暗網基礎 Dark Web Foundations
我也不知道寫這個幹嘛,對暗網不懂的可以來看看,為此我還讓GPT幫我生成了幾張圖才好一看就懂。
(因為是用GPT生成的,中文字可能會有些錯誤,但我想一般人一看就知道是什麼字啦…)
如何在網路上做到(幾乎)完全匿名
使用安全的作業系統
Tails:
一種可從 USB 啟動的 Live 作業系統,會自動把網路流量導向 Tor,且不會在宿主電腦上留下痕跡。
Whonix:
一種在系統層級強制所有連線都走 Tor 的安全作業系統。通常以虛擬機方式運作,可增加隔離性。
一次性硬體(專用設備)
獨立機器:
使用一台專門的拋棄式(burner)筆電或桌機,不要拿來做日常用途。
離線隔離(Air-Gapped)配置:
可以的話,讓這台設備在物理上與你平常使用的裝置完全隔離。
最小化足跡:
不要登入任何個人帳號,也不要安裝非必要軟體。
Tor、代理與 VPN
Tor Browser:
透過多個節點中繼來路由流量,讓你的活動更難被追蹤。若安全性優先,建議永遠關閉 JavaScript。
VPN:
若一定要用,挑選不留紀錄(no-logs)且位於隱私友善司法管轄區的 VPN。若要疊加使用,先連 VPN 再進 Tor,能多一層保護。
代理鏈(Proxy Chains):
進階使用者可將多個代理串接,或混用 VPN + Tor。不過要注意速度變慢與設定複雜度上升。
加密所有通訊
PGP/GPG:
用於電子郵件與檔案加密,使用強度高的金鑰。
加密即時通訊:
日常聊天使用端到端加密(E2EE)的 App(例如 Signal、Session)。
密碼管理器:
使用本機、加密的密碼管理器來保存複雜且唯一的密碼。
使用匿名加密貨幣與付款方式
隱私幣:
使用像 Monero(XMR)或 Zcash 等更具隱私性的加密貨幣。
混幣服務:
若使用 Bitcoin 或 Ethereum,可考慮混幣器/洗幣服務來打斷交易追蹤鏈。
不留個資:
永遠不要把你的錢包與真實身分資訊(地址等)連結在一起。
嚴格 OPSEC(作業安全)
分離身分:
匿名活動使用不同的使用者名稱、Email、化名,絕對不要和個人身分互相交叉、混用。
安全 Email:
使用 ProtonMail、Tutanota 等安全信箱服務,必要時使用一次性/拋棄式信箱。
瀏覽器衛生:
清除或停用 Cookie、使用反指紋追蹤(anti-fingerprint)技巧。
注意中繼資料(Metadata):
分享照片、文件前,先移除 EXIF 等中繼資訊。
保持更新並持續練習
安全更新:
隨時更新你的 burner OS、Tor Browser、VPN 客戶端。
別掉以輕心:
定期檢查你的隱私設定,因為威脅會一直演進。
持續學習:
掌握更進階的技巧,例如分艙隔離(compartmentalization)、容器化(containerization)與「進階加密」。
網路的差異

一般網路(Surface Web,表網)
用 Google/Bing 這類搜尋引擎找得到的公開網站。
例:新聞網站、公司官網、維基百科、公開部落格。
特徵:可被搜尋、可被索引、通常不需要登入就能看內容。
深網(Deep Web,深網)
搜尋引擎找不到,多數其實很正常。
例:你的 Gmail 信箱、雲端硬碟、銀行網銀、公司內網、付費牆內容、會員系統後面的頁面。
特徵:需要登入/權限、或網站刻意不給搜尋引擎爬(noindex)、或內容是動態生成。
暗網(Dark Web,暗網)
深網的「一小部分」,而且是刻意隱藏、需要特殊工具/網路才能進的網路空間。
常見方式:用 Tor Browser 才能開的 .onion 站點(也有其他類型,但 Tor 最常見)。
特徵:匿名性更強、位置更難追;用途可能正當(匿名新聞投遞、反審查),也可能被用於非法交易。
一般網域(一般 Domain) vs .onion 網域的差異
一般網域(如 .com、.net、.org)
- 使用傳統網際網路(Surface Web)。
- 透過 DNS 查詢實際伺服器 IP 位址。
- 任何一般瀏覽器(Chrome、Firefox、Edge)都能直接開。
- 伺服器位置與 IP 是可被查到的(即使有 CDN,也仍可被推測)。
- 身分隱匿主要靠 HTTPS、VPN、CDN 等輔助技術。
.onion 網域(暗網網域)
- 只存在於
Tor 網路中。 不使用 DNS,而是透過 Tor 的隱藏服務機制。必須使用 Tor Browser 才能連線。伺服器真實 IP 與地理位置完全隱藏。- 連線雙方(使用者與伺服器)都具有高度匿名性。
如何知道連線網址?
- 在一般搜尋引擎中搜尋暗網網址等關鍵字
- 如果你是新手:從onionlinkhub開始
- 從社群軟體中他人提供
Entry Guard(入口節點)與 Bridge(橋接節點)
連線到網路服務供應商(ISP)
ISP 只
知道你有在用 Tor,但不知道你要去哪裡。流量送進 Tor 網路
你的流量被導向 Tor 網路,這時會出現兩種情況:
一般情況:
直接連到 Entry Guard(入口節點)被封鎖/審查環境:
先連到 Bridge(橋接節點),再進 Tor
Bridge 的用途:
讓 ISP 或防火牆
看不出你在用 TorTor 建立電路(Circuit)
Tor 會幫你建立一條匿名電路,通常包含:
Entry Guard → 中繼節點 → Exit NodeEntry Guard
- 進入 Tor 的第一站
- 長時間固定使用同一個
- 降低流量關聯攻擊風險
Bridge(如果有開)
- 只負責「偷偷把你送進 Tor」
- 不在公開節點清單中
- 常搭配流量混淆(Pluggable Transports)
Tor 回傳電路資訊
電路建好後,Tor 會把:
- 使用哪些節點
- 加密方式
- 路徑資訊
- 回傳給 Tor Browser(但只有你知道)。
連線完成
之後每一次瀏覽網站:
- 網站看不到你的真實 IP
- ISP 看不到你實際連去哪
- 每一段流量都是加密
不同連線下情況:
You → VPN → Tor
一旦 VPN 客戶端成功連線,VPN 通道就會成為這台電腦的預設網際網路連線,而 TBB(Tor Browser Bundle) 或 Tor 用戶端的流量都會經由這個通道傳送。
在使用者的 VPN 服務商的網路環境,確實比你自己目前的網路更安全的前提下,這樣做通常是一個不錯的想法。
另一個好處是:
可以避免 Tor 直接看到我們的真實身分(IP),因為 Tor 看到的只會是VPN 的出口 IP。
如果有人真的成功破解了 Tor,並得知流量來源的 IP 位址,而 VPN 服務商真的有遵守他們的隱私承諾(不監看、不記錄,也不讓第三方監看),那麼你的處境會相對安全得多。
You → Proxy → Tor
這種架構無法防止 ISP 看出你在使用 Tor,
使用者與 Proxy 之間的連線本身不是加密的。
不過在某些情況下,根據 Proxy 端的設定,它可以阻止 Tor 看到你的真實身分。
也就是說,如果有人成功破解了 Tor,並知道流量來自哪個 IP,而:
Proxy 沒有記錄日誌
攻擊者也沒有看到你與 Proxy 之間的明文連線
風險仍然會比直接裸連 Tor 來得低。
You → Tor → 網站
這代表:
你直接使用 Tor 連線到最終目標
在這種情況下:
Tor 能看到你的真實入口 IP(Entry Guard 端)
ISP 能看出你正在使用 Tor匿名性完全仰賴 Tor 本身的安全性與設定
最後,若你是常接觸暗網的人那麼通常:
作業系統使用:Tails
瀏覽器使用:Tor
聊天室使用:Dino
交易貨幣通常使用:BTC or XMR
加密皆使用:PGP
使用的錢包為:Monero