृष्ठ जो गैरकानूनी हैं, जैसे कि आग्नेयास्त्रों और दवाओं के लिए अंक या बच्चे के पोर्न के लिए साइटें, इंटरनेट के तथाकथित "छिपे हुए प्रदाताओं" में से एक हैं: वे एक मानक ब्राउज़र के माध्यम से सुलभ हैं जो वे सामान्य रूप से बीमा करते हैं। खोज यन्त्र। हालांकि, सभी छिपी प्रदाता निषिद्ध नहीं हैं: कुछ ईमेल प्रदाता अत्यधिक संरक्षित यातायात की आपूर्ति के लिए छिपी सेवाओं का उपयोग करते हैं। इंटरनेट के रूप में, छुपा प्रदाताओं के 2 पक्ष हैं।
And what would be the offenders performing in the Darknet?
अपंजीकृत हथियार, ड्रग्स, चोरी और जाली रिकॉर्ड या क्रेडिट कार्ड: Darknet में वह सब कुछ है जो वर्तमान कानून के तहत सुलभ नहीं होना चाहिए। तेजी से, आपराधिक आकांक्षाओं वाले आईटी विशेषज्ञ भी Darknet से अपनी सेवाओं की पेशकश करेंगे। ओवरलोड हमलों (DDoS हमलों) से लकवाग्रस्त साइटों और वेब सेवाओं को वायरस निर्माण किट और कबाड़ अभियानों के लिए बनाया गया - Darknet साइबर अपराधियों के लिए एक खरीदारी स्वर्ग है। भुगतान आम तौर पर उन कई इलेक्ट्रॉनिक क्रिप्टो मौनियों में से एक में बनाया जाता है, जो गुमनामी के लिए भी बनाया जा सकता है। भूमिगत मंचों की एक संख्या नए खुदरा विक्रेताओं को मंजूरी देने के लिए एक सिफारिश पद्धति का उपयोग करती है। नए उपभोक्ताओं को केवल खुदरा विक्रेताओं के रूप में स्वीकार किया जाता है, जिन्हें उन्हें अन्य लोगों से वर्तमान में सक्रिय खुदरा विक्रेताओं के रूप में वर्गीकृत नहीं किया जाना चाहिए। कभी-कभी, ग्राहकों को भी मालिक द्वारा स्वीकार किया जाना चाहिए, "सदस्यता शुल्क" या जमा राशि का भुगतान करें जब तक कि वे वेबसाइट पर कुछ भी नहीं देख सकते हैं या बना सकते हैं।
खरीद। यह देखते हुए कि Darknet में उपभोक्ता वस्तुतः ट्रेस के बिना जाते हैं, शोधकर्ता विस्तारित शोध के बाद अपराधी को ऑफर्स, ऑनलाइन स्टोर या फ़ोरम के बाद Darknet पर नज़र रख सकते हैं। इस वजह से, जांच करने वाली पुलिस ने विशेष इकाइयाँ स्थापित की हैं, जिनका काम Darknet के निषिद्ध क्षेत्रों की अनुमति देना है। अपराधियों को पकड़ने के लिए उपयोग किए जाने वाले साधनों में समयहीन निगरानी का काम भी हो सकता है: दवा की कीमतें, उदाहरण के लिए, आमतौर पर पैकेजिंग चैनलों के माध्यम से बाहर निकलती हैं, जैसा कि "मोरित्ज़" के उदाहरण में किया गया है। बहुत ही तथ्य यह है कि Darknet से चोरी और बेचे जाने वाले पैकस्टेशन तक कार्ड का उपयोग अक्सर इन ट्रेडों के लिए किया जाता है, जो अपराधी को अपने Darknet को स्पष्ट करता है।
Top IT Jobs In Demand 2020
What's possible from the Darknet?
Darknet से, सार्वजनिक रूप से उपलब्ध इंटरनेट पर यह संभव है। इसके अलावा, Darknet की गुमनामी से उन सेवाओं को प्रदान करने की लगभग अनंत संभावनाएं खुलती हैं जो निषिद्ध हैं, हत्याएं, हथियार और ड्रग्स या किसी भी प्रकार के अश्लील लेखों पर चर्चा करने या प्राप्त करने के लिए दोनों हत्याओं और दुरुपयोग के वीडियो।
What you Can Purchase on the Darknet
Darknet पर आप व्यावहारिक रूप से सब कुछ खरीद सकते हैं, यहां तक कि सबसे अकल्पनीय और स्पष्ट रूप से अवैध चीजें भी। मैं स्पष्ट करना चाहता हूं कि मैं यह सब केवल सूचना के उद्देश्यों के लिए लिख रहा हूं और मैं किसी भी तरह से अपराध को उकसाता नहीं हूं। इसके विपरीत, इस पुस्तक के साथ मैं यह सब संकेत देने और निंदा करने की कोशिश करता हूं।
Deadly poison
संयुक्त राज्य अमेरिका में, इस स्थिति ने सुर्खियां बनाईं: एक युवा ने अपनी जेब में सुधार किया और रिकिन के निर्माण और खरीद के साथ मनी। रिकिन एक प्रोटीन है जो एक स्पर्ज प्लांट से प्राप्त होता है जो मानव कोशिकाओं को मारता है और थोड़ी मात्रा में घातक भी हो सकता है।
Credit card amounts
ये फ़िशिंग साइट्स, कीगलर्स या पारंपरिक कार्ड चोरी के माध्यम से अपराधियों के हाथों में पड़ गए होंगे। इस जानकारी के साथ, अपराधी कार्डधारक के खर्च में स्टोर कर सकते हैं। आम तौर पर राशियाँ थोक में दी जाती हैं। यह इस संभावना को बढ़ाता है कि इनमें से कम से कम कुछ कार्ड अभी तक अवरुद्ध नहीं हैं।
Weapons and ordnance
Darknet में लगभग सभी चीजें हैं जो अपराधी खोज रहे हैं। अन्य मदों में से एक, प्रासंगिक गहरी इंटरनेट साइटें विस्फोटक प्रदान करती हैं। सी 4 प्लास्टिक विस्फोटक के अलावा रॉकेट लॉन्चर और कई अन्य हथियार भी Darknet पर खरीदे जा सकते हैं।
Counterfeit identity cards
एक Darknet वेबसाइट जिसे "फेक रिकॉर्ड्स सर्विस" कहा जाता है, वस्तुतः हर देश से चोरी किए गए पासपोर्ट और फाइलें उपलब्ध कराने के लिए। संयुक्त राज्य अमेरिका से एक करदाता का पासपोर्ट एक लाख रुपये के तहत वहां से प्राप्त किया जा सकता है।
Marijuana
सवाल "कैसे इंटरनेट पर खरपतवार की खरीद करने के लिए" सामान्य गूगल खोज में लगभग एक लाख हिट करने के लिए योगदान देता है। जहाँ इस तरह की चंचल माँग है, वहाँ एक लगभग अटूट स्रोत भी है: Darknet से, डीलर आपको इस दवा के विभिन्न प्रकार और रूप प्रदान करते हैं। ठीक यही बात अन्य दवाओं पर भी लागू होती है। सड़क पर प्रवाह में सब कुछ दीप वेब के लिए अपना रास्ता मिल गया है।
Forged university records
Darknet सभी प्रकार की फोरजी की व्यापक वर्गीकरण के लिए प्रसिद्ध है। कोई आश्चर्य नहीं, फिर, उस फाइल को अपेक्षाकृत सरल तरीके से वहां प्राप्त किया जा सकता है। फिर भी, यह इंटरनेट की विशेषता नहीं है: अपराधी ऑनलाइन सभी प्रकार की फोर्जरी की आपूर्ति करते रहे हैं, जिसे Google के माध्यम से खोजा गया है।
Deal killers
Darknet से कि किसी व्यक्ति को नकदी के लिए मारने के लिए कई प्रस्ताव हैं।
लेकिन, यह अनिश्चित है कि इनमें से कितने प्रस्ताव नकली या वास्तविक हैं।
Viruses and malware
Darknet साइबर क्राइम को भी बढ़ावा देता है: तथाकथित क्रिमवेयर किट के साथ, पेरेट्रेटर केवल अपनी एक-दो समझ के साथ मैलवेयर और वायरस की व्यवस्था कर सकते हैं, जिसमें कुछ-कुछ भी नहीं है।
Uranium
एक ऐसी दुनिया में जहां लगभग सब कुछ खरीदा जा सकता है, यह शायद ही आश्चर्य की बात है कि यूरेनियम अयस्क, जिसे हथियारों के लिए संसाधित किया जा सकता है, Darknet पर भी अधिग्रहण किया जा सकता है। वाशिंगटन पोस्ट ने इस तरह की आपूर्ति पर शोध किया है। संपादकों ने पता लगाया है कि Darknet पर यूरेनियम के अयस्कों को कम मात्रा में पाया जा सकता है।
Which search engines are there for your own Darknet?
ये खोज इंजन छुपा सेवाओं के लिए छायादार जाल खोजते हैं और इसलिए साइटें ".onion" में समाप्त होती हैं।
Grams
Darknet के लिए सबसे प्रसिद्ध खोज इंजन का नाम ग्राम है। इसका प्रतीक रंग के विषय में Google लोगो के बारे में है और परिणाम पृष्ठों की व्यवस्था Google के रूप में उपयोग करना आसान है। हालांकि ग्राम वैकल्पिक रूप से Google की तरह दिखता है, खोज परिणाम कुछ हद तक कम मानक हैं: ग्राम का उपयोग मुख्य रूप से मादक पदार्थों की तस्करी के संबंध में अनुसंधान प्रश्नों के लिए किया जाता है, लेकिन आग्नेयास्त्रों, चोरी के क्रेडिट कार्ड, हैकर प्रदाताओं और अनुबंध हत्याओं के लिए भी।
ahmia.fi
ahmia ने चाइल्ड पोर्नोग्राफी के सभी परिणामों को खोज परिणामों से फ़िल्टर करने और उन्हें प्रदर्शित नहीं करने के लिए इसे अपना व्यवसाय बना लिया है। इस प्रकार ahmia.fi कम से कम एक पतली नैतिक रेखा खींचने के लिए उन कुछ डीप सर्च इंजनों में से एक है। उचित तकनीकी पूर्वापेक्षाओं के साथ, अह्मिया को सबसे लोकप्रिय ब्राउज़रों में ऐड-ऑन के रूप में भी शामिल किया जा सकता है।
Torch
खोज परिणाम ठीक उसी तरीके से प्रस्तुत किए जाते हैं जैसे कि
गूगल। मशाल के अनुसार, यह दस मिलियन से अधिक सक्रिय उपयोगकर्ता हैं, जो कि फाइल-शेयरिंग वेबसाइट द पिरोइस बे पर प्रचारित होने के कारण हो सकता है। इन पेशेवर सेवाओं के ऑपरेटरों के साथ समाप्त होता है। प्याज को सक्रिय रूप से अपने पृष्ठों को एक निर्देशिका में नामांकित करना चाहिए, जो तब मशाल, ग्राम और ahmia.fi जैसे खोज इंजन द्वारा खोजा जा सकता है।
Web Designer कैसे बने ?
Can I make myself liable to prosecution when I browse in the Darknet?
खोज इंजन जैसे कि ग्राम, अहिमिया.फी और टार्च उपयोगकर्ताओं को लक्षित तरीके से असहनीय Darknet की तलाश करने में सहायता करते हैं - जैसे Google और Co .. इंटरनेट सामग्री की खोज को सुगम बनाते हैं। डार्क नेट पर सर्फिंग और खोज दोनों हानिकारक हो सकते हैं: अवैध उत्पादों और सेवाओं को खरीदने के बिना भी, Darknet उपयोगकर्ता स्वयं को अभियोजन पक्ष के लिए उत्तरदायी बना सकते हैं, जब थंबनेल, यानी उनके लुकअप परिणाम की छोटी पूर्वावलोकन तस्वीरें, ब्राउज़र कैश पर हवा और इसलिए होती हैं। भले ही अस्थायी रूप से कंप्यूटर पर सहेजा गया हो। यदि शोधकर्ताओं को चाइल्ड पोर्न जैसी अवैध सामग्री के ये थंबनेल मिलते हैं, तो यह अभियोजन के लिए पर्याप्त है। इसलिए इसे टालने के लिए, उपयोगकर्ता आमतौर पर एक वर्चुअल प्राइवेट नेटवर्क (वीपीएन) का उपयोग करते हैं, जो सूचना के भंडारण को बढ़ाता है। Darknet पर वास्तविक सर्फिंग इसलिए प्रति से निषिद्ध है - यह इस बात पर निर्भर है कि आप वहां क्या कर रहे हैं।
0 टिप्पणियाँ