डार्कनेट: Difference between revisions

From Vigyanwiki
m (11 revisions imported from alpha:डार्कनेट)
 
(6 intermediate revisions by 3 users not shown)
Line 1: Line 1:
{{Short description|Private network where connections are made only between trusted peers}}
{{Short description|Private network where connections are made only between trusted peers}}
{{about|network technology|other uses|Darknet (disambiguation)|websites that exist on top of this technology|dark web}}
'''डार्क नेट''' या '''डार्कनेट''' [[इंटरनेट]] के अंदर एक [[ओवरले नेटवर्क]] है जिसे केवल विशिष्ट सॉफ़्टवेयर, कॉन्फ़िगरेशन या प्राधिकरण, के साथ ही एक्सेस किया जा सकता है,<ref name=":0">{{Cite book|title=Darknet: Geopolitics and Uses|last=Gayard|first=Laurent|publisher=John Wiley & Sons|year=2018|isbn=9781786302021|location=Hoboken, NJ|pages=158}}</ref> और प्रायः एक अद्वितीय अनुकूलित [[संचार प्रोटोकॉल]] का उपयोग करता है। दो विशिष्ट डार्कनेट प्रकार<ref>{{cite journal |last1=Wood |first1=Jessica |title=The Darknet: A Digital Copyright Revolution |journal=Richmond Journal of Law & Technology |date=1 January 2010 |volume=16 |issue=4 |pages=14 |url=https://scholarship.richmond.edu/jolt/vol16/iss4/4/ }}</ref> (साधारण तौर पर पीयर-टू-पीयर कनेक्शन के साथ फ़ाइल साझा करने के लिए उपयोग किया जाता है),<ref>{{cite journal |last1=Mansfield-Devine |first1=Steve |title=डार्कनेट्स|journal=Computer Fraud & Security |date=1 December 2009 |volume=2009 |issue=12 |pages=4–6 |doi=10.1016/S1361-3723(09)70150-2 }}</ref> और [[गुमनामी|एनोनिमिति]] [[प्रॉक्सी सर्वर]] जैसे टोर (एनोनिमोस नेटवर्क) कनेक्शन की एक अज्ञात श्रृंखला के माध्यम से सोशल नेटवर्क हैं।<ref>{{Cite book|last=Pradhan|first=Sayam|title=The Darkest Web: The Dark Side of the Internet|year=2020|isbn=9798561755668|location=India|pages=9|chapter=Anonymous}}</ref>
{{pp-semi-indef}}
 
'''डार्क नेट''' या '''डार्कनेट''' [[इंटरनेट]] के अंदर एक [[ओवरले नेटवर्क]] है जिसे केवल विशिष्ट सॉफ़्टवेयर, कॉन्फ़िगरेशन या प्राधिकरण के साथ ही एक्सेस किया जा सकता है,<ref name=":0">{{Cite book|title=Darknet: Geopolitics and Uses|last=Gayard|first=Laurent|publisher=John Wiley & Sons|year=2018|isbn=9781786302021|location=Hoboken, NJ|pages=158}}</ref> और प्रायः एक अद्वितीय अनुकूलित [[संचार प्रोटोकॉल]] का उपयोग करता है। दो विशिष्ट डार्कनेट प्रकार<ref>{{cite journal |last1=Wood |first1=Jessica |title=The Darknet: A Digital Copyright Revolution |journal=Richmond Journal of Law & Technology |date=1 January 2010 |volume=16 |issue=4 |pages=14 |url=https://scholarship.richmond.edu/jolt/vol16/iss4/4/ }}</ref> (साधारण तौर पर पीयर-टू-पीयर कनेक्शन के साथ फ़ाइल साझा करने के लिए उपयोग किया जाता है),<ref>{{cite journal |last1=Mansfield-Devine |first1=Steve |title=डार्कनेट्स|journal=Computer Fraud & Security |date=1 December 2009 |volume=2009 |issue=12 |pages=4–6 |doi=10.1016/S1361-3723(09)70150-2 }}</ref> और [[गुमनामी|एनोनिमिति]] [[प्रॉक्सी सर्वर]] जैसे टोर (एनोनिमोस नेटवर्क) कनेक्शन की एक अज्ञात श्रृंखला के माध्यम से सोशल नेटवर्क हैं।<ref>{{Cite book|last=Pradhan|first=Sayam|title=The Darkest Web: The Dark Side of the Internet|year=2020|isbn=9798561755668|location=India|pages=9|chapter=Anonymous}}</ref>
<nowiki>''डार्कनेट''</nowiki> शब्द को प्रमुख समाचार आउटलेट्स द्वारा टोर अनियन सेवाओं के साथ जोड़कर लोकप्रिय बनाया गया था, जब शब्दावली अनौपचारिक होने के बाद भी कुख्यात दवा मारकेट [[सिल्क रोड (बाज़ार)]] ने इसका उपयोग किया था<ref>{{Cite book|title=Drugs on the Dark Net: How Cryptomarkets are Transforming the Global Trade in Illicit Drugs|last=Martin|first=James|publisher=Palgrave Macmillan|year=2014|isbn=9781349485666|location=New York|pages=2}}</ref>। टोर, [[I2P]] और [[फ़्रीनेट]] जैसी प्रौद्योगिकी का उद्देश्य सुरक्षा, गोपनीयता, या सेंसरशिप प्रतिरोध प्रदान करके डिजिटल अधिकारों की रक्षा करना है और इसका उपयोग अवैध और वैध दोनों कारणों से किया जाता है। व्हिसलब्लोअर्स, कार्यकर्ताओं, पत्रकारों और समाचार संगठनों के बीच अनोनिमिति संचार को [[सिक्योरड्रॉप]] जैसे अनुप्रयोगों के उपयोग के माध्यम से डार्कनेट द्वारा भी सुविधाजनक बनाया जाता है।<ref>{{cite web |last1=Press Foundation |first1=Freedom of the |title=सिक्योरड्रॉप|url=https://github.com/freedomofpress/securedrop/blob/develop/README.md |website=github |publisher=Freedom of the Press Foundation |access-date=28 January 2019}}</ref>


डार्कनेट शब्द को प्रमुख समाचार आउटलेट्स द्वारा टोर अनियन सेवाओं के साथ जोड़कर लोकप्रिय बनाया गया था, जब शब्दावली अनौपचारिक होने के बाद भी  कुख्यात दवा बाजार [[सिल्क रोड (बाज़ार)]] ने इसका उपयोग किया था<ref>{{Cite book|title=Drugs on the Dark Net: How Cryptomarkets are Transforming the Global Trade in Illicit Drugs|last=Martin|first=James|publisher=Palgrave Macmillan|year=2014|isbn=9781349485666|location=New York|pages=2}}</ref>। टोर, [[I2P]] और [[फ़्रीनेट]] जैसी प्रौद्योगिकी का उद्देश्य सुरक्षा, गोपनीयता, या सेंसरशिप प्रतिरोध प्रदान करके डिजिटल अधिकारों की रक्षा करना है और इसका उपयोग अवैध और वैध दोनों कारणों से किया जाता है। व्हिसलब्लोअर्स, कार्यकर्ताओं, पत्रकारों और समाचार संगठनों के बीच अनोनिमिति संचार को [[सिक्योरड्रॉप]] जैसे अनुप्रयोगों के उपयोग के माध्यम से डार्कनेट द्वारा भी सुविधाजनक बनाया जाता है।<ref>{{cite web |last1=Press Foundation |first1=Freedom of the |title=सिक्योरड्रॉप|url=https://github.com/freedomofpress/securedrop/blob/develop/README.md |website=github |publisher=Freedom of the Press Foundation |access-date=28 January 2019}}</ref>






== शब्दावली ==
== शब्दावली ==
यह शब्द मूल रूप से [[ARPANET|अरपानेट]] पर कंप्यूटरों का वर्णन करता है जो छिपे हुए थे, संदेश प्राप्त करने के लिए प्रोग्राम किए गए थे लेकिन किसी भी चीज़ का उत्तर नहीं देते थे या स्वीकार नहीं करते थे, इस प्रकार अंधेरे में अदृश्य रहते थे।<ref name=":1">{{Cite web|url=http://www.darknet.se/about-darknet|archive-url=https://web.archive.org/web/20100812103650/http://www.darknet.se/about-darknet|url-status=dead|archive-date=2010-08-12|title=डार्कनेट.एसई - डार्कनेट के बारे में|date=2010-08-12|access-date=2019-11-05}}</ref>
यह शब्द मूल रूप से [[ARPANET|अरपानेट]] पर कंप्यूटरों का वर्णन करता है जो छिपे हुए थे, संदेश प्राप्त करने के लिए प्रोग्राम किए गए थे लेकिन किसी भी चीज़ का उत्तर नहीं देते थे या स्वीकार नहीं करते थे, इस प्रकार शेष, अंधेरे में अदृश्य रहते थे।<ref name=":1">{{Cite web|url=http://www.darknet.se/about-darknet|archive-url=https://web.archive.org/web/20100812103650/http://www.darknet.se/about-darknet|url-status=dead|archive-date=2010-08-12|title=डार्कनेट.एसई - डार्कनेट के बारे में|date=2010-08-12|access-date=2019-11-05}}</ref>


अरपानेट के बाद से, डार्क नेट का उपयोग मित्र-से-मित्र नेटवर्क (साधारण तौर पर पीयर-टू-पीयर कनेक्शन के साथ फ़ाइल साझा करने के लिए उपयोग किया जाता है) और टोर जैसे [[इंटरनेट गोपनीयता]] नेटवर्क को सम्मलित करने के लिए विस्तारित हुआ है।<ref name="Wood">{{cite journal
अरपानेट के बाद से, डार्क नेट का उपयोग फ्रेंड-टू-फ्रेंड नेटवर्क (साधारण तौर पर पीयर-टू-पीयर कनेक्शन के साथ फ़ाइल साझा करने के लिए उपयोग किया जाता है) और टोर जैसे [[इंटरनेट गोपनीयता]] नेटवर्क को सम्मिलित करने के लिए विस्तारित हुआ है।<ref name="Wood">{{cite journal
|last=Wood |first=Jessica
|last=Wood |first=Jessica
|title=The Darknet: A Digital Copyright Revolution
|title=The Darknet: A Digital Copyright Revolution
Line 36: Line 35:
}}</ref>
}}</ref>


डार्कनेट शब्द का प्रयोग प्रायः [[डार्क वेब]] के साथ [[स्कंकड शब्द|विनियमियता]] के रूप में किया जाता है क्योंकि टॉर डार्कनेट पर टोर गोपनीय सर्विसेज की मात्रा अधिक होती है। इसके अतिरिक्त, इस शब्द का उपयोग प्रायः [[गहरा जाल|डीप वेब]]  के साथ गलत प्रकार से किया जाता है क्योंकि टोर का इतिहास ऐसे प्लेटफॉर्म के रूप में है जिसे सर्च-अनुक्रमित नहीं किया जा सकता है। इन दोनों शब्दों के मिश्रित उपयोग को गलत बताया गया है, कुछ टिप्पणीकारों ने इन शब्दों को अलग-अलग प्रयोग करने की अनुसंसा की हैं।<ref name="dark_web">{{cite web|url=http://www.brightplanet.com/2014/03/clearing-confusion-deep-web-vs-dark-web/|title=भ्रम दूर करें - डीप वेब बनाम डार्क वेब|work=BrightPlanet}}</ref><ref>{{cite news|last1=NPR Staff|title=Going Dark: The Internet Behind The Internet|url=https://www.npr.org/sections/alltechconsidered/2014/05/25/315821415/going-dark-the-internet-behind-the-internet|access-date=29 May 2015|date=25 May 2014}}</ref><ref>{{cite news|last1=Greenberg|first1=Andy|title=Hacker Lexicon: What Is the Dark Web?|url=https://www.wired.com/2014/11/hacker-lexicon-whats-dark-web/|access-date=6 June 2015|date=19 November 2014}}</ref>
"डार्कनेट" शब्द का प्रयोग प्रायः [[डार्क वेब|"डार्क वेब"]] के साथ [[स्कंकड शब्द|विनियमियता]] के रूप में किया जाता है क्योंकि टॉर डार्कनेट पर टोर गोपनीय सर्विसेज की मात्रा अधिक होती है। इसके अतिरिक्त, इस शब्द का उपयोग प्रायः [[गहरा जाल|डीप वेब]]  के साथ गलत प्रकार से किया जाता है क्योंकि टोर का इतिहास ऐसे प्लेटफॉर्म के रूप में है जिसे सर्च-अनुक्रमित नहीं किया जा सकता है। इन दोनों शब्दों के मिश्रित उपयोग को गलत बताया गया है, कुछ टिप्पणीकारों ने इन शब्दों को अलग-अलग प्रयोग करने की अनुसंसा की हैं।<ref name="dark_web">{{cite web|url=http://www.brightplanet.com/2014/03/clearing-confusion-deep-web-vs-dark-web/|title=भ्रम दूर करें - डीप वेब बनाम डार्क वेब|work=BrightPlanet}}</ref><ref>{{cite news|last1=NPR Staff|title=Going Dark: The Internet Behind The Internet|url=https://www.npr.org/sections/alltechconsidered/2014/05/25/315821415/going-dark-the-internet-behind-the-internet|access-date=29 May 2015|date=25 May 2014}}</ref><ref>{{cite news|last1=Greenberg|first1=Andy|title=Hacker Lexicon: What Is the Dark Web?|url=https://www.wired.com/2014/11/hacker-lexicon-whats-dark-web/|access-date=6 June 2015|date=19 November 2014}}</ref>






==उत्पत्ति==
==उत्पत्ति==
  डार्कनेट को 1970 के दशक में सुरक्षा उद्देश्यों के लिए अरपानेट (सरकार द्वारा स्थापित सैन्य/शैक्षणिक नेटवर्क जो इंटरनेट में विकसित हुआ) से अलग नेटवर्क को नामित करने के लिए गढ़ा गया था।<ref name=":1" />डार्कनेट एड्रेस अरपानेट से डेटा प्राप्त कर सकते हैं लेकिन नेटवर्क सूचियों में दिखाई नहीं देते हैं और पिंग या अन्य पूछताछ का उत्तर नहीं देते हैं।
  "डार्कनेट" को 1970 के दशक में सुरक्षा उद्देश्यों के लिए अरपानेट (सरकार द्वारा स्थापित सैन्य/शैक्षणिक नेटवर्क जो इंटरनेट में विकसित हुआ) से अलग नेटवर्क को नामित करने के लिए गढ़ा गया था।<ref name=":1" />डार्कनेट एड्रेस अरपानेट से डेटा प्राप्त कर सकते हैं लेकिन नेटवर्क सूचियों में दिखाई नहीं देते हैं और पिंग या अन्य पूछताछ का उत्तर नहीं देते हैं।


द डार्कनेट एंड द फ्यूचर ऑफ [[ डिजिटल वितरण |डिजिटल वितरण]] के प्रकाशन के बाद इस शब्द को सार्वजनिक स्वीकृति मिली, 2002 में [[माइक्रोसॉफ्ट]] के चार कर्मचारियों [[पीटर बिडल]], पॉल इंग्लैंड, मार्कस पेनाडो और ब्रायन विलमैन का   लेख था, जिन्होंने तर्क दिया था कि डार्कनेट की उपस्थिति प्राथमिक बाधा थी। कार्यरत [[डिजिटल अधिकार प्रबंधन]] (डीआरएम) प्रौद्योगिकियों के विकास ने कॉपीराइट उल्लंघन को अपरिहार्य बना दिया।<ref>{{cite conference |url=http://msl1.mit.edu/ESD10/docs/darknet5.pdf |title=डार्कनेट और सामग्री वितरण का भविष्य|last1=Biddle |first1=Peter |last2=England |first2=Paul |last3=Peinado |first3=Marcus |last4=Willman |first4=Bryan |publisher=[[Microsoft|Microsoft Corporation]] |date=18 November 2002 |conference=ACM Workshop on Digital Rights Management |location=Washington, D.C. |access-date=10 October 2012 |archive-date=17 July 2012 |archive-url=https://web.archive.org/web/20120717020917/http://msl1.mit.edu/ESD10/docs/darknet5.pdf |url-status=dead }}<!-- alternate/backup HTML version: http://www.bearcave.com/misl/misl_tech/msdrm/darknet.htm --></ref> इस लेख  में डार्कनेट को साधारण तौर पर किसी भी प्रकार के समानांतर नेटवर्क के रूप में वर्णित किया गया है जो एन्क्रिप्टेड है या उपयोगकर्ता को इससे जुड़ने की अनुमति देने के लिए विशिष्ट प्रोटोकॉल की आवश्यकता होती है।<ref name=":0" />
"द डार्कनेट एंड द फ्यूचर ऑफ [[ डिजिटल वितरण |कंटेंट डिस्ट्रीब्यूशन"]] के प्रकाशन के बाद इस शब्द को सार्वजनिक स्वीकृति मिली, 2002 में [[माइक्रोसॉफ्ट]] के चार कर्मचारियों [[पीटर बिडल]], पॉल इंग्लैंड, मार्कस पेनाडो और ब्रायन विलमैन का लेख था, जिन्होंने तर्क दिया था कि डार्कनेट की उपस्थिति प्राथमिक बाधा थी। कार्यरत [[डिजिटल अधिकार प्रबंधन|डिजिटल राइट्स  मैनेजमेंट]] (डीआरएम) प्रौद्योगिकियों के विकास ने कॉपीराइट उल्लंघन को अपरिहार्य बना दिया।<ref>{{cite conference |url=http://msl1.mit.edu/ESD10/docs/darknet5.pdf |title=डार्कनेट और सामग्री वितरण का भविष्य|last1=Biddle |first1=Peter |last2=England |first2=Paul |last3=Peinado |first3=Marcus |last4=Willman |first4=Bryan |publisher=[[Microsoft|Microsoft Corporation]] |date=18 November 2002 |conference=ACM Workshop on Digital Rights Management |location=Washington, D.C. |access-date=10 October 2012 |archive-date=17 July 2012 |archive-url=https://web.archive.org/web/20120717020917/http://msl1.mit.edu/ESD10/docs/darknet5.pdf |url-status=dead }}<!-- alternate/backup HTML version: http://www.bearcave.com/misl/misl_tech/msdrm/darknet.htm --></ref> इस लेख  में "डार्कनेट" को साधारण तौर पर किसी भी प्रकार के समानांतर नेटवर्क के रूप में वर्णित किया गया है जो एन्क्रिप्टेड है या उपयोगकर्ता को इससे जुड़ने की अनुमति देने के लिए विशिष्ट प्रोटोकॉल की आवश्यकता होती है।<ref name=":0" />






=== उप-संस्कृतियाँ ===
=== उप-संस्कृतियाँ ===
पत्रकार जे. डी. लासिका ने अपनी 2005 की पुस्तक ''डार्कनेट: हॉलीवुड्स वॉर अगेंस्ट द डिजिटल जेनरेशन'' में फ़ाइल शेयरिंग नेटवर्क तक डार्कनेट की पहुंच का वर्णन किया है।<ref>{{cite book |last=Lasica |first=J. D. |title=Darknets: Hollywood's War Against the Digital Generation |year=2005 |publisher=J. Wiley & Sons |location=Hoboken, NJ |isbn=0-471-68334-5 |url-access=registration |url=https://archive.org/details/darknethollywood00lasi }}</ref> इसके बाद, 2014 में, पत्रकार [[जेमी बार्टलेट (पत्रकार)]] ने अपनी पुस्तक ''द डार्क नेट'' में [[ नमूनी लड़की |कैमगर्ल्स]], [[क्रिप्टो-अराजकतावाद]], डार्कनेट बाजार, सेल्फ हार्म समुदायों,[[ सामाजिक मीडिया ]]नस्लवादियों और अमानवतावादी सहित भूमिगत और उभरती उपसंस्कृतियों की श्रृंखला का वर्णन करने के लिए इन शब्दों का उपयोग किया।<ref>{{cite news|last1=Ian|first1=Burrell|title=The Dark Net: Inside the Digital Underworld by Jamie Bartlett, book review|url=https://www.independent.co.uk/arts-entertainment/books/reviews/the-dark-netinside-the-digital-underworld-by-jamie-bartlett-book-review-9696473.html|access-date=3 June 2015|date=28 August 2014}}</ref>
पत्रकार जे. डी. लासिका ने अपनी 2005 की पुस्तक ''डार्कनेट: हॉलीवुड्स वॉर अगेंस्ट द डिजिटल जेनरेशन'' , में फ़ाइल शेयरिंग नेटवर्क तक डार्कनेट की पहुंच का वर्णन किया है।<ref>{{cite book |last=Lasica |first=J. D. |title=Darknets: Hollywood's War Against the Digital Generation |year=2005 |publisher=J. Wiley & Sons |location=Hoboken, NJ |isbn=0-471-68334-5 |url-access=registration |url=https://archive.org/details/darknethollywood00lasi }}</ref> इसके बाद, 2014 में, पत्रकार [[जेमी बार्टलेट (पत्रकार)]] ने अपनी पुस्तक ''द डार्क नेट'' में [[ नमूनी लड़की |कैमगर्ल्स]], [[क्रिप्टो-अराजकतावाद]], डार्कनेट मारकेट, सेल्फ हार्म कम्युनिटीज, [[ सामाजिक मीडिया |सोशल मीडिया]] नस्लवादियों और अमानवतावादी सहित भूमिगत और उभरती उपसंस्कृतियों की श्रृंखला का वर्णन करने के लिए इन शब्दों का उपयोग किया था।<ref>{{cite news|last1=Ian|first1=Burrell|title=The Dark Net: Inside the Digital Underworld by Jamie Bartlett, book review|url=https://www.independent.co.uk/arts-entertainment/books/reviews/the-dark-netinside-the-digital-underworld-by-jamie-bartlett-book-review-9696473.html|access-date=3 June 2015|date=28 August 2014}}</ref>




Line 54: Line 54:
सामान्य तौर पर डार्कनेट का उपयोग विभिन्न कारणों से किया जा सकता है, जैसे:
सामान्य तौर पर डार्कनेट का उपयोग विभिन्न कारणों से किया जा सकता है, जैसे:


'''<big>.</big>''' [[लक्षित निगरानी|टार्गेटेड अवेक्षण]] और सामूहिक अवेक्षण से नागरिकों के इंटरनेट गोपनीयता अधिकारों की अच्छे से सुरक्षा करता हैं।   
* [[लक्षित निगरानी|टार्गेटेड अवेक्षण]] और सामूहिक अवेक्षण से नागरिकों के इंटरनेट गोपनीयता अधिकारों की अच्छे से सुरक्षा करता हैं।   
* [[कंप्यूटर अपराध|कंप्यूटर क्राइम]] (क्रैकिंग, फ़ाइल करप्शन, आदि)
* [[कंप्यूटर अपराध|कंप्यूटर क्राइम]] (क्रैकिंग, फ़ाइल करप्शन, आदि)
*असंतुष्टों को राजनीतिक प्रतिशोध से बचाना
*असंतुष्टों को राजनीतिक प्रतिशोध से बचाना
Line 65: Line 65:


==सॉफ़्टवेयर==
==सॉफ़्टवेयर==
सभी डार्कनेट को उन तक पहुंचने के लिए विशिष्ट सॉफ़्टवेयर स्थापित करने या बनाए गए नेटवर्क कॉन्फ़िगरेशन की आवश्यकता होती है, जैसे कि टोर (गुमनाम नेटवर्क), जिसे विडालिया (सॉफ़्टवेयर) (टोर ब्राउज़र बंडल उर्फ) से एक अनुकूलित ब्राउज़र के माध्यम से या वैकल्पिक रूप से कॉन्फ़िगर किए गए प्रॉक्सी सर्वर के माध्यम से एक्सेस किया जा सकता है। समान कार्य करने के लिए.
सभी डार्कनेट को उन तक पहुंचने के लिए विशिष्ट सॉफ़्टवेयर स्थापित करने या बनाए गए नेटवर्क कॉन्फ़िगरेशन की आवश्यकता होती है, जैसे कि टोर, जिसे विडालिया (जिसे टोर ब्राउज़र बंडल के नाम से भी जाना जाता है) से अनुकूलित ब्राउज़र के माध्यम से या वैकल्पिक रूप से कॉन्फ़िगर किए गए प्रॉक्सी सर्वर के माध्यम से समान कार्य करने के लिए एक्सेस किया जा सकता हैं।


===सक्रिय===
===सक्रिय===
टॉर डार्कनेट का सबसे लोकप्रिय उदाहरण है, जिसे अक्सर गलती से सामान्य रूप से डार्कनेट के साथ जोड़ दिया जाता है।<ref name="inta">{{cite web|url=http://www.inta.org/Advocacy/Documents/2015/ACC%20Dark%20Web%20Report.pdf|title=Anticounterfeiting on the Dark Web – Distinctions between the Surface Web, Dark Web and Deep Web|date=13 April 2015|access-date=1 June 2015|archive-date=4 June 2015|archive-url=https://web.archive.org/web/20150604070109/http://www.inta.org/Advocacy/Documents/2015/ACC%20Dark%20Web%20Report.pdf|url-status=dead}}</ref> [[File:Geographies of Tor.png|thumb|अगस्त 2012 और जुलाई 2013 के बीच प्रति दिन टोर उपयोगकर्ताओं की औसत संख्या को दर्शाने वाला एक [[कार्टोग्राम]]]]वर्णमाला सूची:
टॉर डार्कनेट का सबसे लोकप्रिय उदाहरण है, जिसे प्रायः गलती से सामान्य रूप से डार्कनेट के साथ जोड़ दिया जाता है।<ref name="inta">{{cite web|url=http://www.inta.org/Advocacy/Documents/2015/ACC%20Dark%20Web%20Report.pdf|title=Anticounterfeiting on the Dark Web – Distinctions between the Surface Web, Dark Web and Deep Web|date=13 April 2015|access-date=1 June 2015|archive-date=4 June 2015|archive-url=https://web.archive.org/web/20150604070109/http://www.inta.org/Advocacy/Documents/2015/ACC%20Dark%20Web%20Report.pdf|url-status=dead}}</ref> [[File:Geographies of Tor.png|thumb|अगस्त 2012 और जुलाई 2013 के बीच प्रति दिन टोर उपयोगकर्ताओं की औसत संख्या को दर्शाने वाला [[कार्टोग्राम]]]]वर्णमाला सूची:


*[[एनोनेट]] एक विकेन्द्रीकृत मित्र-से-मित्र नेटवर्क है जो [[वीपीएन]] और सॉफ्टवेयर [[ बी.जी.पी ]] राउटर्स का उपयोग करके बनाया गया है।
*[[एनोनेट]] विकेन्द्रीकृत फ्रेंड-तो-फ्रेंड  नेटवर्क है जो [[वीपीएन]] और सॉफ्टवेयर[[ बी.जी.पी ]]राउटर्स का उपयोग करके बनाया गया है।
*विकेंद्रीकृत नेटवर्क 42 (गुमनामी के लिए नहीं बल्कि अनुसंधान उद्देश्यों के लिए)।
*डिसेन्ट्रीलाईज़ड नेटवर्क 42 (अननिटोमी के लिए नहीं अपितु अनुसंधान उद्देश्यों के लिए)।
*फ़्रीनेट एक लोकप्रिय [[ वितरित हैश तालिका ]] फ़ाइल होस्टिंग डार्कनेट प्लेटफ़ॉर्म है। यह फ्रेंड-टू-फ्रेंड और एनोनिमस पी2पी#ओपननेट और डार्कनेट नेटवर्क टाइप मोड को सपोर्ट करता है।
*फ़्रीनेट एक लोकप्रिय [[ वितरित हैश तालिका |वितरित हैश तालिका]] फ़ाइल होस्टिंग डार्कनेट प्लेटफ़ॉर्म है। यह फ्रेंड-टू-फ्रेंड और ओपननेट को सपोर्ट करता है।
*[[जीएनयूनेट]] का उपयोग डार्कनेट के रूप में किया जा सकता है<ref>{{cite book|author1=Bennett, Krista|author2=Grothoff, Christian|author3=Kügler, Dennis|editor1-last=Dingledine|editor1-first=Roger|editor1-link=Roger Dingledine|title=Privacy Enhancing Technologies Third International Workshop (PET 2003)|url=https://archive.org/details/privacyenhancing00ding_254|url-access=limited|date=2003|publisher=Springer-Verlag (Heidelberg)|isbn=9783540206101|pages=[https://archive.org/details/privacyenhancing00ding_254/page/n148 141]–175}}</ref> यदि मित्र-से-मित्र [[नेटवर्क टोपोलॉजी]]|(नेटवर्क) टोपोलॉजी विकल्प सक्षम है।<ref>{{cite book|editor1-last=Xiang|editor1-first=Yang|editor2-last=Lopez|editor2-first=Javier|editor3-last=Jay Kuo|editor3-first=C.-C.|editor4-last=Zhou|editor4-first=Wanlei|title=Cyberspace Safety and Security: 4th International Symposium : Proceedings (CSS 2012)|date=2012|publisher=Springer (Heidelberg)|isbn=9783642353628|pages=89, 90}}</ref>
*[[जीएनयूनेट]] का उपयोग डार्कनेट के रूप में किया जा सकता है<ref>{{cite book|author1=Bennett, Krista|author2=Grothoff, Christian|author3=Kügler, Dennis|editor1-last=Dingledine|editor1-first=Roger|editor1-link=Roger Dingledine|title=Privacy Enhancing Technologies Third International Workshop (PET 2003)|url=https://archive.org/details/privacyenhancing00ding_254|url-access=limited|date=2003|publisher=Springer-Verlag (Heidelberg)|isbn=9783540206101|pages=[https://archive.org/details/privacyenhancing00ding_254/page/n148 141]–175}}</ref> यदि फ्रेंड-टू-फ्रेंड [[नेटवर्क टोपोलॉजी|"F2F (नेटवर्क) टोपोलॉजी]]" टोपोलॉजी विकल्प सक्षम है।<ref>{{cite book|editor1-last=Xiang|editor1-first=Yang|editor2-last=Lopez|editor2-first=Javier|editor3-last=Jay Kuo|editor3-first=C.-C.|editor4-last=Zhou|editor4-first=Wanlei|title=Cyberspace Safety and Security: 4th International Symposium : Proceedings (CSS 2012)|date=2012|publisher=Springer (Heidelberg)|isbn=9783642353628|pages=89, 90}}</ref>
*I2P (इनविजिबल इंटरनेट प्रोजेक्ट) एक ओवरले नेटवर्क प्रॉक्सी नेटवर्क है जो [[ईपसाइट]] नामक छिपी हुई सेवाओं की सुविधा देता है।
*I2P (इनविजिबल इंटरनेट प्रोजेक्ट) ओवरले नेटवर्क प्रॉक्सी नेटवर्क है जो "[[ईपसाइट]]" नामक हिडन सर्विसेज की सुविधा देता है।
*[[इंटरप्लेनेटरी फ़ाइल सिस्टम]] में एक ब्राउज़र एक्सटेंशन है जो लोकप्रिय वेबपेजों का बैकअप ले सकता है।
*[[इंटरप्लेनेटरी फ़ाइल सिस्टम]] में एक ब्राउज़र एक्सटेंशन है जो लोकप्रिय वेबपेजों का बैकअप ले सकता है।
*[[रेट्रोशेयर]] एक मित्र-से-मित्र मैसेंजर संचार और फ़ाइल स्थानांतरण प्लेटफ़ॉर्म है। यदि डिस्ट्रीब्यूटेड हैश टेबल और डिस्कवरी सुविधाएं अक्षम हैं तो इसका उपयोग डार्कनेट के रूप में किया जा सकता है।
*[[रेट्रोशेयर]] एक फ्रेंड-टू-फ्रेंड मैसेंजर संचार और फ़ाइल स्थानांतरण प्लेटफ़ॉर्म है। यदि डिस्ट्रीब्यूटेड हैश टेबल और डिस्कवरी सुविधाएं अक्षम हैं तो इसका उपयोग डार्कनेट के रूप में किया जा सकता है।
*रिफ़ल (गुमनाम नेटवर्क) एक सरकारी, क्लाइंट-सर्वर डार्कनेट सिस्टम है जो एक साथ सुरक्षित गुमनामी (जब तक कम से कम एक सर्वर असंबद्ध रहता है), कुशल गणना और न्यूनतम बैंडविड्थ बोझ प्रदान करता है।<ref>{{cite web |title=Riffle: An Efficient Communication System with Strong Anonymity |author=Young Hyun Kwon |url=http://dspace.mit.edu/bitstream/handle/1721.1/99859/927718269-MIT.pdf?sequence=1 |access-date=12 July 2016 |date=20 May 2015}}</ref><ref>{{cite web |title=ऑनलाइन गुमनाम कैसे रहें|author=Larry Hardesty, MIT News Office  |url=https://news.mit.edu/2016/stay-anonymous-online-0711 |access-date=12 July 2016 |date=11 July 2016}}</ref>
*रिफ़ल सरकारी, क्लाइंट-सर्वर डार्कनेट सिस्टम है जो एक साथ सुरक्षित अनोनिमिति (जब तक कम से कम एक सर्वर असंबद्ध रहता है), कुशल गणना, और न्यूनतम बैंडविड्थ बोझ प्रदान करता है।<ref>{{cite web |title=Riffle: An Efficient Communication System with Strong Anonymity |author=Young Hyun Kwon |url=http://dspace.mit.edu/bitstream/handle/1721.1/99859/927718269-MIT.pdf?sequence=1 |access-date=12 July 2016 |date=20 May 2015}}</ref><ref>{{cite web |title=ऑनलाइन गुमनाम कैसे रहें|author=Larry Hardesty, MIT News Office  |url=https://news.mit.edu/2016/stay-anonymous-online-0711 |access-date=12 July 2016 |date=11 July 2016}}</ref>
*[[ सुरक्षित स्कटलबट ]] एक पीयर-टू-पीयर संचार प्रोटोकॉल, मेश नेटवर्क और स्व-होस्टेड सोशल मीडिया इकोसिस्टम है
*[[ सुरक्षित स्कटलबट |सुरक्षित स्कटलबट]] एक पीयर-टू-पीयर संचार प्रोटोकॉल, मेश नेटवर्क और स्व-होस्टेड सोशल मीडिया इकोसिस्टम है।
*[[सिंडी]] एक [[ सॉफ़्टवेयर ]] है जिसका उपयोग I2P, Tor और Freenet के गुमनाम नेटवर्क पर वितरित कंप्यूटिंग फ़ोरम प्रकाशित करने के लिए किया जाता है।
*[[सिंडी]] एक [[ सॉफ़्टवेयर |सॉफ़्टवेयर]] है जिसका उपयोग I2P, टोर और फ़्रीनेट के एनोनिमस नेटवर्क पर वितरित कंप्यूटिंग फ़ोरम प्रकाशित करने के लिए किया जाता है।
*टोर (गुमनाम नेटवर्क) (प्याज राउटर) एक इंटरनेट गुमनाम नेटवर्क है जो अपने टोर (गुमनाम नेटवर्क)#हिडन सेवाओं के माध्यम से एक डार्कनेट भी पेश करता है।
*टोर (अनियन राउटर) एक इंटरनेट एनोनिमस नेटवर्क है जो अपने टोर गोपनीय सेवाओं के माध्यम से एक डार्कनेट भी प्रदर्शित करता है।
*[[ट्राइबलर]] एक गुमनाम बिटटोरेंट क्लाइंट है जिसमें बिल्ट-इन सर्च इंजन और गैर-वर्ल्डवाइड_वेब, चैनलों के माध्यम से दुनिया भर में प्रकाशन होता है।
*[[ट्राइबलर]] एक एनोनिमस बिटटोरेंट क्लाइंट है जिसमें बिल्ट-इन सर्च इंजन, और गैर-वेब, पुरे विश्व में चैनलों के माध्यम से दुनिया भर में प्रकाशन होता है।
*[[ उर्बिट ]] पीयर-टू-पीयर ओवरले नेटवर्क में व्यक्तिगत सर्वरों की एक संघीय प्रणाली है।
*[[ उर्बिट |उर्बिट]] पीयर-टू-पीयर ओवरले नेटवर्क में व्यक्तिगत सर्वरों की एक संघीय प्रणाली है।
*[[ज़ेरोनेट]] टोर (गुमनाम नेटवर्क) उपयोगकर्ताओं के साथ एक वितरित हैश टेबल वेब 2.0 होस्टिंग है।
*[[ज़ेरोनेट]] टोर उपयोगकर्ताओं के साथ एक वितरित हैश टेबल वेब 2.0 होस्टिंग है।


===अब समर्थित नहीं===
===अब समर्थित नहीं===
* [[स्टील्थनेट]] (बंद)
* [[स्टील्थनेट]] (स्थगित)
* [[बरबाद करना]]
* [[बरबाद करना|डब्ल्यूएएसटीइ]]  


===निष्क्रिय===
===निष्क्रिय===
* [[सभी साथी]]
* [[सभी साथी|आल पीअर्स]]  
* [[कछुआ F2F]]
* [[कछुआ F2F|टर्टल F2F]]


==यह भी देखें==<!-- New links in alphabetical order plese -->
==यह भी देखें==
{{cols}}
{{cols}}
* क्रिप्टो-अराजकतावाद
* क्रिप्टो-अराजकतावाद
* [[ cryptocurrency ]]
* [[ क्रिप्टोकोर्रेंसी ]]
* डार्कनेट बाज़ार
* डार्कनेट बाज़ार
* डार्क वेब
* डार्क वेब
* गहरा जाल
* डीप वेब
* निजी पीयर-टू-पीयर (पी2पी)
* व्यक्तिगत पीयर-टू-पीयर (P2P)
* [[ स्नीकर नेट ]]
* [[ स्नीकर नेट ]]
* [[ आभासी निजी संजाल ]] (वीपीएन)
* [[ आभासी निजी संजाल ]] (वीपीएन)
Line 107: Line 107:
==संदर्भ==
==संदर्भ==
{{Reflist}}
{{Reflist}}
{{commons category-inline}}


{{DEFAULTSORT:Darknet (networking)}}[[Category: फ़ाइल साझा करना]] [[Category: आभासी निजी नेटवर्क]] [[Category: डार्कनेट बाज़ार]] [[Category: साइबरस्पेस]] [[Category: इंटरनेट संस्कृति]] [[Category: इंटरनेट शब्दावली]] [[Category: डार्क वेब]] [[Category: नेटवर्क आर्किटेक्चर]] [[Category: वितरित कंप्यूटिंग वास्तुकला]] [[Category: 1970 के दशक की नवविज्ञान]] [[Category: गुमनामी नेटवर्क|*]] [[Category: इंटरनेट वास्तुकला]]  
{{DEFAULTSORT:Darknet (networking)}}[[Category: फ़ाइल साझा करना]] [[Category: आभासी निजी नेटवर्क]] [[Category: डार्कनेट बाज़ार]] [[Category: साइबरस्पेस]] [[Category: इंटरनेट संस्कृति]] [[Category: इंटरनेट शब्दावली]] [[Category: डार्क वेब]] [[Category: नेटवर्क आर्किटेक्चर]] [[Category: वितरित कंप्यूटिंग वास्तुकला]] [[Category: 1970 के दशक की नवविज्ञान]] [[Category: गुमनामी नेटवर्क|*]] [[Category: इंटरनेट वास्तुकला]]  
Line 116: Line 114:
[[Category: Machine Translated Page]]
[[Category: Machine Translated Page]]
[[Category:Created On 16/08/2023]]
[[Category:Created On 16/08/2023]]
[[Category:Vigyan Ready]]

Latest revision as of 21:52, 10 October 2023

डार्क नेट या डार्कनेट इंटरनेट के अंदर एक ओवरले नेटवर्क है जिसे केवल विशिष्ट सॉफ़्टवेयर, कॉन्फ़िगरेशन या प्राधिकरण, के साथ ही एक्सेस किया जा सकता है,[1] और प्रायः एक अद्वितीय अनुकूलित संचार प्रोटोकॉल का उपयोग करता है। दो विशिष्ट डार्कनेट प्रकार[2] (साधारण तौर पर पीयर-टू-पीयर कनेक्शन के साथ फ़ाइल साझा करने के लिए उपयोग किया जाता है),[3] और एनोनिमिति प्रॉक्सी सर्वर जैसे टोर (एनोनिमोस नेटवर्क) कनेक्शन की एक अज्ञात श्रृंखला के माध्यम से सोशल नेटवर्क हैं।[4]

''डार्कनेट'' शब्द को प्रमुख समाचार आउटलेट्स द्वारा टोर अनियन सेवाओं के साथ जोड़कर लोकप्रिय बनाया गया था, जब शब्दावली अनौपचारिक होने के बाद भी कुख्यात दवा मारकेट सिल्क रोड (बाज़ार) ने इसका उपयोग किया था[5]। टोर, I2P और फ़्रीनेट जैसी प्रौद्योगिकी का उद्देश्य सुरक्षा, गोपनीयता, या सेंसरशिप प्रतिरोध प्रदान करके डिजिटल अधिकारों की रक्षा करना है और इसका उपयोग अवैध और वैध दोनों कारणों से किया जाता है। व्हिसलब्लोअर्स, कार्यकर्ताओं, पत्रकारों और समाचार संगठनों के बीच अनोनिमिति संचार को सिक्योरड्रॉप जैसे अनुप्रयोगों के उपयोग के माध्यम से डार्कनेट द्वारा भी सुविधाजनक बनाया जाता है।[6]



शब्दावली

यह शब्द मूल रूप से अरपानेट पर कंप्यूटरों का वर्णन करता है जो छिपे हुए थे, संदेश प्राप्त करने के लिए प्रोग्राम किए गए थे लेकिन किसी भी चीज़ का उत्तर नहीं देते थे या स्वीकार नहीं करते थे, इस प्रकार शेष, अंधेरे में अदृश्य रहते थे।[7]

अरपानेट के बाद से, डार्क नेट का उपयोग फ्रेंड-टू-फ्रेंड नेटवर्क (साधारण तौर पर पीयर-टू-पीयर कनेक्शन के साथ फ़ाइल साझा करने के लिए उपयोग किया जाता है) और टोर जैसे इंटरनेट गोपनीयता नेटवर्क को सम्मिलित करने के लिए विस्तारित हुआ है।[8][9] सर्च इंजन द्वारा अनुक्रमित सामग्री का संदर्भ देते समय डार्कनेट के लिए पारस्परिक शब्द क्लियरनेट (नेटवर्किंग) या सरफेस वेब है।[10]

"डार्कनेट" शब्द का प्रयोग प्रायः "डार्क वेब" के साथ विनियमियता के रूप में किया जाता है क्योंकि टॉर डार्कनेट पर टोर गोपनीय सर्विसेज की मात्रा अधिक होती है। इसके अतिरिक्त, इस शब्द का उपयोग प्रायः डीप वेब के साथ गलत प्रकार से किया जाता है क्योंकि टोर का इतिहास ऐसे प्लेटफॉर्म के रूप में है जिसे सर्च-अनुक्रमित नहीं किया जा सकता है। इन दोनों शब्दों के मिश्रित उपयोग को गलत बताया गया है, कुछ टिप्पणीकारों ने इन शब्दों को अलग-अलग प्रयोग करने की अनुसंसा की हैं।[11][12][13]


उत्पत्ति

"डार्कनेट" को 1970 के दशक में सुरक्षा उद्देश्यों के लिए अरपानेट (सरकार द्वारा स्थापित सैन्य/शैक्षणिक नेटवर्क जो इंटरनेट में विकसित हुआ) से अलग नेटवर्क को नामित करने के लिए गढ़ा गया था।[7]डार्कनेट एड्रेस अरपानेट से डेटा प्राप्त कर सकते हैं लेकिन नेटवर्क सूचियों में दिखाई नहीं देते हैं और पिंग या अन्य पूछताछ का उत्तर नहीं देते हैं।

"द डार्कनेट एंड द फ्यूचर ऑफ कंटेंट डिस्ट्रीब्यूशन" के प्रकाशन के बाद इस शब्द को सार्वजनिक स्वीकृति मिली, 2002 में माइक्रोसॉफ्ट के चार कर्मचारियों पीटर बिडल, पॉल इंग्लैंड, मार्कस पेनाडो और ब्रायन विलमैन का लेख था, जिन्होंने तर्क दिया था कि डार्कनेट की उपस्थिति प्राथमिक बाधा थी। कार्यरत डिजिटल राइट्स  मैनेजमेंट (डीआरएम) प्रौद्योगिकियों के विकास ने कॉपीराइट उल्लंघन को अपरिहार्य बना दिया।[14] इस लेख में "डार्कनेट" को साधारण तौर पर किसी भी प्रकार के समानांतर नेटवर्क के रूप में वर्णित किया गया है जो एन्क्रिप्टेड है या उपयोगकर्ता को इससे जुड़ने की अनुमति देने के लिए विशिष्ट प्रोटोकॉल की आवश्यकता होती है।[1]


उप-संस्कृतियाँ

पत्रकार जे. डी. लासिका ने अपनी 2005 की पुस्तक डार्कनेट: हॉलीवुड्स वॉर अगेंस्ट द डिजिटल जेनरेशन , में फ़ाइल शेयरिंग नेटवर्क तक डार्कनेट की पहुंच का वर्णन किया है।[15] इसके बाद, 2014 में, पत्रकार जेमी बार्टलेट (पत्रकार) ने अपनी पुस्तक द डार्क नेट में कैमगर्ल्स, क्रिप्टो-अराजकतावाद, डार्कनेट मारकेट, सेल्फ हार्म कम्युनिटीज, सोशल मीडिया नस्लवादियों और अमानवतावादी सहित भूमिगत और उभरती उपसंस्कृतियों की श्रृंखला का वर्णन करने के लिए इन शब्दों का उपयोग किया था।[16]


उपयोग

सामान्य तौर पर डार्कनेट का उपयोग विभिन्न कारणों से किया जा सकता है, जैसे:

  • टार्गेटेड अवेक्षण और सामूहिक अवेक्षण से नागरिकों के इंटरनेट गोपनीयता अधिकारों की अच्छे से सुरक्षा करता हैं।
  • कंप्यूटर क्राइम (क्रैकिंग, फ़ाइल करप्शन, आदि)
  • असंतुष्टों को राजनीतिक प्रतिशोध से बचाना
  • फ़ाइल साझाकरण (वेयरज़, व्यक्तिगत फ़ाइलें, पोर्नोग्राफी, गोपनीय फ़ाइलें, अवैध या नकली सॉफ़्टवेयर, आदि)
  • डार्कनेट बाज़ारों पर प्रतिबंधित वस्तुओं की बिक्री करता हैं।
  • व्हिसलब्लोअर और समाचार लीक
  • अवैध या अवैध वस्तुओं या सेवाओं की खरीद या बिक्री[17]
  • [[इंटरनेट सेंसरशिप का उल्लंघन]] सरकमवेंटिंग इंटरनेट सेंसरशिप और कंटेंट नियंत्रण सिस्टम, या प्रतिबंधात्मक फ़ायरवॉल (कंप्यूटिंग) नीतियों को उपेक्षा करता हैं।[18]


सॉफ़्टवेयर

सभी डार्कनेट को उन तक पहुंचने के लिए विशिष्ट सॉफ़्टवेयर स्थापित करने या बनाए गए नेटवर्क कॉन्फ़िगरेशन की आवश्यकता होती है, जैसे कि टोर, जिसे विडालिया (जिसे टोर ब्राउज़र बंडल के नाम से भी जाना जाता है) से अनुकूलित ब्राउज़र के माध्यम से या वैकल्पिक रूप से कॉन्फ़िगर किए गए प्रॉक्सी सर्वर के माध्यम से समान कार्य करने के लिए एक्सेस किया जा सकता हैं।

सक्रिय

टॉर डार्कनेट का सबसे लोकप्रिय उदाहरण है, जिसे प्रायः गलती से सामान्य रूप से डार्कनेट के साथ जोड़ दिया जाता है।[19]

अगस्त 2012 और जुलाई 2013 के बीच प्रति दिन टोर उपयोगकर्ताओं की औसत संख्या को दर्शाने वाला कार्टोग्राम

वर्णमाला सूची:

  • एनोनेट विकेन्द्रीकृत फ्रेंड-तो-फ्रेंड  नेटवर्क है जो वीपीएन और सॉफ्टवेयरबी.जी.पी राउटर्स का उपयोग करके बनाया गया है।
  • डिसेन्ट्रीलाईज़ड नेटवर्क 42 (अननिटोमी के लिए नहीं अपितु अनुसंधान उद्देश्यों के लिए)।
  • फ़्रीनेट एक लोकप्रिय वितरित हैश तालिका फ़ाइल होस्टिंग डार्कनेट प्लेटफ़ॉर्म है। यह फ्रेंड-टू-फ्रेंड और ओपननेट को सपोर्ट करता है।
  • जीएनयूनेट का उपयोग डार्कनेट के रूप में किया जा सकता है[20] यदि फ्रेंड-टू-फ्रेंड "F2F (नेटवर्क) टोपोलॉजी" टोपोलॉजी विकल्प सक्षम है।[21]
  • I2P (इनविजिबल इंटरनेट प्रोजेक्ट) ओवरले नेटवर्क प्रॉक्सी नेटवर्क है जो "ईपसाइट" नामक हिडन सर्विसेज की सुविधा देता है।
  • इंटरप्लेनेटरी फ़ाइल सिस्टम में एक ब्राउज़र एक्सटेंशन है जो लोकप्रिय वेबपेजों का बैकअप ले सकता है।
  • रेट्रोशेयर एक फ्रेंड-टू-फ्रेंड मैसेंजर संचार और फ़ाइल स्थानांतरण प्लेटफ़ॉर्म है। यदि डिस्ट्रीब्यूटेड हैश टेबल और डिस्कवरी सुविधाएं अक्षम हैं तो इसका उपयोग डार्कनेट के रूप में किया जा सकता है।
  • रिफ़ल सरकारी, क्लाइंट-सर्वर डार्कनेट सिस्टम है जो एक साथ सुरक्षित अनोनिमिति (जब तक कम से कम एक सर्वर असंबद्ध रहता है), कुशल गणना, और न्यूनतम बैंडविड्थ बोझ प्रदान करता है।[22][23]
  • सुरक्षित स्कटलबट एक पीयर-टू-पीयर संचार प्रोटोकॉल, मेश नेटवर्क और स्व-होस्टेड सोशल मीडिया इकोसिस्टम है।
  • सिंडी एक सॉफ़्टवेयर है जिसका उपयोग I2P, टोर और फ़्रीनेट के एनोनिमस नेटवर्क पर वितरित कंप्यूटिंग फ़ोरम प्रकाशित करने के लिए किया जाता है।
  • टोर (अनियन राउटर) एक इंटरनेट एनोनिमस नेटवर्क है जो अपने टोर गोपनीय सेवाओं के माध्यम से एक डार्कनेट भी प्रदर्शित करता है।
  • ट्राइबलर एक एनोनिमस बिटटोरेंट क्लाइंट है जिसमें बिल्ट-इन सर्च इंजन, और गैर-वेब, पुरे विश्व में चैनलों के माध्यम से दुनिया भर में प्रकाशन होता है।
  • उर्बिट पीयर-टू-पीयर ओवरले नेटवर्क में व्यक्तिगत सर्वरों की एक संघीय प्रणाली है।
  • ज़ेरोनेट टोर उपयोगकर्ताओं के साथ एक वितरित हैश टेबल वेब 2.0 होस्टिंग है।

अब समर्थित नहीं

निष्क्रिय

यह भी देखें

संदर्भ

  1. 1.0 1.1 Gayard, Laurent (2018). Darknet: Geopolitics and Uses. Hoboken, NJ: John Wiley & Sons. p. 158. ISBN 9781786302021.
  2. Wood, Jessica (1 January 2010). "The Darknet: A Digital Copyright Revolution". Richmond Journal of Law & Technology. 16 (4): 14.
  3. Mansfield-Devine, Steve (1 December 2009). "डार्कनेट्स". Computer Fraud & Security. 2009 (12): 4–6. doi:10.1016/S1361-3723(09)70150-2.
  4. Pradhan, Sayam (2020). "Anonymous". The Darkest Web: The Dark Side of the Internet. India. p. 9. ISBN 9798561755668.{{cite book}}: CS1 maint: location missing publisher (link)
  5. Martin, James (2014). Drugs on the Dark Net: How Cryptomarkets are Transforming the Global Trade in Illicit Drugs. New York: Palgrave Macmillan. p. 2. ISBN 9781349485666.
  6. Press Foundation, Freedom of the. "सिक्योरड्रॉप". github. Freedom of the Press Foundation. Retrieved 28 January 2019.
  7. 7.0 7.1 "डार्कनेट.एसई - डार्कनेट के बारे में". 2010-08-12. Archived from the original on 2010-08-12. Retrieved 2019-11-05.
  8. Wood, Jessica (2010). "The Darknet: A Digital Copyright Revolution" (PDF). Richmond Journal of Law and Technology. 16 (4): 15–17. Retrieved 25 October 2011.
  9. Mansfield-Devine, Steve (December 2009). "Darknets". Computer Fraud & Security. 2009 (12): 4–6. doi:10.1016/S1361-3723(09)70150-2.
  10. Barratt, Monica (15 January 2015). "A Discussion About Dark Net Terminology". Drugs, Internet, Society. Archived from the original on 18 January 2016. Retrieved 14 June 2015.
  11. "भ्रम दूर करें - डीप वेब बनाम डार्क वेब". BrightPlanet.
  12. NPR Staff (25 May 2014). "Going Dark: The Internet Behind The Internet". Retrieved 29 May 2015.
  13. Greenberg, Andy (19 November 2014). "Hacker Lexicon: What Is the Dark Web?". Retrieved 6 June 2015.
  14. Biddle, Peter; England, Paul; Peinado, Marcus; Willman, Bryan (18 November 2002). डार्कनेट और सामग्री वितरण का भविष्य (PDF). ACM Workshop on Digital Rights Management. Washington, D.C.: Microsoft Corporation. Archived from the original (PDF) on 17 July 2012. Retrieved 10 October 2012.
  15. Lasica, J. D. (2005). Darknets: Hollywood's War Against the Digital Generation. Hoboken, NJ: J. Wiley & Sons. ISBN 0-471-68334-5.
  16. Ian, Burrell (28 August 2014). "The Dark Net: Inside the Digital Underworld by Jamie Bartlett, book review". Retrieved 3 June 2015.
  17. Taylor, Harriet (19 May 2016). "Hit men, drugs and malicious teens: the darknet is going mainstream". CNBC.
  18. "Who uses Tor?". Tor Project. Retrieved 14 May 2017.
  19. "Anticounterfeiting on the Dark Web – Distinctions between the Surface Web, Dark Web and Deep Web" (PDF). 13 April 2015. Archived from the original (PDF) on 4 June 2015. Retrieved 1 June 2015.
  20. Bennett, Krista; Grothoff, Christian; Kügler, Dennis (2003). Dingledine, Roger (ed.). Privacy Enhancing Technologies Third International Workshop (PET 2003). Springer-Verlag (Heidelberg). pp. 141–175. ISBN 9783540206101.
  21. Xiang, Yang; Lopez, Javier; Jay Kuo, C.-C.; Zhou, Wanlei, eds. (2012). Cyberspace Safety and Security: 4th International Symposium : Proceedings (CSS 2012). Springer (Heidelberg). pp. 89, 90. ISBN 9783642353628.
  22. Young Hyun Kwon (20 May 2015). "Riffle: An Efficient Communication System with Strong Anonymity" (PDF). Retrieved 12 July 2016.
  23. Larry Hardesty, MIT News Office (11 July 2016). "ऑनलाइन गुमनाम कैसे रहें". Retrieved 12 July 2016.