Atom
暗網基礎 Dark Web Foundations

暗網基礎 Dark Web Foundations

我也不知道寫這個幹嘛,對暗網不懂的可以來看看,為此我還讓GPT幫我生成了幾張圖才好一看就懂。

(因為是用GPT生成的,中文字可能會有些錯誤,但我想一般人一看就知道是什麼字啦…)

如何在網路上做到(幾乎)完全匿名

1.使用安全的作業系統

Tails:

一種可從 USB 啟動的 Live 作業系統,會自動把網路流量導向 Tor,且不會在宿主電腦上留下痕跡。

Whonix:

一種在系統層級強制所有連線都走 Tor 的安全作業系統。通常以虛擬機方式運作,可增加隔離性。

2.使用一次性硬體(專用設備)

獨立機器:

使用一台專門的拋棄式(burner)筆電或桌機,不要拿來做日常用途。

離線隔離(Air-Gapped)配置:

可以的話,讓這台設備在物理上與你平常使用的裝置完全隔離。

最小化足跡:

不要登入任何個人帳號,也不要安裝非必要軟體。

3.使用Tor、代理與 VPN

Tor Browser:

透過多個節點中繼來路由流量,讓你的活動更難被追蹤。若安全性優先,建議永遠關閉 JavaScript

VPN:

若一定要用,挑選不留紀錄(no-logs)且位於隱私友善司法管轄區的 VPN。若要疊加使用,先連 VPN 再進 Tor,能多一層保護。

代理鏈(Proxy Chains):

進階使用者可將多個代理串接,或混用 VPN + Tor。不過要注意速度變慢與設定複雜度上升。

4.加密所有通訊

PGP/GPG:

用於電子郵件與檔案加密,使用強度高的金鑰。

加密即時通訊:

日常聊天使用端到端加密(E2EE)的 App(例如 Signal、Session)。

密碼管理器:

使用本機、加密的密碼管理器來保存複雜且唯一的密碼。

5.使用匿名加密貨幣與付款方式

隱私幣:

使用像 Monero(XMR)或 Zcash 等更具隱私性的加密貨幣。

混幣服務:

若使用 Bitcoin 或 Ethereum,可考慮混幣器/洗幣服務來打斷交易追蹤鏈。

不留個資:

永遠不要把你的錢包與真實身分資訊(地址等)連結在一起。

6.嚴格執行 OPSEC(作業安全)

分離身分:

匿名活動使用不同的使用者名稱、Email、化名,絕對不要和個人身分互相交叉、混用。

安全 Email:

使用 ProtonMail、Tutanota 等安全信箱服務,必要時使用一次性/拋棄式信箱。

瀏覽器衛生:

清除或停用 Cookie、使用反指紋追蹤(anti-fingerprint)技巧。

注意中繼資料(Metadata):

分享照片、文件前,先移除 EXIF 等中繼資訊。

7.保持更新並持續練習最新技術

安全更新:

隨時更新你的 burner OS、Tor Browser、VPN 客戶端。

持續學習:

掌握更進階的技巧,例如分艙隔離(compartmentalization)容器化(containerization)與「進階加密」。


網路的差異

替代文字

一般網路(Surface Web,表網)

用 Google/Bing 這類搜尋引擎找得到的公開網站。
例:新聞網站、公司官網、維基百科、公開部落格。
特徵:可被搜尋、可被索引、通常不需要登入就能看內容。

深網(Deep Web,深網)

搜尋引擎找不到,多數其實很正常。
例:你的 Gmail 信箱、雲端硬碟、銀行網銀、公司內網、付費牆內容、會員系統後面的頁面。
特徵:需要登入/權限、或網站刻意不給搜尋引擎爬(noindex)、或內容是動態生成。

暗網(Dark Web,暗網)

深網的「一小部分」,而且是刻意隱藏、需要特殊工具/網路才能進的網路空間。
常見方式:用 Tor Browser 才能開的 .onion 站點(也有其他類型,但 Tor 最常見)。
特徵:匿名性更強、位置更難追;用途可能正當(匿名新聞投遞、反審查),也可能被用於非法交易。


一般網域(一般 Domain) vs .onion 網域的差異

一般網域(如 .com、.net、.org)

  • 使用傳統網際網路(Surface Web)。
  • 透過 DNS 查詢實際伺服器 IP 位址。
  • 任何一般瀏覽器(Chrome、Firefox、Edge)都能直接開。
  • 伺服器位置與 IP 是可被查到的(即使有 CDN,也仍可被推測)。
  • 身分隱匿主要靠 HTTPS、VPN、CDN 等輔助技術。

.onion 網域(暗網網域)

  • 只存在於Tor 網路中。
  • 不使用 DNS,而是透過 Tor 的隱藏服務機制。
  • 必須使用 Tor Browser 才能連線
  • 伺服器真實 IP 與地理位置完全隱藏
  • 連線雙方(使用者與伺服器)都具有高度匿名性。

如何知道連線網址?

  1. 在一般搜尋引擎中搜尋暗網網址等關鍵字
  2. 如果你是新手:從onionlinkhub開始
  3. 從社群軟體中他人提供

Entry Guard(入口節點)與 Bridge(橋接節點)

  1. 連線到網路服務供應商(ISP)

    ISP 只知道你有在用 Tor,但不知道你要去哪裡。

  2. 流量送進 Tor 網路

    你的流量被導向 Tor 網路,這時會出現兩種情況:

    • 一般情況:
      直接連到 Entry Guard(入口節點)

    • 被封鎖/審查環境:
      先連到 Bridge(橋接節點),再進 Tor

    Bridge 的用途:

    讓 ISP 或防火牆看不出你在用 Tor

  3. Tor 建立電路(Circuit)

    Tor 會幫你建立一條匿名電路,通常包含:
    Entry Guard → 中繼節點 → Exit Node

    Entry Guard

    • 進入 Tor 的第一站
    • 長時間固定使用同一個
    • 降低流量關聯攻擊風險

    Bridge(如果有開)

    • 只負責「偷偷把你送進 Tor」
    • 不在公開節點清單中
    • 常搭配流量混淆(Pluggable Transports)
  4. Tor 回傳電路資訊

    電路建好後,Tor 會把:

    • 使用哪些節點
    • 加密方式
    • 路徑資訊
    • 回傳給 Tor Browser(但只有你知道)。
  5. 連線完成

    之後每一次瀏覽網站:

    • 網站看不到你的真實 IP
    • ISP 看不到你實際連去哪
    • 每一段流量都是加密

不同連線下情況:

You → VPN → Tor

一旦 VPN 客戶端成功連線,VPN 通道就會成為這台電腦的預設網際網路連線,而 TBB(Tor Browser Bundle) 或 Tor 用戶端的流量都會經由這個通道傳送。
在使用者的 VPN 服務商的網路環境,確實比你自己目前的網路更安全的前提下,這樣做通常是一個不錯的想法。
另一個好處是:
可以避免 Tor 直接看到我們的真實身分(IP),因為 Tor 看到的只會是VPN 的出口 IP

如果有人真的成功破解了 Tor,並得知流量來源的 IP 位址,而 VPN 服務商真的有遵守他們的隱私承諾(不監看、不記錄,也不讓第三方監看),那麼你的處境會相對安全得多。

You → Proxy → Tor

這種架構無法防止 ISP 看出你在使用 Tor,
使用者與 Proxy 之間的連線本身不是加密的。

不過在某些情況下,根據 Proxy 端的設定,它可以阻止 Tor 看到你的真實身分。
也就是說,如果有人成功破解了 Tor,並知道流量來自哪個 IP,而:

Proxy 沒有記錄日誌
攻擊者也沒有看到你與 Proxy 之間的明文連線
風險仍然會比直接裸連 Tor 來得低。

You → Tor → 網站

這代表:
你直接使用 Tor 連線到最終目標

在這種情況下:
Tor 能看到你的真實入口 IP(Entry Guard 端)
ISP 能看出你正在使用 Tor
匿名性完全仰賴 Tor 本身的安全性與設定


最後,若你是常接觸暗網的人那麼建議:
作業系統使用:Tails
瀏覽器使用:Tor
聊天室使用:Dino
交易貨幣通常使用:BTC or XMR
加密皆使用:PGP
使用的錢包為:Monero


補充資訊

10 個知名暗網連結

以下是部分較知名且可信的暗網網站

  1. ProPublica(調查新聞)
    提供匿名瀏覽
    ProPublica 可在明網(Clearnet)與暗網(Tor)瀏覽,但使用 Tor 版可讓讀者享有額外的隱私保障。
    繞過地區封鎖
    若某些地區對新聞網站進行審查,使用 ProPublica 的暗網連結 可以繞過封鎖,自由獲取資訊。
    保障吹哨人(Whistleblower)安全
    ProPublica 還提供 SecureDrop 平台,供吹哨人匿名提供機密資訊,確保資訊來源的隱私與安全。

  2. Daniel(暗網索引站)
    收錄超過 7,000 個 .onion 網站,並依照不同類別分類,方便使用者查找。
    內建網站測試功能,讓您在點擊前即可檢查網站是否仍在線,避免進入無效或風險網站。
    更安全、更全面,適合作為探索暗網的起點,無需逐一搜尋網址。

  3. Hidden Answers(類似 Quora 的暗網論壇)
    Hidden Answers 的主要特色
    涵蓋廣泛主題,適合暗網與深網(Deep Web)新手使用。
    提供匿名交流環境,不需擔心數據被監控。
    討論自由度高,但請務必注意資訊的可信度。

  4. Imperial Library(暗網線上圖書館)
    免費提供掃描書籍 – 擁有約 40 萬本 上傳的電子書,涵蓋各類主題與文學作品。
    由匿名管理員運營 – 管理員使用 Riseup 電郵,確保不被追蹤。
    無須 Tor 即可使用部分內容 – 雖然 Imperial Library 是暗網網站,但部分書籍可在明網找到相應資源。

  5. Comic Book Library(漫畫資源庫)
    收藏時間跨度大 – 提供來自 1930 年代至今 的漫畫資源,部分內容甚至難以在明網找到。
    專門針對漫畫愛好者 – 資料庫涵蓋 美漫、日漫及各類經典漫畫,適合漫畫愛好者使用。

  6. ZeroBin(匿名留言與筆記工具)
    端對端加密 – 所有內容在發送前就會在您的瀏覽器端進行加密,確保數據傳輸的安全性。
    匿名存放資訊 – 伺服器無法存取您分享的內容,即使站點管理員也無法查看。
    自動刪除機制 – 訊息發送後可設置 定時銷毀,確保不留下任何記錄,降低洩漏風險。

  7. Riseup(暗網電子郵件服務)
    Riseup 的核心理念
    支持人權與社會運動,致力於人類解放、動物權益及環境永續發展。
    專為社會變革組織與個人提供安全的通訊工具,避免遭到監控與審查。
    提供實用的數據安全指南,幫助用戶在日常生活中保護個資與隱私。

  8. Tunnels(匿名流量路由工具)

  9. DuckDuckGo(隱私搜尋引擎)
    不記錄用戶搜尋歷史與個人數據,避免廣告追蹤。
    搜尋結果不受演算法影響,確保內容中立且不偏頗。
    介面設計簡潔,使用體驗類似 Google,操作方便直觀。

  10. Tor Metrics(監控暗網網絡流量)
    統計 Tor 使用者數量及其地理分佈,揭示暗網的真實用戶群。
    每日約有 150 萬名用戶活躍於 Tor 網絡,並顯示來自不同國家的流量比例。
    追蹤 Tor 網站數據,包括在線的 .onion 地址數量,總計約 60,000 個獨立站點。

以下是使用暗網時可能遇到的常見威脅:

  1. 欺詐風險
    由於大多數暗網網站未經索引且不受監管,因此詐騙的風險遠高於明網。
    尤其是當您嘗試購買非法或可疑物品時,更容易成為詐騙目標。
    例如,若您在暗網訂購某些產品,遭遇詐騙時幾乎不可能透過法律手段追回損失,畢竟沒有人會向警方報案,表示「我在暗網上買的東西沒收到」。
    即便是購買合法商品,供應商也未必選擇在暗網銷售,這意味著暗網並不是進行交易的最佳選擇。

  2. 惡意軟體風險
    暗網上的鍵盤監聽器、勒索軟體、網路釣魚等惡意程式比明網更常見。
    這類風險主要來自於網站缺乏監管,大多數網站甚至不使用 HTTPS 加密,容易被標記為不安全網站。
    訪問這些網站可能導致裝置感染病毒,或導致個人資料被竊取。

  3. 政府監控
    許多 Tor 網站涉及非法內容,甚至被視為對政府安全構成威脅。
    因此,瀏覽這類網站可能會受到政府機構的監控,甚至帶來法律風險。
    這就是為什麼,即便您透過 Tor 來瀏覽暗網,仍然建議搭配 Tor + VPN 來進一步提升匿名性,避免個人數據被追蹤。

本補充內容來自:【DarkWeb 暗網】2026 10大暗網入口連結合集和 Tor 網站 by Theresa Lee


文末測驗

本文作者:Atom
本文鏈接:https://d0ngd.github.io/2026/02/04/暗網基礎/
版權聲明:本文採用 CC BY-NC-SA 3.0 CN 協議進行許可