Professional Documents
Culture Documents
Kibernetik
Kibernetik
Drejtimi : Kriminalistik
2
Hyrja
Përtej përmbajtjes së internetit që shumëkush mund t'i qaset lehtësisht në internet qëndron
një shtresë tjetër—në të vërtetë a shtresë shumë më e madhe—materiali që nuk arrihet
nëpërmjet një kërkimi tradicional në internet. Si ekspertët kanë vënë në dukje, “kërkimi
në internet sot mund të krahasohet me zvarritjen e një rrjete përtej sipërfaqes së oqeanit.
Ndërsa një pjesë e madhe mund të kapet në rrjetë, ka ende një pasuri e informacionit që
është i thellë, dhe për rrjedhojë, i humbur.” Kjo zonë e thellë e internetit, ose The Deep
Web, karakterizohet nga e panjohura - gjerësia, thellësia, përmbajtja dhe përdoruesit e
panjohur. Qoshet më të largëta të Deep Web, të njohura si Dark Web, përmbajnë
përmbajtje që ka qenëe fshehur qëllimisht. Rrjeti i errët mund të aksesohen si për qëllime
legjitime ashtu edhe për të fshehur kriminel ose ndryshe keqdashës aktivitetet. Është
shfrytëzimi i errësirës Web për praktikat e paligjshme që ka mbledhur interesin e
zyrtarëve dhe politikëbërësve. Merrni për për shembull Rruga e Mëndafshit - një nga më
vende famëkeqe të vendosura më parë në Dark Web. Rruga e Mëndafshit ishte një
globale online pazari i shërbimeve të paligjshme dhe kontrabandës, kryesisht droga.
Shitësit e këtyre të paligjshme substancat u lokalizuan në më shumë se 10 vende në
mbarë botën, dhe kontrabandë mallra dhe shërbime u janë ofruar më shumë se 100.000
blerës. Është vlerësuar se Rruga e Mëndafshit gjeneroi rreth 1.2 miliardë dollar në shitje
midis janarit 2011 dhe shtatorit 2013, pas së cilës u çmontua nga agjentet federal.
Përdorimi i internetit, dhe në veçanti Dark Web, për aktivitete me qëllim të keq ka çuar
politikëbërësit të pyesin nëse ligji përmbarimi dhe zyrtarët e tjerë kanë mjaftueshëm
mjete për të luftuar aktivitetet e paligjshme që mund tërrjedhin nëpër këtë botë të krimit.
Ky raport ndriçon informacionin mbi shtresat e ndryshme e internetit, me fokus të
veçantë në Ueb i errët. Ai diskuton si përdorimet legjitime ashtu edhe ato të paligjshme të
Dark Web-it, duke përfshirë mënyrën se si qeveria mund të mbështetet në të. Gjatë gjithë
raportit, raporti ngre çështje që mund të bëjnë politikëbërësit konsideroni ndërsa
eksplorojnë mjete për të frenuar aktivitetin keqdashës në internet.
3
Shtresat e internetit
Shumë mund ta konsiderojnë Internetin dhe World Wide Web (web) si sinonime; ata nuk
janë të.Përkundrazi, ueb-i është një pjesë e internetit dhe një medium përmes të cilit
mund të jetë informacioniaksesohen. Në konceptimin e uebit, disa mund ta shohin atë si
të përbërë vetëm nga faqet e internetittë aksesueshme përmes një motori kërkimi
tradicional si Google. Megjithatë, kjo përmbajtje - e njohur si"Surface Web" - është
vetëm një pjesë e ueb-it. Deep Web referohet "një klasë të përmbajtjes nëinterneti që, për
arsye të ndryshme teknike, nuk indeksohet nga motorët e kërkimit” dhe kështu do të
bëntetë mos jetë i aksesueshëm përmes një motori kërkimi tradicional. Informacioni në
Deep Web përfshinpërmbajtje në intranetet private (rrjetet e brendshme si ato në
korporata, qeveriagjencitë, ose universitetet), bazat e të dhënave tregtare si Lexis Nexis
ose Westlaw, ose faqet qëprodhojnë përmbajtje nëpërmjet pyetjeve të kërkimit ose
formularëve. Duke shkuar edhe më tej në ueb, Dark Web ështësegment i Deep Web që
është fshehur qëllimisht . Dark Web është një term i përgjithshëm qëpërshkruan faqet e
fshehura të internetit që përdoruesit nuk mund t'i qasen pa përdorur softuer special.
NdërsaPërmbajtja e këtyre faqeve mund të aksesohet, botuesit e këtyre faqeve janë të
fshehura. Qasja e përdoruesveDark Web me shpresën për të qenë në gjendje për të
shkëmbyer informacion dhe/ose skedarë me pak rreziktë zbulimit.Në vitin 2005, numri i
përdoruesve të internetit arriti në 1 miliard në mbarë botën. Ky numër ka kaluar 2miliardë
në 2010 dhe arriti mbi 3 miliardë në 2014. Që nga korriku 2016, më shumë se 46% e
botëspopullsia ishte e lidhur me internetin. Ndërsa ekzistojnë të dhëna për numrin e
përdoruesve të internetit, të dhënatnë numrin e përdoruesve që hyjnë në shtresat e
ndryshme të uebit dhe në gjerësinë e këtyre shtresavejanë më pak të qarta.Sipërfaqja e
Uebit. Madhësia e internetit po rritet. Sipas një vlerësimi, ishin 334.6miliona emra
domenesh të nivelit të lartë të internetit të regjistruar globalisht gjatë tremujorit të dytë të
2016. Kjo është një rritje prej 12,9% nga numri i emrave të domain-it të regjistruar gjatë
së njëjtës periudhë në2015. Që nga shkurti 2017, u vlerësua të kishte më shumë se 1,154
miliardë faqe interneti. SiStudiuesit kanë vërejtur, megjithatë, se këta numra "tregojnë
vetëm për madhësinë e Uebit", pasi numrat epërdoruesit dhe faqet e internetit janë
vazhdimisht në luhatje. Ueb i thellë. Web-i i thellë, siç u përmend, nuk mund të aksesohet
nga motorët tradicionalë të kërkimit sepsepërmbajtja në këtë shtresë të uebit nuk është e
indeksuar. Informacioni këtu nuk është “statik dhe i lidhur mefaqe të tjera” siç është
informacioni në Surface Web. Siç kanë vënë në dukje studiuesit, “[është] pothuajse e
pamundur të matet madhësia e Deep Web. Ndërsa disa vlerësime të hershme vendosin
madhësinë eUeb i thellë 4000–5000 herë më i madh se rrjeti sipërfaqësor, dinamika e
ndryshimit të mënyrësaksesi dhe prezantimi i informacionit do të thotë se Deep Web po
rritet në mënyrë eksponenciale dhe me shpejtësinorma që kundërshton kuantifikimin.”
Ueb i errët. Brenda Deep Web, Dark Web po rritet gjithashtu pasi mjetet e reja e bëjnë
4
më të lehtëlundroni. Për shkak se individët mund të hyjnë në Dark Web duke supozuar
pak rrezik zbulimi, atamund ta përdorë këtë arenë për një sërë aktivitetesh të ligjshme dhe
të paligjshme. Megjithatë, është e paqartë se saDeep Web është përfshirë nga përmbajtja
e Dark Web dhe sa pjesë e Dark Web përdoret për ligjapo aktivitete të paligjshme
5
Komunikimi në (dhe rreth) Dark Web
Ka disa mënyra të ndryshme për të komunikuar rreth Dark Web. Një nga vendet e
paraindividët mund të kthehen është Reddit. Ka disa nënredit që i përkasin Dark Web-it,
të tilla si DarkNetMarkets, DeepWeb ose Tor. Këto forume shpesh ofrojnë lidhje me
faqet në DarkWeb. Reddit ofron një platformë publike për përdoruesit e Dark Web për të
diskutuar aspekte të ndryshme të Tor.Nuk është i koduar ose anonim, pasi përdoruesit që
dëshirojnë të përfshihen në diskutimin e forumit duhet të krijojnë njëllogari. Individët që
dëshirojnë të përdorin një formë më të sigurt komunikimi mund të zgjedhinpërdorni
email, biseda në internet ose mesazhe personale të organizuara në Tor:
• Ofruesit e shërbimeve të postës elektronike, për shembull, zakonisht kërkojnë që
përdoruesit vetëm të fusin aemrin e përdoruesit dhe fjalëkalimin për t'u regjistruar.Përveç
kësaj, ofruesit e shërbimeve të postës elektronikenë përgjithësi ofrojnë mesazhe anonime
dhe ruajtje të koduar.
• Një numër dhomash bisede anonime, në kohë reale, si The Hub dhe OnionChatjanë
pritur në Tor. Furnizimet janë të organizuara sipas temës. Ndërsa disa sajte nuk
kërkojnëçdo informacion nga përdoruesit përpara se të marrin pjesë në biseda, të tjerët
kërkojnë nga një përdoruesregjistrohuni me një adresë emaili
.• Mesazhimi personal, nëpërmjet Tor Messenger, është një tjetër mundësi për përdoruesit
e Tor qëdëshirojnë të komunikojnë me një shtresë anonimiteti të shtuar. Bitmessage është
një popullorsistemi i mesazheve i cili ofron kriptim dhe vërtetim të fortë. Sistemet e
decentralizuara të mesazheve të menjëhershme, të tilla si Ricochet, funksionojnë
gjithashtunë Tor dhe lejoni komunikimin anonim. Vende të veçanta të shitësve
mundpresë gjithashtu mesazhe private.
6
ekzistojnëmekanizma të ndryshëm për lundrimin në Deep Web se sa për Surface
Web.Përdoruesit shpesh lundrojnë në faqet e internetit të errëta përmes drejtorive të tilla
si "Wiki i fshehur", i ciliorganizon faqet sipas kategorive, të ngjashme me Wikipedia.
Përveç wiki-ve, edhe individët mundenkërkoni në Dark Web me motorë kërkimi. Këta
motorë kërkimi mund të jenë të gjerë, duke kërkuar në të gjithëDeep Web, ose ato mund
të jenë më specifike. Për shembull, Ahmia, një shembull i një më të gjerëmotori i
kërkimit, është një “që indekson, kërkon dhe katalogon përmbajtjen e publikuar në Tor
HiddenShërbimet.” Në të kundërt, Grams është një motor kërkimi më specifik “i
modeluar sipas Google” kupërdoruesit mund të gjejnë droga të paligjshme, armë, para të
falsifikuara dhe kontrabandë të tjera. Kur përdorni Tor, URL-të e faqeve të internetit
ndryshojnë formatet. Në vend të faqeve të internetit që mbarojnë me .com, .org, .net,etj.,
domenet zakonisht përfundojnë me një prapashtesë "qepë", duke identifikuar një
"shërbim të fshehur". Veçanërisht, kurduke kërkuar në ueb duke përdorur Tor, një ikonë
qepë shfaqet në shfletuesin Tor.Tor është jashtëzakonisht i ngadalshëm, dhe kjo është
cituar si një pengesë për përdorimin e shërbimit. Kjo ështësepse i gjithë trafiku Tor
drejtohet përmes të paktën tre releve dhe mund të ketë vonesa kudopërgjatë rrugës së saj.
Për më tepër, shpejtësia zvogëlohet kur më shumë përdorues janë njëkohësisht në
Torrrjeti. Nga ana tjetër, rritja e numrit të përdoruesve që pranojnë të përdorin
kompjuterët e tyre sireletë mund të rrisin shpejtësinë në Tor.Tor dhe rrjetet e ngjashme
nuk janë mjetet e vetme për të arritur përmbajtjen e fshehur në ueb. Të tjerazhvilluesit
kanë krijuar mjete - të tilla si Tor2web - që mund t'u lejojnë individëve qasje në Tor-
përmbajtje të pritur pa shkarkuar dhe instaluar softuerin Tor. Përdorimi i urave si
p.shTor2web, megjithatë, nuk u ofron përdoruesve të njëjtin anonimitet që ofron Tor. Si i
tillë, nësepërdoruesit e Tor2web ose urave të tjera hyjnë në faqet që përmbajnë
përmbajtje të paligjshme - për shembull, ato qëstrehojnë pornografi për fëmijë—ato
mund të zbulohen më lehtë nga organet e zbatimit të ligjit sesa individëttë cilët përdorin
softuer anonimizues si Tor.
7
A është Dark Web anonim?
Anonimiteti i garantuar nuk është i pagabueshëm. Ndërsa mjete të tilla si Tor synojnë të
anonimizojnë përmbajtjen dheveprimtarisë, studiuesit dhe ekspertët e sigurisë po
zhvillojnë vazhdimisht mjete me të cilat disaShërbimet ose individët e fshehur mund të
identifikohen ose "deanonimizohen".
• Për shembull, në tetor 2011 kolektivi “hakktivist” Anonim, përmesOperacioni i tij
Darknet, rrëzoi një shërbim pritës të faqes në internet të quajtur FreedomPritja - që
funksionon në rrjetin Tor - i cili thuhet se ishte shtëpia e më shumëse 40 faqe interneti për
pornografi për fëmijë. Midis këtyre faqeve të internetit ishte Lolita City, cituar si një nga
faqet më të mëdha të pornografisë për fëmijë me mbi 100 GB të dhëna. Anonymous
kishte “përputhur gjurmët dixhitale të gishtërinjve të lidhjeve në [Lolita City] meFreedom
Hosting” dhe më pas nisi një Refuzim të Shpërndarë të Shërbimit (DDoS)sulm kundër
Freedom Hosting. Përveç kësaj, nëpërmjet operacionit Darknet,Anonimi zbuloi bazën e
të dhënave të përdoruesve—përfshirë emrin e përdoruesit, kohën e anëtarësimit,dhe
numri i imazheve të ngarkuara—për mbi 1500 anëtarë të Lolita City.
• Në vitin 2013, Byroja Federale e Hetimit (FBI), thuhet se mori kontrollin eFreedom
Hosting dhe e infektoi atë me "malware të personalizuar të krijuar për t'u
identifikuarvizitorë.” Që nga viti 2002, FBI supozohet se ka përdorur një formë të
a"Verifikuesi i adresës së protokollit të kompjuterit dhe internetit" - në përputhje me
malwarenë marrjen e Freedom Hosting-për të “identifikuar të dyshuarit që maskojnë të
tyrenvendndodhjen duke përdorur serverë proxy ose shërbime anonimiteti, si Tor."
• Në shkurt 2017, hakerët që supozohet se ishin të lidhur me Anonymous u
rrëzuanFreedom Hosting II—një ofrues i pritjes së faqeve në internet në ueb-in e errët që
ishte vendosuru ngrit pasi Freedom Hosting u mbyll në vitin 2013. pretenduan hakerëtse
mbi 50% e përmbajtjes në Freedom Hosting lidhej me fëmijënpornografi. Të dhënat e
faqes në internet u hodhën, disa prej të cilave tani mund të identifikojnë përdoruesittë
këtyre vendeve. Vlen të përmendet, studiuesit e sigurisë vlerësuan se Freedom Hosting
IIstrehonte 1,500–2,000 shërbime të fshehura (rreth 15-20% të numrit të tyre të vlerësuar
tëfaqet aktive).
• FBI kreu një hetim në një faqe interneti të pornografisë për fëmijë të njohur siPlaypen, i
cili funksiononte në Dark Web dhe kishte gati 215,000anëtarët. Në vitin 2015, gjyqtari i
Gjykatës së Qarkut të Virxhinias autorizoi një urdhër kontrolliduke i lejuar organet e
8
zbatimit të ligjit të përdorin një teknikë hetimore në rrjet për të provuaridentifikoni
adresat IP aktuale të kompjuterëve të përdorur për të hyrë në Playpen. Permespërdorimi i
NIT, FBI ishte në gjendje të zbulonte rreth 1300 adresa IP dhemë pas gjurmoni ato tek
individët. Janë ngritur kallëzime penalekundër më shumë se 185 individëve.
11
kishinështë parë gati 1100 herë në 22 vende.Kriminelët kibernetikë mund të viktimizojnë
individë dhe organizata njësoj, dhe ata mund ta bëjnë këtë parespekt për kufijtë. Mënyra
se si kriminelët i shfrytëzojnë kufijtë është një sfidë e përhershme për zbatimin e
ligjit,veçanërisht pasi koncepti i kufijve dhe kufijve ka evoluar. Kufijtë fizikë. Për
qëllime të zbatimit të ligjit, janë përcaktuar kufijtë e juridiksionitndërmjet kombeve,
shteteve dhe lokaliteteve të tjera. Brenda këtyre territoreve, përmbarime të
ndryshmeagjencitë janë autoritete të caktuara për të administruar drejtësinë. Kur krimet i
kalojnë kufijtë, një e dhënëentiteti mund të mos ketë më përgjegjësinë e vetme për
zbatimin penal, dhe ligjet në të gjithëjuridiksionet mund të mos jenë të qëndrueshme.
Kriminelët i kanë kuptuar prej kohësh këto dukuri—dhei ka shfrytëzuar ato.Kufijtë
fiziko-kibernetikë. Kufijtë relativisht të qartë brenda botës fizike nuk janë
gjithmonëreplikuar në sferën virtuale. Komunikimi me internet me shpejtësi të lartë jo
vetëm që e ka lehtësuarrritja e biznesit legjitim, por ka forcuar aftësitë e kriminelëve për
të vepruar në njëmjedis ku ata mund të zgjerojnë grupin e tyre të objektivave të
mundshëm dhe t'i shfrytëzojnë me shpejtësi atoviktimat. Mashtrimet dhe skemat që dikur
kryheshin ballë për ballë tani mund të kryhennga distanca nga i gjithë vendi apo edhe nga
e gjithë bota. Për shembull, kriminelët mund të mbështetenbotnets për të synuar viktimat
anembanë globit pa kaluar vetë një kufi të vetëm.Kufijtë Kibernetikë. Ndërsa hapësira
kibernetike kalon kufijtë fizikë, kufijtë brenda hapësirës kibernetike - të
dyjajuridiksionale dhe teknologjike - ekzistojnë ende. Disa adresa të internetit, për
shembull, janë të vendit-specifike, dhe administrimi i këtyre faqeve të internetit
kontrollohet nga vende të veçanta. Një tjetërbarriera në hapësirën kibernetike përfshin
linjat midis Surface Web dhe Deep Web. Kalimikëta kufij mund të përfshijnë abonime
ose akses të bazuar në tarifë në përmbajtje të caktuar të uebsajtit.Disa biznese - sajte
lajmesh, revista, faqe për ndarjen e skedarëve dhe të tjera - mund të kërkojnë qasje me
pagesë.Faqet e tjera mund të aksesohen vetëm përmes një ftese. A kanë nevojë apo
përfitojnë aktorët keqdashës, Dark Web për të kryer aktivitetet e tyre? Kërkuesitkanë
vënë në dukje të mirat dhe të këqijat e mbështetjes në anonimitetin e Dark Web-it.
Kriminelët që shesinMallrat e paligjshme mund të përfitojnë nga mbrojtja e shtuar e
anonimitetit nga Dark Web duke qenë më të aftëpër t'iu shmangur zbatimit të ligjit.
Megjithatë, ata mund të kenë më shumë vështirësi për të bërë biznes. Trend
Micro'sstudimi i Dark Web-it vëren se mbi të, “[shitësit] vuajnë nga mungesa e
reputacionit të shkaktuar ngaanonimiteti i rritur. Të qenit i pagjurmueshëm mund të
paraqesë të meta për një shitës që nuk mundet lehtësishtkrijoni një marrëdhënie besimi
me klientët, përveç nëse tregu e lejon këtë.” Në të tjerafjalët, anonimiteti mund të jetë një
pengesë në internet nëse dikush po përpiqet të shesë mallra dhe nuk ka qenë ndryshei
verifikuar.
12
Pagesa në Dark Web
Bitcoin është monedha e përdorur shpesh në transaksionet në Dark Web. Është një
dixhital i decentralizuarmonedhë që përdor transaksione anonime, peer-to-peer. Individët
në përgjithësi marrin bitcoinduke i pranuar ato si pagesë, duke i shkëmbyer me monedhën
tradicionale ose duke i “minuar”. Kur një bitcoin përdoret në një transaksion financiar,
transaksioni regjistrohet në një libër publik,i quajtur zinxhiri i bllokut. Informacioni i
regjistruar në zinxhirin e bllokut është adresat e bitcoin tëdërguesi dhe marrësi. Një
adresë nuk identifikon në mënyrë unike ndonjë bitcoin të veçantë; përkundrazi, tëadresa
thjesht identifikon një transaksion të caktuar.Adresat e përdoruesve lidhen dhe ruhen në
një portofol. Portofoli përmban të një individiçelësi privat, i cili është një numër sekret që
i lejon atij individi të shpenzojë bitcoin ngaportofolin përkatës, i ngjashëm me një
fjalëkalim. Adresa për një transaksion dhe një kriptografiknënshkrimi përdoret për të
verifikuar transaksionet. Portofoli dhe çelësi privat nuk janë regjistruar nëlibri publik;
këtu përdorimi i Bitcoin ka rritur privatësinë. Kuletat mund të strehohen nëueb, me anë të
softuerit për një kompjuter desktop ose pajisje celulare, ose në një pajisje harduerik.
13
Zbatimi i ligjit
Ashtu si kriminelët mund të përdorin anonimitetin e Dark Web-it, po ashtu mundet edhe
zbatimi i ligjit. Ajomund ta përdorë këtë për të kryer operacione të mbikqyrjes dhe
goditjes në internet dhe për të mbajtur bakshish anonimelinjat.Ndërsa individët mund të
anonimizojnë aktivitetet, disa kanë spekuluar rreth mjeteve me të cilatzbatimi i ligjit ende
mund të gjurmojë aktivitetin keqdashës.Siç u përmend, FBI ka vënë burime në zhvillimin
e malware që mund të komprometojnë serverët në njëpërpiquni të identifikoni përdorues
të caktuar të Tor. Që nga viti 2002, FBI thuhet se ka përdorur një “kompjuter
dheverifikuesi i adresës së protokollit të internetit” (CIPAV) për të “identifikuar të
dyshuarit që maskojnë vendndodhjen e tyreduke përdorur serverë proxy ose shërbime
anonimiteti, si Tor." Ai ka përdorur këtë program për të synuar"Hakerë, grabitqarë
seksualë në internet, zhvatës dhe të tjerë." Zbatimi i ligjit gjithashtu kathuhet se ka punuar
me kompani për të zhvilluar teknologji shtesë për të hetuar krimetdhe identifikoni
viktimat në Dark Web. Përveç zhvillimit të teknologjisë për të infiltruar dhe
deanonimizuar shërbime të tilla si Tor, ligjzbatimi mund të mbështetet në teknika më
tradicionale të luftimit të krimit; disa e kanë sugjeruar atëzbatimi i ligjit ende mund të
mbështetet në gabimet e kriminelëve ose të metat në teknologji për të synuaraktorë të
poshtër. Për shembull, në vitin 2013 FBI shkatërroi Rrugën e Mëndafshit, më pas "cyber-
tregu më i madh i zi i botës së krimit.” Thuhet se "hapat e gabuar" nga operatori i faqes
çuan në tëvdekje; disa spekulojnë se “agjentët federalë gjetën dobësi në kodin
kompjuterik të përdoruroperojnë faqen e internetit të Rrugës së Mëndafshit dhe i kanë
shfrytëzuar ato dobësi për të hakuar serverët dhe për t'i detyruar atapër të zbuluar adresat
e tyre unike identifikuese. Hetuesit federalë më pas mund të gjenin serverëtdhe kërkoju
zbatimit të ligjit në ato vende që t'i kapin ato.” Më pak se një muaj pasi agjentët federalë
shpërndanë Rrugën e Mëndafshit, një vend tjetër (Rruga e Mëndafshit 2.0)erdhi në
internet. Pasi zbuloi se pronari i faqes bëri gabime kritike, të tilla si përdorimi i tijadresën
personale të emailit për të regjistruar serverët, agjentët federalë kapën serverët dhe
mbyllënfaqe. Ndërsa zbatimi i ligjit mund të synojë të mposhtë kriminelët që veprojnë në
Dark Webteknologjikisht, disa nga mjetet e tyre më të forta mund të jenë luftimi
tradicional i krimit të zbatimit të ligjitdo të thotë. Për shembull, forcat e rendit mund të
kërkojnë ende informacion nga subjektet që mbledhinidentifikimin e informacionit për
përdoruesit. Në mars 2015, hetuesit federalë “dërguan një thirrje në Redditduke kërkuar
që faqja të dorëzojë një koleksion të të dhënave personale rreth pesë përdoruesve
tëForumi r/darknetmarkets [një nënredit ku përdoruesit diskutuan shitjet anonime në
14
internet të drogave, armë, të dhëna financiare të vjedhura dhe kontrabandë të tjera]”.
Edhe pse, siç kanë sugjeruar disa, të tillaveprimet e zbatimit të ligjit mund t'i çojnë këto
biseda dhe aktivitete në forume anonime të tillasi ato në Tor.
Perfundimi
Deep Web dhe Dark Web kanë qenë me interes në rritje për studiuesit, forcat e rendit,dhe
politikëbërësit. Megjithatë, të dhëna të qarta për shtrirjen dhe natyrën e këtyre shtresave
të internetit janëi padisponueshëm; anonimiteti i ofruar shpesh nga shërbime të tilla si Tor
për përdoruesit që aksesojnë më të thellëtqoshet e uebit kontribuojnë në këtë mungesë
qartësie, siç bën edhe natyra ndonjëherë e përkohshme efaqet e internetit të pritura atje.
Individët, bizneset dhe qeveritë mund të mbështeten të gjithë në dixhitalinnëntokësore.
Mund të përdoret për aktivitete të ligjshme dhe të paligjshme duke filluar nga mbajtja e
ndjeshmekomunikimet private për shitjen e kontrabandës së paligjshme. Pavarësisht se
disa synojnë të rritetprivatësinë dhe sigurinë në internet, studiuesit kanë vënë në dyshim
nëse do të ketë një të tillërritja e individëve që i drejtohen shërbimeve anonimizuese si
Tor. Ata kanë sugjeruar që ndërsamund të mos ketë nxitje për individët që të migrojnë
shfletimin e tyre në këto anonimeplatformat, “ka shumë më tepër gjasa që zhvillimet
teknologjike që lidhen me Dark Web-inpërmirësoni fshehtësinë e rrjetave të errëta." Si i
tillë, forcat e rendit dhe politikëbërësit mundPyetni se si të përballeni më mirë me
teknologjinë në zhvillim si enkriptimi dhe sfidat eatribuimi në një mjedis anonim për të
luftuar në mënyrë efektive aktorët keqdashës që shfrytëzojnëhapësirën kibernetike, duke
përfshirë Dark Web-in.
15