ডার্ক ওয়েব: সংশোধিত সংস্করণের মধ্যে পার্থক্য

উইকিপিডিয়া, মুক্ত বিশ্বকোষ থেকে
বিষয়বস্তু বিয়োগ হয়েছে বিষয়বস্তু যোগ হয়েছে
Hasan Rumi (আলোচনা | অবদান)
সম্পাদনা সারাংশ নেই
Hasan Rumi (আলোচনা | অবদান)
সম্পাদনা সারাংশ নেই
১২ নং লাইন: ১২ নং লাইন:


একই সময়ে, কিছু প্রথাগত ওয়েবসাইট টর ব্রাউজারের জন্য বিকল্প প্রবেশপথ তৈরি করে, এর মাধ্যমে ডার্কনেটের ব্যবহারকারীদের সঙ্গে সংযুক্ত হওয়া যায়। যেমন, প্রোপাব্লিকা নামে একটি সংবাদপত্র টর ব্যবহারকারীদের জন্য তাদের ওয়েবসাইটের একটি নতুন সংস্করণ চালু করে। <ref name=":23">{{Cite web|url=http://eds.b.ebscohost.com/eds/detail/detail?sid=ad822f46-344d-47ac-8c12-09663ebad15f@sessionmgr103&vid=0&hid=127&bdata=JnNpdGU9ZWRzLWxpdmU=#AN=113873661&db=bth|title=A MARKETER'S GUIDE TO THE DARK WEB: Start Your Search!|website=eds.b.ebscohost.com|access-date=2016-10-27}}</ref>
একই সময়ে, কিছু প্রথাগত ওয়েবসাইট টর ব্রাউজারের জন্য বিকল্প প্রবেশপথ তৈরি করে, এর মাধ্যমে ডার্কনেটের ব্যবহারকারীদের সঙ্গে সংযুক্ত হওয়া যায়। যেমন, প্রোপাব্লিকা নামে একটি সংবাদপত্র টর ব্যবহারকারীদের জন্য তাদের ওয়েবসাইটের একটি নতুন সংস্করণ চালু করে। <ref name=":23">{{Cite web|url=http://eds.b.ebscohost.com/eds/detail/detail?sid=ad822f46-344d-47ac-8c12-09663ebad15f@sessionmgr103&vid=0&hid=127&bdata=JnNpdGU9ZWRzLWxpdmU=#AN=113873661&db=bth|title=A MARKETER'S GUIDE TO THE DARK WEB: Start Your Search!|website=eds.b.ebscohost.com|access-date=2016-10-27}}</ref>

== কন্টেন্ট ==
২০১৪ সালের ডিসেম্বরে পোর্টসমাউথ বিশ্ববিদ্যালয়ের গ্যারেথ ওয়েনের একটি গবেষণা থেকে পাওয়া যায় যে, টর নেটওয়ার্কে সবচাইতে বেশি অনুরোধকৃত বিষয় ছিল [https://bn.wikipedia.org/w/%E0%A6%B6%E0%A6%BF%E0%A6%B6%E0%A7%81%20%E0%A6%AA%E0%A6%B0%E0%A7%8D%E0%A6%A8%E0%A7%8B%E0%A6%97%E0%A7%8D%E0%A6%B0%E0%A6%BE%E0%A6%AB%E0%A6%BF শিশু পর্নোগ্রাফি], [https://bn.wikipedia.org/w/Darknet_market কালো বাজা]রকে অনুসরন করে, যেখানে অন্যান্য পৃথক সাইটে সর্বোচ্চ ট্রাফিক ছিল [https://bn.wikipedia.org/w/Botnet বটনেট] অপারেশন বিষয়ক (সংযুক্ত মেট্রিক দেখুন)। <ref name="reportthing">{{cite news|last1=Mark|first1=Ward|title=Tor's most visited hidden sites host child abuse images|url=http://www.bbc.co.uk/news/technology-30637010|accessdate=28 May 2015|date=30 December 2014|work=BBC News}}</ref> অনেক গোপন তথ্য ফাঁসকারী সাইট তাদের উপস্থিতি বজায় রাখে <ref>{{cite web|title=Everything You Need to Know on Tor & the Deep Web|url=http://www.whoishostingthis.com/blog/2013/12/17/tor-deep-web/|website=whoishostingthis|accessdate=18 June 2015}}</ref> পাশাপাশি রয়েছে রাজনৈতিক আলোচনার ফোরাম। <ref>{{cite news|last1=Cox|first1=Joseph|title=What Firewall? China’s Fledgling Deep Web Community|url=http://motherboard.vice.com/read/what-firewall-chinas-fledgling-deep-web-community|accessdate=19 June 2015|date=25 February 2015}}</ref> বিটকয়েন, [https://bn.wikipedia.org/w/Fraud জালিয়াতি] সম্পর্কিত সেবা এবং [https://bn.wikipedia.org/w/Mail_order মেইল অর্ডার] সেবা সবচেয়ে লাভজনক থাকে। <ref name="reportthing" /> বিতর্কিত বিষয়বস্তুর প্রবণতা মোকাবেলায়, [https://bn.wikipedia.org/w/Artist_collective শিল্পীদের যৌথ] উদ্যোগে সাইবারটুই একটি অনিয়ন সাইটে বেক সেলের আয়োজন করে। <ref>{{cite news|last1=Paul|first1=Kari|title=I Bought Adorable Cookies on the Deep Web|url=http://motherboard.vice.com/read/i-bought-adorable-cookies-on-the-deep-web|accessdate=10 December 2015|date=9 December 2015}}</ref>

ফেব্রুয়ারি ২০১৬ তে ঘটে যাওয়া আরো একটি সাম্প্রতিক গবেষণায় কিংস কলেজ লন্ডন এর গবেষকরা থেকে নিম্নলিখিত ব্রেক ডাউন দেয় বিকল্প বিভাগ সেটের মাধ্যমে, যা .onion সেবার অবৈধ সেবা সমূহ তুলে ধরেঃ <ref>{{cite journal|last1=Moore|first1=Daniel|title=Cryptopolitik and the Darknet|journal=Survival: Global Politics and Strategy|url=http://www.tandfonline.com/doi/abs/10.1080/00396338.2016.1142085|accessdate=20 March 2016}}</ref><ref>{{cite news|last1=Cox|first1=Joseph|title=Study Claims Dark Web Sites Are Most Commonly Used for Crime|url=https://motherboard.vice.com/read/study-claims-dark-web-sites-are-most-commonly-used-for-crime|accessdate=20 March 2016|date=1 February 2016}}</ref>

=== Botnets ===
[[:en:Botnet|Botnets]] are often structured with their [[:en:Command_and_control_(malware)|command and control]] servers based on a censorship-resistant hidden service, creating a large amount of bot-related traffic.<ref name="reportthing" /><ref>{{cite news|last1=Reeve|first1=Tom|title=Extortion on the cards|url=http://www.scmagazineuk.com/extortion-on-the-cards/article/440385/|accessdate=8 December 2015|date=30 September 2015}}</ref>

=== Bitcoin services ===
[[:en:Bitcoin|Bitcoin]] services such as [[:en:Cryptocurrency_tumbler|tumblers]] are often available on [[:en:Tor_(anonymity_network)|Tor]], and some – such as [[:en:Grams_(search)|Grams]] – offer darknet market integration.<ref>{{cite news|last1=Allison|first1=Ian|title=Bitcoin tumbler: The business of covering tracks in the world of cryptocurrency laundering|url=http://www.ibtimes.co.uk/bitcoin-tumbler-business-covering-tracks-world-cryptocurrency-laundering-1487480|accessdate=8 December 2015|date=11 February 2015}}</ref><ref>{{cite news|title=Helix Updates: Integrated Markets Can Now Helix Your BTC|url=https://www.deepdotweb.com/2014/08/05/helix-updates-integrated-markets-can-now-helix-your-btc/|accessdate=8 December 2015|date=5 August 2015}}</ref> A research study undertaken by Jean-Loup Richet, a research fellow at [[:en:ESSEC|ESSEC]], and carried out with the [[:en:United_Nations_Office_on_Drugs_and_Crime|United Nations Office on Drugs and Crime]], highlighted new trends in the use of [[:en:Bitcoin|Bitcoin]] [[:en:Cryptocurrency_tumbler|tumblers]] for [[:en:Money_laundering|money laundering]] purposes. A common approach was to use a [[:en:Digital_currency_exchanger|digital currency exchanger]] service which converted [[:en:Bitcoin|Bitcoin]] into an online game currency (such as gold coins in [[:en:World_of_Warcraft|World of Warcraft]]) that will later be converted back into money.<ref name="Jean-Loup Richet">{{cite arXiv|arxiv=1310.2368|title=Laundering Money Online: a review of cybercriminals methods|date=June 2013|author=Richet, Jean-Loup}}</ref><ref>{{cite journal|last1=Richet|first1=Jean-Loup|title=How to Become a Black Hat Hacker? An Exploratory Study of Barriers to Entry Into Cybercrime.|journal=17th AIM Symposium|date=2012|url=http://aim.asso.fr/index.php/mediatheque/finish/26-aim-2012/816-how-to-become-a-black-hat-hacker-an-exploratory-study-of-barriers-to-entry-into-cybercrime/0}}</ref> One of the important features of [[:en:Bitcoin|bitcoin]] and similar services in the Dark web are their encryption policy, which is becoming a test of the values of [[:en:Liberal_democracy|liberal democracy]] in the [[:en:21st_century|twenty-first century]].<ref>{{Cite journal|title=Cryptopolitik and the Darknet.|journal=Survival|volume=58}}</ref>

=== Darknet markets ===
{{main article|Darknet market}}Commercial [[:en:Darknet_market|darknet markets]], which mediate transactions for [[:en:Illegal_drugs|illegal drugs]]<ref>{{Cite journal|title=Concepts of illicit drug quality among darknet market users: Purity, embodied experience, craft and chemical knowledge.|journal=International Journal of Drug Policy.|volume=35}}</ref> and other goods, attracted significant media coverage starting with the popularity of [[:en:Silk_Road_(marketplace)|Silk Road]] and Diabolus Market<ref>{{Cite journal|title=Stay Clear of the Darknet.|journal=Tech Directions.|volume=75}}</ref> its subsequent seizure by legal authorities.<ref>{{cite news|last1=Burleigh|first1=Nina|title=The Rise and Fall of Silk Road, the dark web's Amazon|url=http://www.newsweek.com/2015/02/27/silk-road-hell-307732.html|accessdate=25 May 2015|date=19 February 2015}}</ref> Other markets sell [[:en:Exploit_(computer_security)|software exploits]]<ref name="realdeal">{{cite news|last1=Greenberg|first1=Andy|title=New Dark-Web Market Is Selling Zero-Day Exploits to Hackers|url=http://www.wired.com/2015/04/therealdeal-zero-day-exploits/|accessdate=24 May 2015|date=17 April 2015|work=Wired}}</ref> and weapons.<ref name="ibtimes.co.uk">{{cite news|last1=Holden|first1=Alex|title=Ukraine crisis: Combatants scouring dark web for advice on bridge bombing and anti-tank missiles|url=http://www.ibtimes.co.uk/ukraine-combatants-turn-dark-web-advice-bridge-bombing-anti-tank-missiles-1487256|accessdate=28 May 2015|date=10 February 2015}}</ref> Examination of price differences in Dark web markets versus prices in real life or over the World Wide Web have been attempted as well as studies in the quality of goods received over the Dark web. One such study performed on the quality of illegal drugs found in Evolution, one of the most popular cryptomarkets active from January 2014 to March 2015.<ref name="ReferenceA">{{Cite journal|title=Buying drugs on a Darknet market: A better deal? Studying the online illicit drug market through the analysis of digital, physical and chemical data.|journal=Forensic Science International.|volume=267}}</ref> An example of analytical findings included that digital information, such as concealment methods and shipping country, seems accurate," but the illicit drugs purity is found to be different from the information indicated on their respective listings."<ref name="ReferenceA" /> Less is known about consumer motivations for accessing these marketplaces and factors associated with their use.<ref>{{Cite journal|title=Characterising dark net marketplace purchasers in a sample of regular psychostimulant users.|journal=International Journal of Drug Policy.|volume=35}}</ref>

=== Hacking groups and services ===
Many [[:en:Hacker_(computer_security)|hackers]] sell their services there individually or as a part of groups.<ref>{{cite news|last1=Holden|first1=Alex|title=A new breed of lone wolf hackers are roaming the deep web - and their prey is getting bigger|url=http://www.ibtimes.co.uk/new-breed-lone-wolf-hackers-are-roaming-deep-web-their-prey-getting-bigger-1483347|accessdate=19 June 2015|date=15 January 2015}}</ref> Such groups include [[:en:XDedic|xDedic]], [[:en:Hackforum|hackforum]], Trojanforge, [[:en:Mazafaka_(hacker_group)|Mazafaka]], [[:en:Dark0de|dark0de]] and the [[:en:TheRealDeal|TheRealDeal]] darknet market.<ref>{{cite news|title=Hacking communities in the Deep Web|url=https://webcache.googleusercontent.com/search?q=cache:H8DbduIEh7sJ:resources.infosecinstitute.com/hacking-communities-in-the-deep-web/|accessdate=5 September 2015|date=15 May 2015}}{{dead link|date=December 2016|bot=InternetArchiveBot|fix-attempted=yes}}</ref> Some have been known to [[:en:Doxing|track]] and [[:en:Extortion|extort]] apparent pedophiles.<ref>{{cite news|last1=Cox|first1=Joseph|title=A dark web Hacker Is Hunting Potential Pedophiles to Extort Them for Money|url=http://motherboard.vice.com/en_uk/read/a-dark-web-hacker-is-hunting-potential-pedophiles-to-extort-them-for-money|accessdate=12 November 2015|date=12 November 2015}}</ref> Cyber crimes and hacking services for financial institutions and banks have also been offered over the Dark web.<ref>{{Cite journal|title=The Dark Net: Policing the Internet's Underworld.|journal=World Policy Journal.|volume=32}}</ref> Attempts to monitor this activity has been made through various government and private organizations, and an examination of the tools used can be found in the Procedia Computer Science journal.<ref>{{Cite journal|title=Large-Scale Monitoring for Cyber Attacks by Using Cluster Information on Darknet Traffic Features.|journal=Procedia Computer Science.|volume=53}}</ref> Use of Internet-scale DNS Distributed Reflection Denial of Service (DRDoS) attacks have also been made through leveraging the Dark Web.<ref>{{Cite journal|title=Inferring distributed reflection denial of service attacks from darknet.|journal=Computer Communications.|volume=62}}</ref>Many [[:en:Hacktivism|hacking groups]] such as Code:Green also recruit [[:en:Hacker|Hackers]] depending on their skills. There are many scams *.onion sites also present which end up giving tools for download which are infected with [[:en:Trojan_horse_(computing)| trojan horse]] or [[:en:Backdoor_(computing)|backdoor]].

=== Fraud services ===
{{main article|Carding (fraud)}}
[[File:CODEgreen.jpg|সংযোগ=https://en.wikipedia.org/wiki/File:CODEgreen.jpg|alt=CODE:GREEN qr code|থাম্ব|qr Code like this are shared to spread awareness to people and inviting them to join with them]]
There are numerous [[:en:Carding_(fraud)|carding]] [[:en:Crime_forum|forums]], [[:en:PayPal|Paypal]] and [[:en:Bitcoin|Bitcoins]] Trading websites as well as fraud and counterfeiting services.<ref>{{cite news|last1=Cox|first1=Joseph|title=Dark Web Vendor Sentenced for Dealing Counterfeit Coupons|url=http://motherboard.vice.com/read/dark-web-vendor-sentenced-for-dealing-counterfeit-coupons|accessdate=24 January 2016|date=14 January 2016}}</ref> Many such sites are scams themselves.<ref>{{cite news|last1=[[DeepDotWeb]]|title=Secrets to Unmasking Bitcoin Scams – 4 Eye Opening Case Studies|url=https://www.deepdotweb.com/2015/05/28/secrets-to-unmasking-bitcoin-scams-4-eye-opening-case-studies/|accessdate=12 November 2015|date=28 May 2015}}</ref>

=== Hoaxes and unverified content ===
{{main article|Hoax}}There are reports of [[:en:Assassination_market|crowdfunded assassinations]] and [[:en:Hitmen|hitmen]] for hire,<ref name="ibtimes.co.uk" /><ref>{{cite news|last1=Greenberg|first1=Andy|title=Meet The 'Assassination Market' Creator Who's Crowdfunding Murder With Bitcoins|url=http://www.forbes.com/sites/andygreenberg/2013/11/18/meet-the-assassination-market-creator-whos-crowdfunding-murder-with-bitcoins/|accessdate=29 August 2015|date=18 November 2013|work=Forbes}}</ref> however, these are believed to be exclusively scams.<ref>{{cite news|last1=Cox1|first1=Joseph|title=This Fake Hitman Site Is the Most Elaborate, Twisted Dark Web Scam Yet|url=http://motherboard.vice.com/read/this-fake-hitman-site-is-the-most-elaborate-twisted-dark-web-scam-yet|accessdate=20 June 2016|date=18 May 2016}}</ref><ref>{{cite news|last1=Ormsby|first1=Eileen|title=Conversation with a hitman (or not)|url=http://allthingsvice.com/2012/08/03/conversation-with-a-hitman-or-not/|accessdate=29 August 2015|date=3 August 2012}}</ref> The creator of [[:en:Silk_Road_(marketplace)|Silk Road]] was arrested by Homeland Security investigations (HSI) for his site and allegedly hiring a hitman to kill six people, although the charges were later dropped.<ref name="nhong052915">Nicole Hong, [http://www.wsj.com/articles/silk-road-founder-ross-ulbricht-sentenced-to-life-in-prison-1432929957?KEYWORDS=ross+ulbricht "Silk Road Founder Ross Ulbricht Sentenced to Life in Prison"], ''[[Wall Street Journal]]'', May 29, 2015.</ref><ref>Andy Greenberg, [http://www.wired.com/2015/05/silk-road-creator-ross-ulbricht-sentenced-life-prison/ "Silk Road Creator Ross Ulbricht Sentenced to Life in Prison"], ''[[Wired (magazine)|Wired]]'', May 29, 2015.</ref>

There is an [[:en:Urban_legend|urban legend]] that one can find [[:en:Snuff_film|live murder]] on the dark web. The term "''Red Room''" has been coined based on the [[:en:Red_Room_(animation)|Japanese animation and urban legend of the same name]]. However, the evidence points towards all reported instances being [[:en:Hoax|hoaxes]].<ref name="redroom">{{cite news|last1=Ormsby|first1=Eileen|title=Waiting in the Red Room|url=http://allthingsvice.com/2015/08/29/waiting-in-the-red-room/|accessdate=29 August 2015|date=29 August 2015}}</ref><ref>{{cite news|last1=Howell O'Neill|first1=Patrick|title=Dark Net site promised to livestream torture and execution of 7 ISIS jihadists|url=http://www.dailydot.com/politics/isis-red-room-dark-net-live-stream/|accessdate=29 August 2015|date=28 August 2015}}</ref>

On June 25, 2015, a creepy [[:en:Indie_game|indie game]] [[:en:Sad_Satan|Sad Satan]] was reviewed by Youtubers ''Obscure Horror Corner'' which they claimed to have found via the dark web. Various inconsistencies in the channel's reporting cast doubt on the reported version of events.<ref name="dot">{{cite news|last1=Barton|first1=Hannah|title=The spooky, twisted saga of the Deep Web horror game ‘Sad Satan’|url=http://kernelmag.dailydot.com/issue-sections/features-issue-sections/14763/sad-satan-deep-web-horror-game/#sthash.axwtQ6De.dpuf|accessdate=22 November 2015|date=25 October 2015}}</ref>

=== Phishing and scams ===
[[:en:Phishing|Phishing]] via cloned websites and other [[:en:Confidence_trick|scam]] sites are numerous,<ref>{{cite news|last1=Stockley|first1=Mark|title=Hundreds of Dark Web sites cloned and "booby trapped"|url=https://nakedsecurity.sophos.com/2015/07/01/hundreds-of-dark-web-sites-cloned-and-booby-trapped/|accessdate=8 December 2015|date=1 July 2015}}</ref><ref>{{cite news|last1=Fox-Brewster|first1=Thomas|title=Many Sites That Fell In Epic Onymous Tor Takedown 'Were Scams Or Legit'|url=http://www.forbes.com/sites/thomasbrewster/2014/11/18/tor-takedown-misinformation/|accessdate=19 June 2015|date=18 November 2014|work=Forbes}}</ref> with [[:en:Darknet_market|darknet markets]] often advertised with fraudulent urls.<ref>{{cite news|title=Beware of Phishing Scams On Clearnet Sites! (darknetmarkets.org)|url=https://www.deepdotweb.com/2015/07/03/beware-of-phishing-scams-on-clearnet-sites-darknetmarkets-org/|accessdate=8 December 2015|publisher=[[DeepDotWeb]]|date=3 July 2015}}</ref><ref>{{cite news|title=Warning: More Onion Cloner Phishing Scams|url=https://www.deepdotweb.com/2015/04/22/reminder-onion-cloner-phishing-scams/|accessdate=8 December 2015|date=22 April 2015}}</ref>

=== Puzzles ===
Puzzles such as [[:en:Cicada_3301|Cicada 3301]] and successors will sometimes use hidden services in order to more anonymously provide clues, often increasing speculation as to the identity of their creators.<ref>{{cite news|last1=Bell|first1=Chris|title=The internet mystery that has the world baffled|url=http://www.telegraph.co.uk/technology/internet/10468112/The-internet-mystery-that-has-the-world-baffled.html|accessdate=8 December 2015|date=25 November 2013}}</ref>

=== Illegal and ethically disputed pornography ===
There is regular [[:en:Law_enforcement|law enforcement]] action against sites distributing [[:en:Child_pornography|child pornography]]<ref>{{cite news|last1=Willacy|first1=Mark|title=Secret 'dark net' operation saves scores of children from abuse; ringleader Shannon McCoole behind bars after police take over child porn site|url=http://www.abc.net.au/news/2015-08-26/secret-anti-paedophile-operation-saves-children-from-abuse/6720304|accessdate=26 August 2015|date=26 August 2015}}</ref><ref>{{cite news|last1=Conditt|first1=Jessica|title=FBI hacked the Dark Web to bust 1,500 pedophiles|url=http://www.engadget.com/2016/01/07/fbi-hacked-the-dark-web-to-bust-1-500-pedophiles/|accessdate=8 January 2016|date=8 January 2016}}</ref> – often via compromising the site by distributing [[:en:Malware|malware]] to the users.<ref>{{cite news|last1=Cox|first1=Joseph|title=The FBI's 'Unprecedented' Hacking Campaign Targeted Over a Thousand Computers|url=https://motherboard.vice.com/read/the-fbis-unprecedented-hacking-campaign-targeted-over-a-thousand-computers|accessdate=8 January 2016|date=5 January 2016}}</ref><ref>{{cite news|last1=Farivar|first1=Cyrus|title=Feds bust through huge Tor-hidden child porn site using questionable malware|url=http://arstechnica.com/tech-policy/2015/07/feds-bust-through-huge-tor-hidden-child-porn-site-using-questionable-malware/|accessdate=8 August 2015|date=16 June 2015}}</ref> Sites use complex systems of guides, forums and community regulation.<ref>{{cite news|last1=Evans|first1=Robert|title=5 Things I Learned Infiltrating Deep Web Child Molesters|url=http://www.cracked.com/personal-experiences-1760-5-things-i-learned-infiltrating-deep-web-child-molesters.html|accessdate=29 August 2015|date=16 June 2015}}</ref> Other content includes [[:en:Crush_fetish|sexualised torture and killing of animals]]<ref>{{cite news|last1=Cox|first1=Joseph|title=As the FBI Cleans the Dark Net, Sites Far More Evil Than Silk Road Live On|url=http://motherboard.vice.com/read/as-the-fbi-cleans-the-dark-net-sites-far-more-evil-than-silk-road-live-on|accessdate=3 August 2015|date=11 November 2014}}</ref> and [[:en:Revenge_porn|revenge porn]].<ref>{{cite news|last1=Markowitz|first1=Eric|title=The Dark Net: A Safe Haven for Revenge Porn?|url=http://www.vocativ.com/tech/internet/dark-net-safe-haven-revenge-porn/?PageSpeed=noscript|accessdate=3 August 2015|date=10 July 2014}}</ref>

=== Terrorism ===
There are at least some real and fraudulent websites claiming to be used by [[:en:Islamic_State_of_Iraq_and_the_Levant|ISIL]], including a fake one seized in [[:en:Operation_Onymous|Operation Onymous]].<ref>{{cite news|last1=Cub|first1=Nik|title=FBI seizes fake Tor hosted Jihad funding website as part of Operation Onymous, leaves up real site.|url=https://www.nikcub.com/posts/fbi-seizes-fake-tor-hosted-jihad-funding-website-as-part-of-operation-onymous-leaves-up-real-site/|accessdate=25 November 2015|date=17 November 2014}}</ref> In the wake of the [[:en:November_2015_Paris_attacks|November 2015 Paris attacks]] an actual such site was hacked by an [[:en:Anonymous_(group)|Anonymous]] affiliated hacker group [[:en:Ghost_Security|GhostSec]] and replaced with an advert for [[:en:Prozac|Prozac]].<ref>{{cite news|last1=Cuthbertson|first1=Anthony|title=Hackers replace dark web Isis propaganda site with advert for Prozac|url=http://www.ibtimes.co.uk/hackers-replace-dark-web-isis-propaganda-site-advert-prozac-1530385|accessdate=25 November 2015|date=25 November 2015}}</ref> The [[:en:Rawti_Shax|Rawti Shax]] Islamist group was found to be operating on the dark web at one time.<ref>{{Cite news|title=Jihadist cell in Europe 'sought recruits for Iraq and Syria'|url=http://www.bbc.com/news/world-europe-34802317|work=BBC News|date=12 November 2015}}</ref>

=== Social media ===
{{Hidden Services 2015}} {{Hidden Services 2016}}

There exists within the Dark Web emerging social media platforms similar to those on the World Wide Web. [[:en:Facebook|Facebook]] and other traditional social media platforms have begun to make Dark Web versions of their websites to address problems associated with the traditional platforms and to continue their service in all areas of the World Wide Web.<ref>{{Cite journal|title=A MARKETER'S GUIDE TO THE DARK WEB.|journal=Marketing Insights|volume=}}</ref>


{{কাজ চলছে}}
{{কাজ চলছে}}

০৬:১৬, ৯ ফেব্রুয়ারি ২০১৭ তারিখে সংশোধিত সংস্করণ

ডার্ক ওয়েব হল ওয়ার্ল্ড ওয়াইড ওয়েব উপাদান যা ডার্ক নেটে বিদ্যমান। আচ্ছাদিত নেটওয়ার্ক, যা পাবলিক ইন্টারনেট ব্যবহার করে কিন্তু এতে প্রবেশ করতে নির্দিষ্ট সফটওয়্যার, কনফিগারেশন বা অনুমোদনের প্রয়োজন হয়। [১][২] ডার্ক ওয়েব ডিপ ওয়েবের একটি অংশ মাত্র, সে অংশ সাধারন সার্চ ইঞ্জিন ইন্ডেক্স করতে পারে না। যদিও কখনও কখনও "ডিপ ওয়েব" শব্দটি ভুল করে ডার্ক ওয়েবকে বুঝাতে ব্যবহার করা হয়। [৩][৪][৫][৬][৭]

ডার্ক ওয়েবকে গঠনকারী ডার্কনেটে থাকে ক্ষুদ্র ক্ষুদ্র ফ্রেন্ড-টু-ফ্রেন্ড, পিয়ার-টু-পিয়ার নেটওয়ার্ক, সেইসাথে থাকে ফ্রিনেট, আইটুপি ও টরের মতো বড় বড় নেটওয়ার্ক, এবং এসব নেটওয়ার্ক পরিচালিত হয় পাবলিক প্রতিষ্ঠান ও ব্যক্তিদের দ্বারা। ডার্ক ওয়েব ব্যবহারকারীরা তাদের এনক্রিপশনবিহীন প্রকৃতির কারনে সাধারন ওয়েবে ক্লিয়ারনেট হিসাবে পরিচিত। [৮] টর নেটওয়ার্ক অনিয়ন ল্যান্ড হিসাবেও পরিচিত,[৯] এর কারন ডিপ ওয়েবের একটি উচ্চ পর্যায়ের ডোমেইন সাফিক্স ডট অনিয়ন এবং নিজেকে আড়াল করে ইন্টারনেট ব্যবহার করান পদ্ধতি অনিয়ন রাউটিং।

পরিভাষা

ডার্ক ওয়েবকে প্রায়ই ডিপ ওয়েব ভেবে বিভ্রান্ত হতে হয়, যে অংশ সার্চ ইঞ্জিন দিয়ে অনুসন্ধান করা যায় না। এই বিভ্রান্তি কমপক্ষে ২০০৯ পর্যন্ত ছিল। [১০] তারপর থেকে, বিশেষ ভাবে সিল্ক রোডের উপর প্রতিবেদনের পর, দুটি বিষয়ই গুলিয়ে ফেলাহয়েছিল, [১১][১২][১৩] সুপারিশ সত্ত্বেও যে তারা আলাদা বিষয়। [১৪][১৫][১৬][১৭]

সংজ্ঞা

ডার্কনেট ওয়েবসাইট গুলো শুধুমাত্র কিছু নির্দিষ্ট নেটওয়ার্ক যেমন টর ("অনিয়ন রাউটার") এবং আইটুপি ("অদৃশ্য ইন্টারনেট প্রজেক্ট")। [১৮] টর ব্রাউজার এবং টর-অ্যাক্সেসযোগ্য সাইটগুলো ডার্কনেট ব্যবহারকারীদের দ্বারা ব্যাপক ভাবে ব্যবহারিত হয় এবং যা ".onion" ডোমেইন দ্বারা সনাক্ত করা সম্ভব। [১৯] টর ব্যবহারকারীদের অজ্ঞাতপরিচয়ে ইন্টারনেট ব্যবহার করার সুযোগ প্রদানের উপর গুরুত্ব প্রদান করে এবং আইটুপি অজ্ঞাতপরিচয়ে ডার্কনেটে ওয়েবসাইট হোস্টিং এর উপর গুরুত্ব দেয়। [২০] ডার্কনেট ব্যবহারকারীদের পরিচয় এবং অবস্থান স্তরবিশিষ্ট এনক্রিপশন সিস্টেমের কারনে নির্ণয় করা সম্ভব নয়। ডার্কনেট এনক্রিপশন প্রযুক্তি তথ্যকে বড় সংখ্যক মাধ্যমিক সার্ভারের মধ্য দিয়ে যায়, যা ব্যবহারকারীর পরিচয় গোপনের সুরক্ষা প্রদান করে এবং অজ্ঞাতপরিচয় নিশ্চিতা দেয়। প্রেরিত তথ্য শুধুমাত্র পরিকল্পনাতে একটি পরবর্তী নোডের মাধ্যমে ডিক্রিপ্ট করা যায় যা প্রস্থান নোডের দিকে যায়। একটি জটিল সিস্টেম নোড পুনর্গঠন এবং লেয়ার বাই লেয়ার মেনে চলে তথ্য ডিক্রিপ্ট করা প্রায় অসম্ভব করে তোলে। [২১] উচ্চ স্তরের এনক্রিপশনের কারনে ওয়েবসাইট ব্যবহারকারীর আইপি এবং ভূঅবস্থান ট্র্যাক করতে সক্ষম হয় না এবং ব্যবহারকারীও হোস্টের ক্ষেত্রে একই প্রক্রিয়ার মাধ্যমে যেতে হয়। এইভাবেই ডার্কনেট ব্যবহারকারীদের মধ্যকার যোগাযোগ যেমন কথা বলা, ব্লগিং এবং ফাইল আদান প্রদান অত্যন্ত নিরাপত্তা এবং গোপনীয়তার সাথে সম্পন্ন করা হয়। [২২]

ডার্কনেট বিভিন্ন অবৈধ কার্যকলাপ যেমন অবৈধ বাণিজ্য, ফোরাম, পেডোপিলিসদের (একজন ব্যক্তি যিনি শিশুদের প্রতি যৌন আকৃষ্ট হন) জন্য মিডিয়া বিনিময় এবং সন্ত্রাসীদের সন্ত্রাসী কার্যক্রম চালাতেও ব্যবহার করা হয়। [২৩]

একই সময়ে, কিছু প্রথাগত ওয়েবসাইট টর ব্রাউজারের জন্য বিকল্প প্রবেশপথ তৈরি করে, এর মাধ্যমে ডার্কনেটের ব্যবহারকারীদের সঙ্গে সংযুক্ত হওয়া যায়। যেমন, প্রোপাব্লিকা নামে একটি সংবাদপত্র টর ব্যবহারকারীদের জন্য তাদের ওয়েবসাইটের একটি নতুন সংস্করণ চালু করে। [২৪]

কন্টেন্ট

২০১৪ সালের ডিসেম্বরে পোর্টসমাউথ বিশ্ববিদ্যালয়ের গ্যারেথ ওয়েনের একটি গবেষণা থেকে পাওয়া যায় যে, টর নেটওয়ার্কে সবচাইতে বেশি অনুরোধকৃত বিষয় ছিল শিশু পর্নোগ্রাফিকালো বাজারকে অনুসরন করে, যেখানে অন্যান্য পৃথক সাইটে সর্বোচ্চ ট্রাফিক ছিল বটনেট অপারেশন বিষয়ক (সংযুক্ত মেট্রিক দেখুন)। [২৫] অনেক গোপন তথ্য ফাঁসকারী সাইট তাদের উপস্থিতি বজায় রাখে [২৬] পাশাপাশি রয়েছে রাজনৈতিক আলোচনার ফোরাম। [২৭] বিটকয়েন, জালিয়াতি সম্পর্কিত সেবা এবং মেইল অর্ডার সেবা সবচেয়ে লাভজনক থাকে। [২৫] বিতর্কিত বিষয়বস্তুর প্রবণতা মোকাবেলায়, শিল্পীদের যৌথ উদ্যোগে সাইবারটুই একটি অনিয়ন সাইটে বেক সেলের আয়োজন করে। [২৮]

ফেব্রুয়ারি ২০১৬ তে ঘটে যাওয়া আরো একটি সাম্প্রতিক গবেষণায় কিংস কলেজ লন্ডন এর গবেষকরা থেকে নিম্নলিখিত ব্রেক ডাউন দেয় বিকল্প বিভাগ সেটের মাধ্যমে, যা .onion সেবার অবৈধ সেবা সমূহ তুলে ধরেঃ [২৯][৩০]

Botnets

Botnets are often structured with their command and control servers based on a censorship-resistant hidden service, creating a large amount of bot-related traffic.[২৫][৩১]

Bitcoin services

Bitcoin services such as tumblers are often available on Tor, and some – such as Grams – offer darknet market integration.[৩২][৩৩] A research study undertaken by Jean-Loup Richet, a research fellow at ESSEC, and carried out with the United Nations Office on Drugs and Crime, highlighted new trends in the use of Bitcoin tumblers for money laundering purposes. A common approach was to use a digital currency exchanger service which converted Bitcoin into an online game currency (such as gold coins in World of Warcraft) that will later be converted back into money.[৩৪][৩৫] One of the important features of bitcoin and similar services in the Dark web are their encryption policy, which is becoming a test of the values of liberal democracy in the twenty-first century.[৩৬]

Darknet markets

Commercial darknet markets, which mediate transactions for illegal drugs[৩৭] and other goods, attracted significant media coverage starting with the popularity of Silk Road and Diabolus Market[৩৮] its subsequent seizure by legal authorities.[৩৯] Other markets sell software exploits[৪০] and weapons.[৪১] Examination of price differences in Dark web markets versus prices in real life or over the World Wide Web have been attempted as well as studies in the quality of goods received over the Dark web. One such study performed on the quality of illegal drugs found in Evolution, one of the most popular cryptomarkets active from January 2014 to March 2015.[৪২] An example of analytical findings included that digital information, such as concealment methods and shipping country, seems accurate," but the illicit drugs purity is found to be different from the information indicated on their respective listings."[৪২] Less is known about consumer motivations for accessing these marketplaces and factors associated with their use.[৪৩]

Hacking groups and services

Many hackers sell their services there individually or as a part of groups.[৪৪] Such groups include xDedic, hackforum, Trojanforge, Mazafaka, dark0de and the TheRealDeal darknet market.[৪৫] Some have been known to track and extort apparent pedophiles.[৪৬] Cyber crimes and hacking services for financial institutions and banks have also been offered over the Dark web.[৪৭] Attempts to monitor this activity has been made through various government and private organizations, and an examination of the tools used can be found in the Procedia Computer Science journal.[৪৮] Use of Internet-scale DNS Distributed Reflection Denial of Service (DRDoS) attacks have also been made through leveraging the Dark Web.[৪৯]Many hacking groups such as Code:Green also recruit Hackers depending on their skills. There are many scams *.onion sites also present which end up giving tools for download which are infected with trojan horse or backdoor.

Fraud services

CODE:GREEN qr code
qr Code like this are shared to spread awareness to people and inviting them to join with them

There are numerous carding forums, Paypal and Bitcoins Trading websites as well as fraud and counterfeiting services.[৫০] Many such sites are scams themselves.[৫১]

Hoaxes and unverified content

There are reports of crowdfunded assassinations and hitmen for hire,[৪১][৫২] however, these are believed to be exclusively scams.[৫৩][৫৪] The creator of Silk Road was arrested by Homeland Security investigations (HSI) for his site and allegedly hiring a hitman to kill six people, although the charges were later dropped.[৫৫][৫৬]

There is an urban legend that one can find live murder on the dark web. The term "Red Room" has been coined based on the Japanese animation and urban legend of the same name. However, the evidence points towards all reported instances being hoaxes.[৫৭][৫৮]

On June 25, 2015, a creepy indie game Sad Satan was reviewed by Youtubers Obscure Horror Corner which they claimed to have found via the dark web. Various inconsistencies in the channel's reporting cast doubt on the reported version of events.[৫৯]

Phishing and scams

Phishing via cloned websites and other scam sites are numerous,[৬০][৬১] with darknet markets often advertised with fraudulent urls.[৬২][৬৩]

Puzzles

Puzzles such as Cicada 3301 and successors will sometimes use hidden services in order to more anonymously provide clues, often increasing speculation as to the identity of their creators.[৬৪]

Illegal and ethically disputed pornography

There is regular law enforcement action against sites distributing child pornography[৬৫][৬৬] – often via compromising the site by distributing malware to the users.[৬৭][৬৮] Sites use complex systems of guides, forums and community regulation.[৬৯] Other content includes sexualised torture and killing of animals[৭০] and revenge porn.[৭১]

Terrorism

There are at least some real and fraudulent websites claiming to be used by ISIL, including a fake one seized in Operation Onymous.[৭২] In the wake of the November 2015 Paris attacks an actual such site was hacked by an Anonymous affiliated hacker group GhostSec and replaced with an advert for Prozac.[৭৩] The Rawti Shax Islamist group was found to be operating on the dark web at one time.[৭৪]

Social media

জানুয়ারি ২০১৫-র ওয়েব নির্ভর লুকায়িত সেবাসমূহ[৭৫]
বিভাগ শতকরা হার
জুয়া
০.৪
অস্ত্র ব্যবসা
১.৪
চ্যাটিং
২.২
নতুন
(এখনো ইনডেক্স করা হয়নি)
২.২
যৌন নির্যাতন
২.২
ইন্টারনেট-ভিত্তিক বই
২.৫
ডিরেক্টরি
২.৫
ব্লগিং
২.৭৫
পর্নোগ্রাফি
২.৭৫
হোস্টিং সেবা
৩.৫
হ্যাকিং
৪.২৫
সার্চ ইঞ্জিন
৪.২৫
নামহীনতা
৪.৫
ফোরাম
৪.৭৫
ভুয়া
৫.২
ফাঁস
৫.২
উইকি
৫.২
ই-মেইল
৫.৭
বিটকয়েন বিনিময়
৬.২
প্রতারণা
মার্কেটিং
মাদক ব্যবসা
১৫.৪
ফেব্রুয়ারি ২০১৬-এ ওয়েব নির্ভর লুকায়িত সেবাসমূহ[৭৬][৭৭]
বিভাগ শতকরা হার
সহিংসতা
০.৩
অস্ত্র ব্যবসা
০.৩
সামাজিক
১.২
হ্যাকিং
১.৪
পর্নোগ্রাফি
২.৩
যোগসূত্র
২.৩
উগ্রবাদ
২.৭
অজানা
৩.০
অন্যান্য অবৈধ সেবা
৩.৮
ফাইন্যান্স
৬.৩
মাদক ব্যবসা
৮.১
অন্যান্য
১৯.৬
কোনোটিই নয়
৪৭.৭

There exists within the Dark Web emerging social media platforms similar to those on the World Wide Web. Facebook and other traditional social media platforms have begun to make Dark Web versions of their websites to address problems associated with the traditional platforms and to continue their service in all areas of the World Wide Web.[৭৮]

  1. Greenberg, Andy (১৯ নভেম্বর ২০১৪)। "Hacker Lexicon: What Is the dark web?"। Wired। সংগ্রহের তারিখ ২৭ আগস্ট ২০১৫ 
  2. Egan, Matt (১২ জানুয়ারি ২০১৫)। "What is the dark web? How to access the dark web - How to turn out the lights and access the dark web (and why you might want to)"। সংগ্রহের তারিখ ১৮ জুন ২০১৫ 
  3. Solomon, Jane (৬ মে ২০১৫)। "The Deep Web vs. The dark web"। সংগ্রহের তারিখ ২৬ মে ২০১৫ 
  4. Greenberg, Andy (১৯ নভেম্বর ২০১৪)। "Hacker Lexicon: What Is the dark web?"Wired। সংগ্রহের তারিখ ৬ জুন ২০১৫ "Clearing Up Confusion – Deep Web vs. dark web"BrightPlanet 
  5. NPR Staff (২৫ মে ২০১৪)। "Going Dark: The Internet Behind The Internet"। সংগ্রহের তারিখ ২৯ মে ২০১৫ 
  6. The dark web Revealed. Popular Science. . pages 20-21
  7. Greenberg, Andy (১৯ নভেম্বর ২০১৪)। "Hacker Lexicon: What Is the dark web?"Wired। সংগ্রহের তারিখ ৬ জুন ২০১৫ 
  8. "Clearnet vs hidden services – why you should be careful"DeepDotWeb। সংগ্রহের তারিখ ৪ জুন ২০১৫ 
  9. Chacos, Brad (১২ আগস্ট ২০১৩)। "Meet Darknet, the hidden, anonymous underbelly of the searchable Web"। সংগ্রহের তারিখ ১৬ আগস্ট ২০১৫ 
  10. Beckett, Andy (২৬ নভেম্বর ২০০৯)। "The dark side of the internet"। সংগ্রহের তারিখ ৯ আগস্ট ২০১৫ 
  11. Deep Web (film)
  12. Daily Mail Reporter (১১ অক্টোবর ২০১৩)। "The disturbing world of the Deep Web, where contract killers and drug dealers ply their trade on the internet"। সংগ্রহের তারিখ ২৫ মে ২০১৫ 
  13. "NASA is indexing the 'Deep Web' to show mankind what Google won't"Fusion 
  14. NPR Staff (২৫ মে ২০১৪)। "Going Dark: The Internet Behind The Internet"। সংগ্রহের তারিখ ২৯ মে ২০১৫ 
  15. "Clearing Up Confusion – Deep Web vs. Dark Web"BrightPlanet 
  16. Solomon, Jane (৬ মে ২০১৫)। "The Deep Web vs. The Dark Web"। সংগ্রহের তারিখ ২৬ মে ২০১৫ 
  17. Greenberg, Andy (১৯ নভেম্বর ২০১৪)। "Hacker Lexicon: What Is the Dark Web?"। সংগ্রহের তারিখ ৬ জুন ২০১৫ 
  18. "The Deep Web and Its Darknets - h+ Media"h+ Media। ২০১৫-০৬-২৯। সংগ্রহের তারিখ ২০১৬-১১-১৮ 
  19. "The 21st Century DarkNet Market: Lessons from the Fall of Silk Road: Start Your Search!"eds.b.ebscohost.com। সংগ্রহের তারিখ ২০১৬-১০-২৬ 
  20. Crenshaw,, Adrian.। "Darknets and hidden servers: Identifying the true ip/network identity of i2p service hosts, Black Hat (2011)"। 
  21. "Cryptopolitik and the Darknet"। Survival (00396338)58 (1, p7-38. 32p.)। 
  22. DARKNET, SOCIAL MEDIA, AND EXTREMISM: ADDRESSING INDONESIAN COUNTERTERRORISM ON THE INTERNET
  23. "The Dark Net. Rolling Stone, 0035791X, 11/5/2015, Issue 1247"। 
  24. "A MARKETER'S GUIDE TO THE DARK WEB: Start Your Search!"eds.b.ebscohost.com। সংগ্রহের তারিখ ২০১৬-১০-২৭ 
  25. Mark, Ward (৩০ ডিসেম্বর ২০১৪)। "Tor's most visited hidden sites host child abuse images"BBC News। সংগ্রহের তারিখ ২৮ মে ২০১৫ 
  26. "Everything You Need to Know on Tor & the Deep Web"whoishostingthis। সংগ্রহের তারিখ ১৮ জুন ২০১৫ 
  27. Cox, Joseph (২৫ ফেব্রুয়ারি ২০১৫)। "What Firewall? China's Fledgling Deep Web Community"। সংগ্রহের তারিখ ১৯ জুন ২০১৫ 
  28. Paul, Kari (৯ ডিসেম্বর ২০১৫)। "I Bought Adorable Cookies on the Deep Web"। সংগ্রহের তারিখ ১০ ডিসেম্বর ২০১৫ 
  29. Moore, Daniel। "Cryptopolitik and the Darknet"Survival: Global Politics and Strategy। সংগ্রহের তারিখ ২০ মার্চ ২০১৬ 
  30. Cox, Joseph (১ ফেব্রুয়ারি ২০১৬)। "Study Claims Dark Web Sites Are Most Commonly Used for Crime"। সংগ্রহের তারিখ ২০ মার্চ ২০১৬ 
  31. Reeve, Tom (৩০ সেপ্টেম্বর ২০১৫)। "Extortion on the cards"। সংগ্রহের তারিখ ৮ ডিসেম্বর ২০১৫ 
  32. Allison, Ian (১১ ফেব্রুয়ারি ২০১৫)। "Bitcoin tumbler: The business of covering tracks in the world of cryptocurrency laundering"। সংগ্রহের তারিখ ৮ ডিসেম্বর ২০১৫ 
  33. "Helix Updates: Integrated Markets Can Now Helix Your BTC"। ৫ আগস্ট ২০১৫। সংগ্রহের তারিখ ৮ ডিসেম্বর ২০১৫ 
  34. Richet, Jean-Loup (জুন ২০১৩)। "Laundering Money Online: a review of cybercriminals methods"। arXiv:1310.2368অবাধে প্রবেশযোগ্য 
  35. Richet, Jean-Loup (২০১২)। "How to Become a Black Hat Hacker? An Exploratory Study of Barriers to Entry Into Cybercrime."17th AIM Symposium 
  36. "Cryptopolitik and the Darknet."। Survival58 
  37. "Concepts of illicit drug quality among darknet market users: Purity, embodied experience, craft and chemical knowledge."। International Journal of Drug Policy.35 
  38. "Stay Clear of the Darknet."। Tech Directions.75 
  39. Burleigh, Nina (১৯ ফেব্রুয়ারি ২০১৫)। "The Rise and Fall of Silk Road, the dark web's Amazon"। সংগ্রহের তারিখ ২৫ মে ২০১৫ 
  40. Greenberg, Andy (১৭ এপ্রিল ২০১৫)। "New Dark-Web Market Is Selling Zero-Day Exploits to Hackers"Wired। সংগ্রহের তারিখ ২৪ মে ২০১৫ 
  41. Holden, Alex (১০ ফেব্রুয়ারি ২০১৫)। "Ukraine crisis: Combatants scouring dark web for advice on bridge bombing and anti-tank missiles"। সংগ্রহের তারিখ ২৮ মে ২০১৫ 
  42. "Buying drugs on a Darknet market: A better deal? Studying the online illicit drug market through the analysis of digital, physical and chemical data."। Forensic Science International.267 
  43. "Characterising dark net marketplace purchasers in a sample of regular psychostimulant users."। International Journal of Drug Policy.35 
  44. Holden, Alex (১৫ জানুয়ারি ২০১৫)। "A new breed of lone wolf hackers are roaming the deep web - and their prey is getting bigger"। সংগ্রহের তারিখ ১৯ জুন ২০১৫ 
  45. "Hacking communities in the Deep Web"। ১৫ মে ২০১৫। সংগ্রহের তারিখ ৫ সেপ্টেম্বর ২০১৫ [স্থায়ীভাবে অকার্যকর সংযোগ]
  46. Cox, Joseph (১২ নভেম্বর ২০১৫)। "A dark web Hacker Is Hunting Potential Pedophiles to Extort Them for Money"। সংগ্রহের তারিখ ১২ নভেম্বর ২০১৫ 
  47. "The Dark Net: Policing the Internet's Underworld."। World Policy Journal.32 
  48. "Large-Scale Monitoring for Cyber Attacks by Using Cluster Information on Darknet Traffic Features."। Procedia Computer Science.53 
  49. "Inferring distributed reflection denial of service attacks from darknet."। Computer Communications.62 
  50. Cox, Joseph (১৪ জানুয়ারি ২০১৬)। "Dark Web Vendor Sentenced for Dealing Counterfeit Coupons"। সংগ্রহের তারিখ ২৪ জানুয়ারি ২০১৬ 
  51. DeepDotWeb (২৮ মে ২০১৫)। "Secrets to Unmasking Bitcoin Scams – 4 Eye Opening Case Studies"। সংগ্রহের তারিখ ১২ নভেম্বর ২০১৫ 
  52. Greenberg, Andy (১৮ নভেম্বর ২০১৩)। "Meet The 'Assassination Market' Creator Who's Crowdfunding Murder With Bitcoins"Forbes। সংগ্রহের তারিখ ২৯ আগস্ট ২০১৫ 
  53. Cox1, Joseph (১৮ মে ২০১৬)। "This Fake Hitman Site Is the Most Elaborate, Twisted Dark Web Scam Yet"। সংগ্রহের তারিখ ২০ জুন ২০১৬ 
  54. Ormsby, Eileen (৩ আগস্ট ২০১২)। "Conversation with a hitman (or not)"। সংগ্রহের তারিখ ২৯ আগস্ট ২০১৫ 
  55. Nicole Hong, "Silk Road Founder Ross Ulbricht Sentenced to Life in Prison", Wall Street Journal, May 29, 2015.
  56. Andy Greenberg, "Silk Road Creator Ross Ulbricht Sentenced to Life in Prison", Wired, May 29, 2015.
  57. Ormsby, Eileen (২৯ আগস্ট ২০১৫)। "Waiting in the Red Room"। সংগ্রহের তারিখ ২৯ আগস্ট ২০১৫ 
  58. Howell O'Neill, Patrick (২৮ আগস্ট ২০১৫)। "Dark Net site promised to livestream torture and execution of 7 ISIS jihadists"। সংগ্রহের তারিখ ২৯ আগস্ট ২০১৫ 
  59. Barton, Hannah (২৫ অক্টোবর ২০১৫)। "The spooky, twisted saga of the Deep Web horror game 'Sad Satan'"। সংগ্রহের তারিখ ২২ নভেম্বর ২০১৫ 
  60. Stockley, Mark (১ জুলাই ২০১৫)। "Hundreds of Dark Web sites cloned and "booby trapped""। সংগ্রহের তারিখ ৮ ডিসেম্বর ২০১৫ 
  61. Fox-Brewster, Thomas (১৮ নভেম্বর ২০১৪)। "Many Sites That Fell In Epic Onymous Tor Takedown 'Were Scams Or Legit'"Forbes। সংগ্রহের তারিখ ১৯ জুন ২০১৫ 
  62. "Beware of Phishing Scams On Clearnet Sites! (darknetmarkets.org)"DeepDotWeb। ৩ জুলাই ২০১৫। সংগ্রহের তারিখ ৮ ডিসেম্বর ২০১৫ 
  63. "Warning: More Onion Cloner Phishing Scams"। ২২ এপ্রিল ২০১৫। সংগ্রহের তারিখ ৮ ডিসেম্বর ২০১৫ 
  64. Bell, Chris (২৫ নভেম্বর ২০১৩)। "The internet mystery that has the world baffled"। সংগ্রহের তারিখ ৮ ডিসেম্বর ২০১৫ 
  65. Willacy, Mark (২৬ আগস্ট ২০১৫)। "Secret 'dark net' operation saves scores of children from abuse; ringleader Shannon McCoole behind bars after police take over child porn site"। সংগ্রহের তারিখ ২৬ আগস্ট ২০১৫ 
  66. Conditt, Jessica (৮ জানুয়ারি ২০১৬)। "FBI hacked the Dark Web to bust 1,500 pedophiles"। সংগ্রহের তারিখ ৮ জানুয়ারি ২০১৬ 
  67. Cox, Joseph (৫ জানুয়ারি ২০১৬)। "The FBI's 'Unprecedented' Hacking Campaign Targeted Over a Thousand Computers"। সংগ্রহের তারিখ ৮ জানুয়ারি ২০১৬ 
  68. Farivar, Cyrus (১৬ জুন ২০১৫)। "Feds bust through huge Tor-hidden child porn site using questionable malware"। সংগ্রহের তারিখ ৮ আগস্ট ২০১৫ 
  69. Evans, Robert (১৬ জুন ২০১৫)। "5 Things I Learned Infiltrating Deep Web Child Molesters"। সংগ্রহের তারিখ ২৯ আগস্ট ২০১৫ 
  70. Cox, Joseph (১১ নভেম্বর ২০১৪)। "As the FBI Cleans the Dark Net, Sites Far More Evil Than Silk Road Live On"। সংগ্রহের তারিখ ৩ আগস্ট ২০১৫ 
  71. Markowitz, Eric (১০ জুলাই ২০১৪)। "The Dark Net: A Safe Haven for Revenge Porn?"। সংগ্রহের তারিখ ৩ আগস্ট ২০১৫ 
  72. Cub, Nik (১৭ নভেম্বর ২০১৪)। "FBI seizes fake Tor hosted Jihad funding website as part of Operation Onymous, leaves up real site."। সংগ্রহের তারিখ ২৫ নভেম্বর ২০১৫ 
  73. Cuthbertson, Anthony (২৫ নভেম্বর ২০১৫)। "Hackers replace dark web Isis propaganda site with advert for Prozac"। সংগ্রহের তারিখ ২৫ নভেম্বর ২০১৫ 
  74. "Jihadist cell in Europe 'sought recruits for Iraq and Syria'"BBC News। ১২ নভেম্বর ২০১৫। 
  75. Owen, Gareth। "Dr Gareth Owen: Tor: Hidden Services and Deanonymisation"। সংগ্রহের তারিখ ২০ জুন ২০১৫ 
  76. Moore, Daniel। "Cryptopolitik and the Darknet"Survival: Global Politics and Strategy। সংগ্রহের তারিখ ২০ মার্চ ২০১৬ 
  77. Cox, Joseph (১ ফেব্রুয়ারি ২০১৬)। "Study Claims Dark Web Sites Are Most Commonly Used for Crime"। সংগ্রহের তারিখ ২০ মার্চ ২০১৬ 
  78. "A MARKETER'S GUIDE TO THE DARK WEB."। Marketing Insights