Скрытый интернет что это такое


Глубокий интернет: что там происходит и как туда попасть

Данный текст создан исключительно в ознакомительных целях, не призывает к действиям и не содержит ссылок на какие-либо сайты. Кроме того, напоминаем, что производство, сбыт и пересылка наркотических и психотропных веществ является уголовным преступлением в соответствии со ст. 228-231 УК РФ.

Что такое глубокий интернет

Тот интернет, которым мы пользуемся ежедневно, называют «поверхностной сетью» (от англ. «surface web»). Для доступа к нему не нужны специальные средства — достаточно работающего подключения. Все страницы «поверхностного» интернета легко найти с помощью любого поисковика, а действия пользователей в интернете и данные о них доступны интернет-провайдерам. Соответственно, их могут отследить и правоохранительные органы в соответствии с решением суда. 

Помимо поверхностной сети есть и глубокий интернет (от англ. «deep web»). Через обычный поисковик найти страницы из глубокой паутины нельзя — они не индексируются поисковыми системами. Поэтому точно оценить размеры этого сегмента интернета невозможно.

Ссылки на страницы в глубоком интернете работают в особом формате .onion, так что открыть их обычным браузером не получится. Для доступа в глубокую сеть нужны особые программы, сохраняющие анонимность пользователей и шифрующие трафик.

Еще есть даркнет — закрытая сеть внутри глубокого интернета. Понятия «deep web» и «даркнет» нередко смешивают, но у даркнета есть принципиальное отличие от обычной глубокой сети.

Глубокий интернет — единая сеть, скрытая от поисковых систем, а даркнетов может быть несколько, и к каждому из них нужен особый доступ. Так, чтобы попасть в каждый из популярных даркнетов — Freenet, RetroShare или I2P — нужно установить отдельное программное обеспечение.

Зачем нужен «скрытый» интернет

Причин для создания страниц в глубоком интернете или в одном из даркнетов может быть много. Главное преимущество закрытых сетей по сравнению с поверхностными, конечно, анонимность. Поэтому скрытый интернет нередко используют для незаконной деятельности.

На даркнетовских торговых площадках торгуют наркотиками, оружием, фальшивыми документами и даже людьми. При желании в даркнете можно найти и контакты заказного убийцы.

В темный интернет к тому же нередко утекают пользовательские данные — хакеры, взламывающие базы данных, периодически сливают их в закрытые сети. Расплатиться на местных рынках проще всего криптовалютой — опять же, из-за того, что она позволяет оставаться анонимными.

Другой вариант незаконной деятельности в даркнете — распространение пиратского контента. Впрочем, у нас этим никого не удивишь даже на «поверхности». А в странах, где власти активно преследуют пиратство, на помощь любителям бесплатного контента приходит темный интернет.

Глубокий интернет и даркнет получили дурную славу из-за того, что они часто используются преступниками. Тем не менее, нелегальная деятельность — не единственное применение скрытых сетей.

Там, например, создают свои страницы правозащитники и журналисты из тоталитарных и авторитарных государств. В даркнете им не страшны ни цензура, ни власти. Глубокий интернет — отличная площадка для борьбы за свободу слова и использовать его можно не только в незаконных целях.

Что полезного можно найти в глубоком интернете

В глубокой сети есть не только сайты для преступников. Мы собрали несколько ссылок, которые могут быть полезны и рядовым законопослушным гражданам.

БиблиотекиПосле того как русскоязычную библиотеку «Флибуста» заблокировали в поверхностном интернете, она переехала на «глубину». Там можно найти тысячи книг на русском языке. У «Флибусты» есть свои страницы в глубоком интернете и в даркнете I2P. Среди других известных книжных ресурсов deep web — «Словесный богатырь» и Imperial Library of Trantor.
РосправосудиеБаза данных общедоступных судебных решений со всей России.
Хостинг картинокАнонимный хостинг картинок, куда можно бесплатно загрузить файлы jpg, png или gif размером до 20 мегабайт.
Научные статьиГлубокое «зеркало» портала Sci-Hub, который позволяет бесплатно скачивать научные статьи.
Сообщество борцов с цензуройМультиязычное сообщество We Fight Censorship публикует материалы, которые по тем или иным причинам были признаны запрещенными в разных странах.
Сервис вопросов и ответовАнглоязычный сервис Hidden Answers работает по тому же принципу, что и «Ответы Mail.ru». Одни пользователи задают вопросы, а другие на них отвечают. Главное отличие от аналогичных «поверхностных» площадок — тематика вопросов. В основном они посвящены кибербезопасности и глубокому интернету. Хотя есть и вполне обычные тематические разделы, например, об отношениях или еде.
ПоисковикЕсли захотите сами поискать что-то в deep web, можно воспользоваться системой, которая позволяет искать работающие сайты в глубоком интернете.

Как попасть в закрытые сети

Доступ в глубокий интернет возможен через специальный браузер Tor. Он шифрует трафик и данные пользователей, поэтому работает медленно, зато серфить интернет через Tor можно абсолютно анонимно.

Если устанавливать Tor не хочется, можно воспользоваться специальным плагином для браузеров, который спокойно открывает .onion — ссылки особого формата, использующиеся в глубоком интернете.

Для того чтобы попасть в один из закрытых даркнетов, как правило одного Tor недостаточно, — нужно установить специальные программы. Ссылки на них обычно есть на поверхностных сайтах самих даркнетов.

Во время загрузки произошла ошибка.

hi-tech.mail.ru

Глубокий или Темный Интернет: как попасть

Услышав о мифическом Глубоком или Темном Интернете, пользователь сразу задается вопросом, а как туда попасть, как зайти на сайт, который не доступен обычным пользователям Интернета. Если вас также мучает подобное любопытство, то данная статье должна вам помочь.

Что такое Темный или Глубокий Интернет

Для начала нужно коротко разобраться с тем, что такое Глубокий Интернет и что такое Темный Интернет. C этими терминами много путаницы, но говорить по простому, то эти два названия обозначают одно и тоже, а именно скрытую часть Всемирной сети Интернет.

Разные части этого Глубокого Интернета работают по разным принципам. Иногда это просто сайты, которые не индексируются поисковыми системами и поэтому доступны только по прямой ссылке. Иногда это сайты для доступа, к которым нужно знать пароль. А в некоторых случаях это сайты, работающие в сети TOR.

В данной статье мы расскажем о том, как попасть в эту часть Темного Интернета, которая работает на основе сети TOR. Сеть TOR это компьютерная сеть, которая работает поверх обычного Интернета и использует принцип луковой маршрутизации. Вся информация TOR сети шифруется и передается через несколько промежуточных серверов, для того чтобы было труднее отследить место нахождения и личность пользователя.

Ресурсы в сети TOR имеют собственный домен верхнего уровня – ONION. Конечно, данный домен нигде официально не зарегистрирован, но это не мешает им пользоваться, если на компьютере установлено программное обеспечение для работы с TOR сетью. Благодаря данному домену очень легко отличить ссылки на обычные веб-сайты в обычном Интернете от ссылок на ресурсы Темного Интернета в сети TOR.

Как попасть в Глубокий или Темный интернет

Со стороны может показаться, что для того чтобы попасть в Глубокий Интернет нужно быть хакером и обладать какими-то значительными знаниями в области компьютерных сетей. На самом деле все намного проще. Все что вам нужно для того чтобы войти в Темный Интернет это специальный браузер, который называется TOR Browser. Ну и доступ в обычный интернет тоже понадобится, но я думаю это и так понятно.

Итак, делаем первый шаг для входа в Глубокий Интернет – скачиваем TOR Browser. Для этого заходим на сайт www.torproject.org, нажимаем на кнопку «Download» и скачиваем установочный EXE файл на свой компьютер.

Дальше запускаем скачанный EXE файл и устанавливаем TOR Browser на свой компьютер. Процесс установки данного браузера ничем не отличается от установки других программ, поэтому никаких проблем это не должно вызывать. Просто выбираем русский язык, выбираем папку для установки и ждем пока TOR Browser установится на компьютер.

После установки запускаем TOR Browser и в появившемся окне нажимаем «Соединиться». Таким образом вы подключитесь к сети TOR со стандартными настройками. Такой вариант подключения подходит для большинства случаев. Но, если есть проблемы с обычным подключением, то можно нажать на кнопку «Настроить» и изменить стандартные настройки подключения. Более подробно об этом можно почитать в нашей статье «Как настроить TOR браузер».

После соединения с сетью TOR в TOR браузере должно появиться сообщение «Поздравляем» или «Добро пожаловать». Это означает, что все работает и можно входить в Глубокий Интернет.

Теперь, для того чтобы попасть в Темный Интернет вводим в адресную строку ТОР браузера сайт «thehiddenwiki.org» и заходим на него.

После загрузки сайта thehiddenwiki.org перед вами появится список ссылок на популярные ресурсы в Глубоком Интернете. Перейдите на любой ресурс, и вы уже попали в Глубокий Интернет. Как и было написано в начале статьи, отличить ссылки на ресурсы Глубокого Интернета от обычных ссылок можно по домену первого уровня. Все адреса сайтов в Глубоком Интернете заканчиваются на ONION.

Нужно отметить, что часть ссылок на ресурсы Темного Интернета может не открыться. Это вполне нормально, не стоит удивляться. Это вам не обычный Интернет, здесь не все работает так гладко как вы привыкли.

Больше информации на эту тему можно найти на сайте comp-security.net/net/.

Похожие статьи

routerus.com

Черный интернет как попасть с телефона Андроид, Айфон или компьютера

Ежедневно миллионы людей пользуются благами сети. И кажется, что в нем присутствует вся информация, доступная среднестатистическому пользователю. Но есть понятие черный интернет, как попасть в него знает малое количество людей. А постоянно пользуются лишь единицы. 

Что это такое 

Черный Интернет – скрытая часть всемирной паутины. Ее еще называют глубинным Интернетом. Но это сравнение ошибочно. Глубокая сеть более скрытна чем темная, можно сказать, что это более низкий уровень скрытой сети, в которую сложнее попасть. Darknet является просто частью паутины, скрытой от поисковиков. Но в него достаточно просто попасть. 

Сайты на той стороне работают по нескольким принципам. Некоторые из них не отражаются в выдаче простого поисковика и попасть на них возможно, получив прямую ссылку. На другие ресурсы пользователи попадают только, зная пароль для доступа. Ссылки на сайты теневого интернета находят в специальной википедии. 

На темную сторону сети можно попасть, пользуясь специальным Тор-браузером. Его сеть работает не внутри простого Интернета, а поверх него. Вся информация сети проходит шифровку и передачу одновременно через несколько серверов. Это не представляет возможным отследить локацию и личность человека, который пользуется этой сетью. 

Читайте также: Что можно купить в темном интернете

Для чего нужно 

Пользователи Запрещённого Интернета используют свободу и анонимность для разных целей. Но в основном эта часть сети дает возможность попасть на заблокированные сайты. Также в черном инете находят информацию, скрытую от простого пользователя. Новости, не упомянутые на ТВ. В этой сети распространен черный рынок и соответствующие ему товары. 

Особенности 

В отличие от обычного Интернета, темный работает не так слаженно. Многие ссылки бывают недоступны. Скорость чуть меньше из-за постоянной шифровки.  На станицах даркнета нет привычной рекламы и красочных дизайнов. Если на странице будет более или менее организованно оформление, то это будет считаться крутым для даркнета. Так что все удобства привычного инета в темном напрочь отсутствуют. Темный экран и текст – вот как выглядит страницы сайта в этой сети. 

А также абсолютная анонимность может быть не настолько абсолютной. Дело в том, что при скачивании специального браузера для прохода на ту сторону сети можно наткнутся на вирус. И в итоге любопытный пользователь вместо утаивания своей личности раскроет себя. 

Скрытый интернет называют скрытым потому что он недоступен для глаз обычного обывателя, а также роботов поисковиков. Они не могут проиндексировать сайты глубинного инета. Но в браузере Тор есть свои поисковики, которые помогут найти что-то с необходимым доменным адресом. 

Также особенностью темного интернета состоит в том, что все сделки оплачиваются биткоинами. Больше никакая валюта на данный момент на той стороне не используется. 

Что можно найти полезного 

Для обычного пользователя в темном интернете нет полезного контента. Разве что запрещенные книги и другие документы. Там есть онлайн библиотека, некогда популярная в РФ. Присутствуют игровые, а также развлекательные порталы. В Даркнете есть даже собственный литературный журнал. 

Темным инетом в основном пользуются преступники, хакеры и немного количество простых пользователей. Та сторона сети привлекает своей анонимностью, а за полной секретностью ходят те, которым есть что скрывать. В Черном интернете покупают наркотики, выкладывают и ищут то, за что в обычном инете могут заблокировать и даже посадить. 

Инструкция, как попасть 

В темную сеть можно попасть как с ПК, так и с телефона. Принципы работы и анонимность ничем не отличаются при пользовании различной техники. 

С компьютера 

Как войти в Deep Web через Tor можно узнать из инструкции: 

  1. Скачать Тор браузер по ссылке. 
  2. Установить и запустить браузер. 
  3. При первом заходе будет выбор: просто соединиться или настроить соединение. 
  4. Если необходимо попасть на заблокированный сайт, то надо просто кликнуть соединиться. Это позволит произвести подключение со стандартными настройками браузера. 
  5. В случае, когда при обычном соединении происходят проблематичные ситуации, ошибки, то нужно его настроить, как их устранить читайте здесь. 
  6. Все сайты теневого инета имеют отличие от обычных. Доменный адрес будет. onion

Также чтобы не искать определённый сайт пользуются специальной библиотекой с адресами сайтов той стороны. Для этого в адресную строку браузера необходимо вставить thehiddenwiki.org. Откроется страница со ссылками на самые популярные страницы темной сети. 

С телефона 

Для того чтобы заполучить возможность заходить в темный интернет с помощью телефона на базе андроид или айфона нужно также скачать браузер ТОР. После чего чтобы узнать, как попасть в черный интернет с телефона: 

  • В Маркете необходимо скачать Orbot и Fireonion; 
  • Запустить первое приложение и активировать режим ВПН. Необходимо выбрать браузер, через который будет происходить передача трафика; 
  • Зайти во второе приложение и серфить по теневому интернету. 

Подробнее читайте с наше статье: Tor браузер для Андроид.

В чем суть скрытого интернета 

Законы подчиняют себе абсолютно все, что есть в жизни человека. И некоторым хочется быть абсолютно свободными от гнета государственных запретов. Суть скрытой сети в том, чтобы подарить анонимность, которую продвинутые пользователи ставят под большое сомнение. 

В темном интернете хакеры и другие сомнительные личности проводят сделки, ищут информацию.  А обычные пользователи заходят из-за любопытства. 

Читайте также: Интернет магазин Hydra Onion

Чего стоит остерегаться 

Остерегаться в темном интернете стоит многого. Конечно, за простой вход никого не посадят. За просмотр запрещенного контента тоже не предусмотрено уголовной ответственности. 

Получается, чтобы не попасть в тюрьму разрешается только смотреть. Но не стоит ничего делать, узнавать и тем более загружать. На той стороне очень много мошенников и одно неосторожное движение позволит им заполучить все данные пользователя. В лучшем случае опасаться стоит только этого. 

Нужен ли тёмный интернет обычному пользователю? 

Простой пользователь может зайти в темный интернет ради любопытства. Но полезного контента там найти обыватель не сможет. А если найдет и воспользуется, то это наказуемо законом. В большинстве случаев простой пользователь может найти необходимую информацию пользуясь привычными способами. 

Судебная практика по делам черного интернета 

Есть много примеров того, что пользователей даркнета приговорили как к условному сроку, так и сажали в тюрьму. Например, недавно, в июле прошлого года, россиянин был осужден на 4 условных года за покупку наркотиков в этой сети. Мужчина списался в даркнете с торговцем запрещенных веществ и тот отправил посылку с товаром после оплаты. Но на таможне ее задержали и вскрыли. В итоге посылка приехала в сопровождении стражей закона. 

Также сажали и рьяных работников, нашедших подработку в темной сети. Российский гражданин получил почти 6 лет строгого режима за то, что работал закладчиком наркотиков. Вакансию мужчина нашел в даркнете. Там достаточно вакансий, но нет и слова о честном заработке. 

Примеров подобной практики довольно много. И в большинстве случаев незаконные действия в скрытой сети отслеживаются. Конечно, мелкие дела могут и не отследить, но все же практика показывает, что даркнет не так анонимен, как кажется. 

Аналогичные Тор браузеру программы 

Есть и другие программы, которые предоставляют доступ к сети над сетью. Но самым популярным является Тор браузер.  Эта популярность обоснована тем, что практически только этот браузер работает как обычный. 

Для прохода на ту сторону есть программа FreeNet, простое хранилище данных. Но в нем возможно не только производить обмен данными, но и общаться. Внутри программы есть изолированные от всего Интернета чаты, электронные почты. Веб сайты также присутствуют, но у них отсутствует такое понятие на URL адрес. 

 

Скачать ФриНет

 

А также YaCy – поисковик по темным сайтам. На данный момент идет быстрое развитие I2P. Эта сеть для чистых параноиков, потому что имеет самый высокий уровень защиты анонимности. 

 

Открыть YaCu

 

Но это преимущество несет существенный недостаток. Если в Торе страницы прогружаются быстро, то в I2P скорость ниже раз в 10. Более сильное шифрование данных перегружает компьютер и его процессор. Это плохо сказывается на качестве техники. 

Заключение 

Темная сторона интернета не так нужна обычному пользователю. Все что нужно, можно найти и в простой паутине. 

torbrowser-free.ru

Глубинный интернет — обратная сторона Сети

В современном мире на земном шаре совсем немного осталось людей, не имеющих представления о Всемирной Сети. Интернет в конце 20-го века  ворвался в человеческую жизнь и надежно занял нишу идеального и безграничного помощника в решении проблем коммуникации и поиска информации. Сейчас просто невозможно представить себе отсутствие интернета, а с ним возможности получения ответа на любой интересующий вопрос. С интернетом допустимы не только мгновенный обмен данными, но и успешное развитие бизнеса, получение самообразования, решение межнациональных вопросов, проведение денежных операций, организация досуга и еще много всего прочего.

Бесспорно, Паутина дает огромное преимущество, но, как выясняется, есть и ее темная сторона. Мало кто знает, что только 15-20% Интернета доступны. Остальная часть Сети тайная и называется глубинным Интернетом. Современные технологии позволили создать Сеть для соблюдения абсолютной анонимности пользователя в обход слежения серверов провайдеров. Такая сеть называется Deep Web — теневой интернет. Специфика работы Deep Web — безоговорочная анонимность, абсолютная независимость от сервера провайдера, что исключает возможность определить, какой информацией обмениваются пользователи. Такой тайный обмен называется Луковая маршрутизация. Deep Web не индексируется поисковыми системами.

На территории теневого Интернета находятся коммерческие веб-сайты, где торгуют оружием, наркотиками, фальшивыми документами. Здесь безграничные «полигоны» для подготовки проведения государственных переворотов и решений всевозможных военных вопросов. Такой невидимый Интернет насчитывает более 8000 терабайт информации (600 миллиардов отдельных документов), это огромный объем по сравнению с 20 млрд. «поверхностного» Интернета.

Войти в Deep Web несложно, нужно лишь знать как. Рассмотрим несколько вопросов, касающихся  возможности входа в теневую Сеть.

Как войти в скрытый интернет?

Для входа на любой сайт Deep Web данные пользователей шифруются и в таком виде отправляются через таких же участников сети. Недостатком работы этой передачи данных при своей анонимности — ее довольно низкая скорость.

Для входа в теневой Интернет используется браузер (или плагин для браузера), созданный на базе проекта Tor. Этот проект был разработан военными США, а потом рассекречен и его коды переданы независимым компаниям-разработчикам. Tor — доминирующая технология, использующая луковую маршрутизацию. Сеть позволяет сохранять анонимность отправителей и получателей сообщений и обеспечивает защиту содержания этих сообщений во время их прохождения по ней.

Все соединения в скрытой сети Tor анонимны: ни поставщик интернета, ни владелец сайта не смогут узнать, кто вы на самом деле (при использовании HTTPS). Это работает благодаря тому, что сеть подменяет настоящий адрес вашего компьютера поддельным.

Как воспользоваться Tor?

Схема применения Tor проста. Пользователь скачивает Tor-браузер на компьютер и подключается к сети, запуская его. И с этой минуты человек может анонимно и абсолютно бесстрашно бродить по глубинному Интернету. Никаких дополнительных настроек  и сложных шагов! А для тех, кто хочет получить доступ к тор сети с андроид устройства есть тор для андроид. И обязательно посетите сайты, с которых легче всего начать знакомство с сетью.

torify.me

Как я провел выходные в тёмном интернете — FURFUR

О поисковиках можно сразу забыть. По крайней мере, о специальных, разработанных для поиска по дарквебу. Их не один и не два, но пользоваться ими — настоящее мучение, ни о какой релевантности и эффективности и речи не идет. Проще сразу обратиться к существующим спискам ссылок — например, Hidden Wiki или TORDIR. Свой вариант для начинающих есть и на Луркморе, но совсем уж маленький — неинтересно.

Первым делом рука тянется к запретному плоду: вот же они, легендарные драг-маркеты Silk Road, Pandora, Agora — список можно продолжать очень долго. Там всё именно так, как ожидаешь и в то же время боишься увидеть, — прямо с ценами, описанием, фотографиями, отзывами счастливых покупателей. Больше всего напоминает старый Ebay или форум поклонников японского денима до появления популярных специализированных магазинов. Разнообразие поражает — чувствуешь себя советским человеком в прибалтийской командировке, не иначе. Трудно поверить, что всё так просто. «А это вообще законно?». Но хватит: во-первых, незаконно, во-вторых — после третьего изученного рынка приедается, почти как с кроссовками.

Почему доблестные наркополицейские не закроют все эти лавочки? «Потому же, почему этого не происходит в реальном мире,» — отвечает Дмитрий Хомак, один из основателей Lurkmore. — Участковый обычно знает, где в подотчётном ему районе происходит всякое интересное, но не вламывается туда с оперативниками и ОМОНом. И дело не в коррупции, а в том, что мелких торговцев запретным товаром выгоднее держать на коротком поводке,и ждать, пока не приплывёт кто-нибудь крупный. Хотя всегда есть шанс нарваться на какую-нибудь полицейскую "операцию Чёрная Сеть"». 

Что дальше по списку? Разумеется, порнография. Не то чтобы её очень не хватало в обычном интернете, но это же всё-таки «тёмный», «глубокий» — тут уж точно не придется долго искать чего-нибудь перверсивного. А вот и нет. Чертовы торовские поисковики на первые несколько десятков страниц запроса выдают ссылки на местный Pirate Bay. Окей, зарываемся в библиотеку ссылок и ищем кодовые теги в описании. И вот ужасная правда — их вовсе не так и много, даже куда меньше, чем всевозможных нелегальных коммерческих сервисов. Самое экстремальное, на что я наткнулся, — ресурс по типу порнтьюба, полностью посвящённый копрофилии и смежным сферам эротического. Даже сальные педофилы, якобы облюбовавшие даркнет, и те не не особо себя афишируют. Разве что на местных имиджбордах, в отличие от России и азиатских стран, не запрещён раздел loli. Нашлось и несколько порталов для любителей юных мальчиков, но, опять же, ограничивающихся рисованным контентом. За таким даже Милонов Tor установить поленится.

www.furfur.me

Глубокий интернет. Что это и как туда попасть.

За последние несколько лет я все чаще и чаще слышу понятие — глубокий интернет (Deep Web). Но никогда не задумывался — как туда попасть.  И вот, чуть покопавшись я решил разобраться в этой теме.

В интернете бытует мнение, что глубокий интернет хранит почти 100000 ТБ информации, тогда как обычный интернет не более 2000 ТБ.  Почти вся информация в темной стороне интернета является открытой и бесплатной. Deep Web не индексируется поисковиками Google или Yandex.

Как туда попасть

Тут на помощь приходит уже известная сеть ТОR и ее браузер — TorBrowser. В сети TOR сайты относящиеся к Deep Web имеют домен .onion

Если вы захотите зайти на такой домен через обычный браузер, вы увидите вот это.

Ну а если через TorBrowser, то страница естественно откроется. На скрине ниже я открыл местную Википедию (Hidden Wiki )

Что можно найти в Deep Web

Так как глубокий интернет используют хакеры, преступники и правоохранительные органы — это место считается опасным. Правда не совсем понятно почему.

Как-то так получилось, что первым делом я набрел форум Runion, в котором есть вещи, которые меня поразили.

Тут можно найти статьи на всевозможные темы, от Наркотиков и Bitcoin, до реальных товаров — оружия и сим карт.

Я даже не уверен, стоит ли вообще про это писать, так как современные законы РФ могут за такое покарать. Я лишь надеюсь, что все люди, которые продают на форуме оружие, это сотрудники полиции, вычисляющие таким образом предполагаемых преступников.

Меня удивило даже не столько то, что продают огнестрельное оружие, а то, что для связи используют странные ящики по типу: 4d2b151932e7 и требует шифровать письма.

Большинство продавцов принимают к оплате только Bitcoin. Чуть позже я нашел сервис, который позволяет отправлять сообщения на такие странные адреса.

На форуме встречаются заказы на бронежилеты и даже ацетон. Есть даже сим карты, которые оформлены на юридические лица. Множество веток про политику, лагеря наемников и тому подобное.

На портале http://doe6ypf2fcyznaq5.onion/ есть каталог популярных ресурсов. Из безобидных — виртуальная исповедальня, в которой абсолютно анонимно можно попросить священников из местной религии простить вам грехи.

Очень много закрытых от посторонних глаз проектов. Куда можно попасть только по инвайту.

Есть даже сервис http://tnysbtbxsf356hiy.onion — Strongbox, сервис для анонимной передачи документов журналу The New Yorker.

В Deep Web есть свои почтовые службы, поисковики и так далее.

Лично мне хочется узнать про все это более подробно, если и у вас эта тема вызвала интерес, то давайте попросим Сашу позвать в «Точку» человека, кто хорошо разбирается в данной теме. Может вы знаете таких?

Что еще я забыл написать про глубокий интернет? Напишите в комментариях.


____________________
Вы разработчик? Для вас есть специальный проект по поддержке разработчиков «Level UP».
Пишите нам, если у вас есть гаджеты для обзоров.
Меня можно читать и в twitter: @timongi

Оригинал 

Telegram

Twitter

Facebook

Vkontakte

Google+

apps.plushev.com

Другой интернет или скрытые сети виртуального мира

Многие наверняка сталкивались со словами Clearnet, Deepweb, Darknet, и так далее. Всё это — части многоэтажной внутренней структуры Интернета, сложившейся со временем. Знание этих терминов позволяет если не лучше понять устройство Сети и связь её частей, то хотя бы не выставить себя деревенщиной в умном разговоре. Попробуем разобраться, что все эти слова означают, в чём разница, и что именно скрывается за этими обозначениями.

Другой интернет

Начнем пожалуй с определения. Что такое Clearnet, Deepweb и Darknet.

Clearnet — это часть ресурсов Интернета, которую большинство пользователей и называют собственно Интернетом, а именно всё, что можно найти с помощью поисковиков и переходов по ссылкам.

Deepweb — доступная обычными способами, но не индексируемая поисковиками часть Интернета. Страницы, на которые нет ссылок, запрещённые к индексированию сайты, записи открытых баз данных, защищённые паролем разделы общедоступных сайтов, содержимое всевозможных архивов и так далее.

Darknet — сети, использующие для связи Интернет, но действующие по собственным протоколам и нестандартным портам. В народе зовутся «скрытосети». Для работы с ними следует что-то устанавливать и/или настраивать. Здесь числятся I2P, HiddenServices в TOR., Р2Р и Р2Р сети, децентрализованные сервисы типа Bitmessage и прочая экзотика.

Кроме этих, существуют и более глубокие слои, которыми мало кто интересуется, потому что достать оттуда что-либо довольно сложно, а найти там что-то стоящее ещё сложнее. Так, подключённые, но вообще не доступные узлы составляют Lost Net, а слежение за адресами, на которых ничего нет, позволяет обнаруживать по «фоновому шуму» крупные события вроде DDOS-атак.

С точки зрения анонимности и защиты персональной информации, из всего перечисленного наибольший интерес представляют даркнеты. Так что перечислим и сравним наиболее известные из них.

Darknet

Сами даркнеты можно разбить на группы по выполняемым ими задачам. Это довольно условное деление с нечёткими границами, но применить его проще, чем отдельно описывать все особенности каждой сети.

Файлообменики и мессенджеры

В первую группу выделим сети, предназначенные для обмена информацией между пользователями. Сюда попадут файлообменники и мессенджеры.

DC (Direct Connect) — одна из первых пиринговых сетей для файлообмена, появившаяся в 2000-ом году на базе проприетарного клиента. Затем с помошью реверс-инженерии был создан свободный клиент DC++, ставший самым популярным. Сеть Direct Connect состоит из хабов — централизованных узлов, которые индексируют данные всей сети, и из клиентов, непосредственно хранящих эти данные. Поиск нужного контента осуществляется на хабах, которые при необходимости подключают запрашивающий клиент к другому клиенту, хранящему нужные найденные данные, после чего скачивание идёт напрямую.

eDonkey2000 — одна из первых файлообменных сетей, основанных на DHT. В отличие от BitT orrent, другого популярного DHT протокола, имеет полностью распределённый поиск, в то время как торренты полагаются на поиск через внешнюю инфраструктуру — трекеры.

Другой интернет

Tahoe­LAFS — система распределённого хранения данных. Загружаемые в сеть данные шифруются, разделяются на небольшие блоки и загружаются на другие доверенные узлы с некоторой избыточностью. При скачивания загруженных данных процесс идёт в обратном порядке. Подобная система реализует принцип «Файловой системы с наименьшей ответственностью» (Least Authority File System), при котором нельзя наказать за хранение одного пользователя, ведь файлы никогда не хранятся целиком на одном сервере. В этой системе шифрование гарантирует приватность и безопасность всех узлов, а избыточность блоков гарантирует надёжность хранения. Создатели специально исключили возможность загружать свои данные на узлы случайных пользователей сети, как это делает Freenet, поэтому предполагается, что пользователь вынужден искать надёжные узлы сам. Это могут быть собственные машины, платные сервера или узлы добровольцев.

Freenet — анонимная сеть, организованная по принципу распределённого хранилища данных. Изначально создавалась как инструмент противодействия цензуре в Интернете. Файлы или сайты хранятся у множества случайных пользователей. В отличие от Tahoe­LAFS, скрывает все данные об источнике данных и их получателе. Хотя Freenet и является по сути хранилищем, его протокол может быть использован для создания распределённых форумов, почты, каналов и даже для чатов в реальном времени. На момент выхода в 2000 году именно Freenet повлиял на такие проекты как I2P, Tahoe­LAFS и GnuNet.

Bitmessage — протокол и одноимённый клиент Peer-to-Peer почты со встроенным шифрованием. Адресами такой почты являются сами криптографические ключи пользователей. Распределение сообщений идёт через все узлы, но только владелец адреса-ключа может расшифровать предназначенные ему сообщения. Для защиты от спама была позаимствована модель Proof­of­Work из Биткоина: для отправки нового сообщения клиент выполняет ресурсоёмкую для процессора работу грубого перебора, что занимает некоторое время работы компьютера. Помимо личной почты, в Bitmessage есть каналы, представляющие собой разновидность почтовой рассылки или чата. Отправлять сообщения можно как анонимно (от имени канала), так и со своего личного адреса. Как и с адресами Bitcoin, для поддержания анонимности приветствуется использование для каждой задачи отдельного адреса и частая смена адресов.

Анонимные сети

Во вторую группу запишем анонимайзеры — сети, предназначенные не для хранения и передачи контента, а для предоставления безопасного анонимного доступа к нему. Это, в первую очередь, TOR.

TOR (The Onion Router) представляет собой сеть для анонимного доступа к ресурсам Интернета, построенную по принципу луковичной маршрутизации (отсюда и название). В этой сети трафик от одного узла смешивается с трафиком других узлов, проходит несколько случайно выбранных промежуточных узлов и доходит до цели через последний узел, называемый выходным узлом. Смешивание и перенаправление трафика не позволяют выяснить истинный IР-адрес клиента; единственное, что увидит сервер — это адрес выходного узла.

Другой интернет

JonDonym — это другая анонимизирующая сеть, где вместо луковичной маршрутизации применяются каскады перемешивания. Трафик от клиента проходит через один специализированный сервер, перемешивается с трафиком других пользователей, доходит до ещё одного сервера, где снова перемешивается, и так ещё несколько раз. Через сервера перемешивания проходит большой объём данных всех пользователей сети, что не позволяет профилировать отдельных пользователей, однако малое количество и отсутствие разнообразия каскадных серверов упрощает различные атаки на сеть. Ещё один недостаток каскадов перемешивания в том, что сервер является публичным и может быть отключён по предписанию суда той страны, в которой находится.

Hidden Services

В последнюю группу соберём сети с HiddenServices — маленькие Интернеты со своими сайтами, доменами и сервисами как в Clearnet, но доступными только внутри этих даркнетов и только по их правилам. Это I2P, TOR и Freenet. Ниже будут описаны принципы и механизмы внутренней работы программ этих сетей.

Tor Hidden Services. Хотя сеть Тог создавалась как средство для анонимного доступа к ресурсам Интернета, внутренняя инфраструктура сети позволила разработчикам создать так называемые скрытые сервисы, местонахождение и IР-адрес которых никому не известен. Для начала скрытый сервис создаёт собственный ключ шифрования и распространяет его по сети. Затем он выбирает узлы встречи, подписывает их своим ключом и распространяет их адреса по сети. Теперь если какой-либо клиент хочет связаться с этим скрытым сервисом, для этого он ищет узлы встречи соответствующего сервиса и связывается с ними. Через эти узлы встречи клиент передаёт скрытому сервису набор необходимых для связи данных: адреса своих собственных узлов встречи, уникальный токен для аутентификации и ключ для шифрования. Все эти данные зашифрованы и видны только самому скрытому сервису, чтобы узлы встречи не могли прослушивать. Получив контактные данные клиента, скрытый сервис связывается с ним через несколько промежуточных узлов, аутентифицируется, и связь идёт как в обычном соединении Тог. Адреса скрытых сервисов Тог содержат домен .onion.

I2P — анонимная децентрализованная сеть, основанная на туннелях. Каждый сервис для связи генерирует публичный ключ шифрования, который также является уникальным адресом, и выстраивает туннель, выбирая несколько случайных промежуточных узлов. Затем сервис анонимно рекламирует последний узел туннеля как узел для связи. Клиент, желающий связаться с этим сервисом, ищет контактные данные в сетевой базе данных. Получив контактные данные, клиент указывает их последнему узлу в своём собственном туннеле.

Установленное соединение идёт через сумму всех узлов в туннелях сервиса и клиента, и на каждом промежуточном узле соединение дополнительно шифруется. В отличие от Tor и Freenet, позволяет с некоторыми модификациями перенести многие привычные протоколы — BitTorrent, XMPP , IRC, почту и даже другие сети типа eDonkey2000 и Gnutella. Сеть поддерживает соединения TCP и UDP. Для повышения удобства распространения ключей, являющихся и адресами, в сети существует специальная инфраструктура для присваивания ключам-адресам читаемых адресов example.i2p, которая также позволяет автоматически добавлять свежезарегистрированные адреса.

Freenet. Как уже говорилось выше, Freenet основан на распределённом хранении. При первом запуске пользователь выбирает сколько дискового пространства он хочет выделить для сети. Это пространство становится частью распределённой системы. Программа также создаёт свой публичный ключ шифрования. На основе этого ключа выбираются соседние узлы по принципу «близости», то есть с похожими ключами.

Другой интернет

Близость позволяет другим узлам предугадать нахождение необходимого узла и запросить местоположение у соседей с похожим ключом. Передача данных на основе пакетных соединений или туннелирования невозможна, поэтому коммуникации основаны на передаче файлов, распространяющихся по распределённому хранилищу. Для размещения файла в системе, он сначала надёжно шифруется, и ему присваивается уникальный идентификатор, который распространяется по сети через таблицу маршрутизации. Узлы, у которых есть похожие идентификаторы, скачивают файл и добавляют его в своё хранилище. Эта «близость» опять поможет предугадать местонахождения файла по таблице маршрутизации. Владелец размещённого файла обладает его идентификатором, строкой описания и ключом. Они позволяют создать специальную ссылку для доступа к файлу — SSK, подписанную своим ключом. Эти ссылки должны распространяться другими средствами связи.

Для доступа к файлу из SSK-ссылки, клиент запрашивает наличие уникального идентификатора в таблицах маршрутизации своих соседних узлов. Те запрашивают на основе «близости» таблицы своих соседей, пока не подберутся к месту нахождения файла. Затем он скачивается через посредников и расшифровывается. На основе передачи файлов в сети Freenet работает множество приложений: децентрализованная система форумов FMS, система распределённой почты и даже чат. Сайты внутри Freenet называются freesite.

Как видно из описания, принцип работы у всех сетей различается, и каждая сеть будет выполнять какие-то задачи лучше других.

Тог создавался, грубо говоря, как прокси, и чрезвычайно эффективен для сокрытия IP адреса клиента, поэтому скрытые сервисы являются скорее дополнением, чем главной задачей сети. На диапазоне применения сказывается и отсутствие многих функций.

I2P создавалась как отдельная, изолированная сеть со своими сервисами и по возможностям предоставляет почти полноценный аналог обычного Интернета. Туннели в I2P предоставляют анонимность всем пользователям, так как из-за большого количества промежуточных узлов вычислить источник практически невозможно. Сквозное и промежуточное шифрование защищает от внешней и внутренней прослушки коммуникаций.

Freenet создавался как безопасная сеть для обхода цензуры, однако из-за специфики хранилища создание веб-сервисов с динамичным содержанием невозможно, и сайты в Freenet всегда являются статическими страницами. Ещё один минус Freenet как хранилища в том, что непопулярные файлы в сети постепенно удаляются для освобождения места.

Автор статьи: Anonymous

www.spy-soft.net

как работает теневой интернет и почему его не получится заблокировать — Рамблер/новости

В Госдуме прошли парламентские слушания на тему «Угрозы даркнета для российской молодежи». На мероприятии присутствовали депутаты и представители медиабизнеса, в том числе главный редактор Daily Storm Алена Сивкова. В целом радикальная идея «заблокировать даркнет» не получила поддержки. Однако член комитета Госдумы по бюджету и налогам Виктор Зубарев направил запрос в Генеральную прокуратуру России о проверке информации по торговле наркотиками в даркнете.

«В случае если информация будет подтверждена, прошу вас активизировать межведомственную работу по рассмотрению комплекса вопросов, связанных с профилактикой, воспрепятствованием и оперативным реагированием на новые виды угроз», — говорится в запросе.

Главный редактор Daily Storm Алена Сивкова по итогам слушаний написала в своем Telegram-канале, что запретительные меры не помогут в борьбе с наркоманией и распространением незаконных веществ через интернет. А лучшей альтернативой психотропным веществам является спорт.

«Если бы ко мне пришел, например, глава комитета по спорту @Degtyarev_info и сказал бы: Алена, вот тебе от государства бесплатная карточка в самую крутую качалку Москвы. С тобой по-соседски будут заниматься все твои кумиры. Но есть одно но% ты должна бросить курить. Я бы не задумываясь бросила курить», — резюмировала Сивкова. Схожую мысль высказал и главный редактор РИА ФАН Александр Малькевич. По его словам, блокировать нежелательные ресурсы или пытаться изолировать россиян от даркнета — непродуктивно. А для защиты безопасности граждан надо повышать информированность об опасностях наркопотребления и распространения запрещенных веществ.

«Заблокировать даркнет практически нереально. Тут должен работать комплексный подход. Надо добиться запрета анонимных сим-карт и навести порядок в нашей социальной политике, чтобы создавалась действительно рабочая социальная реклама против насилия и наркотиков, а не то, что есть у нас сейчас. Также надо технически, морально и интеллектуально поддержать наши органы правопорядка, чтобы они разбирались в этой сфере», — считает Малькевич.

При этом журналист уверен, что анонимности в Сети не существует и быть не должно, поскольку если человеку есть что скрывать, то он просто не должен делиться этим через интерент.

Идея борьбы с даркнетом не показалась разумной и сотруднику компании, блокирующей запрещенный в России контент и пиратские сайты. Он согласился пообщаться с Daily Storm на условиях анонимности.

«Наших силовиков недооценивать не стоит — там хакеры даже лучше, чем за рубежом. Просто блокировать даркнет интересно не им, а нашим чиновникам, которые принимают решение по принципу «болит нога — долой ногу». А на деле все эти блокировки физически почти невыполнимы, за компанию с даркнетом можно еще и обычный интернет порубить», — заявил собеседник издания.

Как и многие другие интересные вещи, даркнет начинался с американских военных разработок. В середине 1990-х в США появился специальный софт, который позволил передавать зашифрованные пакеты данных через несколько сетевых узлов-«одежек». На деле данные, например смешная картинка или информация о местонахождении схрона с оружием, прыгают с одного компьютера, подключенного к Сети, на другой, постоянно меняя IP-адрес. Со временем темная сторона интернета «одичала», обзавелась доступным всем браузером Tor и стала пристанищем для тех, кому важна приватность в интернете, журналистов, которым важна анонимность их собеседников, ну и преступников. Поддерживают сеть в рабочем состоянии энтузиасты криптоанархии.

В интернете эту технологию шифрования Tor назвали «луковичной», потому как получается, что данные имеют несколько оболочек: шифр для входа, для выхода и промежуточный. Каждый сервер снимает свою часть оболочки и передает ее дальше по цепочке. Промежуточных серверов может быть несколько, и они являются основной линией обороны даркнета, поскольку «не видят», откуда и куда идут данные.

Даркнет в основном содержит разнообразные секретные чаты и всевозможные запрещенные ресурсы, например биржи наркотиков. При этом часто его считают частью другой системы — глубокого интернета (deep web). Этот сегмент Всемирной сети во много раз (десятки или сотни — сказать сложно) больше обычного интернета, в нем содержатся базы данных, служебные части сайтов, просто скрытые страницы. Попасть туда просто так не выйдет — обычные поисковики не выдают эти сайты, и зайти можно, только используя специальный софт.

Однако это не единственная трактовка этих понятий и их деления. Так, глубокий интернет — это единая сеть, которая просто скрыта от поисковых систем, а даркнетов может быть много. Одни из самых популярных: Freenet, RetroShare и I2P. Для каждого из них есть отдельный софт, они отличаются по содержанию и функционалу. В целом существует множество определений и трактовок, а также классификаций, скрытых от глаза сетей.

«Даркнетом зовется все, что использует нетрадиционные (типа IPv4 или IPv6) протоколы. Более того, даркнет и дипнет — это весьма условные определения. И все по-разному их определяют, кто-то считает это одним и тем же, кто-то разделяет полностью, кто-то частично», — рассказал анонимный источник Daily Storm, работающий над блокировкой ресурсов, запрещенных в России.

Для новичков путь в даркнет открывается с весьма доступного в общем интернете ресурсе «Лукоморье» — онлайн-библиотеке, где хранятся тайные знания обо всех явлениях Сети, изложенные в неформальной стилистике. Пройдя краткий ликбез, неофит скачивает себе Tor-браузер и погружается в удивительный мир интернета с ресурсами под доменом.onion/. Здесь есть не только запрещенка, но и весьма легальные сайты, например ресурс Кооператива «Черный». Несмотря на интригующее название, это всего лишь концептуальная московская кофейня, которая на заре своего существования продавала совершенно легальный кофе через даркнет в шутку. У «Черного» есть и общедоступный сайт, через который можно оформить доставку зерен или просто найти адрес заведения. Пройти по «луковичной» ссылке может не получиться, похоже, кофейня перестала ее поддерживать.

Есть и другая сторона даркнета, менее привлекательная для законопослушных пользователей. Приводить их в журналистском материале мы не будем, но расскажем на примере сервиса Silk Road («Шелковый путь») о том, как взаимодействует преступность и спецслужбы на просторах темной стороны Сети. «Шелковый путь» — это анонимная торговая площадка в Tor, где действительно продают запрещенное: оружие, наркотики, краденные базы банковских данных, услуги киллеров и многое другое. В большинстве ресурсов открытого интернета пишут, что «Шелковый путь» закрыт и не работает с 2013 года, однако журналисту Daily Storm не составило труда найти ресурс. В СМИ пишут, что ныне работающая версия Silk Road — это сайт-подражатель, не имеющий к первоисточнику прямого отношения. Однако так это или нет, проверить нельзя.

Основателя Шелкового пути Уильяма Ульбрихта задержали в Сан-Франциско в далеком 2013 году и приговорили аж к двум пожизненным срокам за наркоторговлю, хакерские атаки, заказные убийства и другие преступления. Валютой нелегальной биржи считается биткоин, и когда арестовали Ульбрихта, его курс в первые же часы обвалился на 66% со 124 до 82 долларов за единицу. Затем курс немного восстановился и составил 108 долларов.

Спецслужбы активно используют даркнет для поиска преступников. Несмотря на кажущуюся неуязвимость пользователей Tor, при должном умении защитники госбезопасности могут дотянуться и до них. Дело в том, что достаточно самому нарушить свою анонимность: например, войти в соцсети под своим логином и паролем, чтобы раскрыть себя с потрохами.

Также потенциально можно установить «прослушку» на выходном узле, однако для этого надо знать, какой компьютер им является. Защита простая — надо использовать мессенджеры со своим собственным шифрованием и заходить на сайты, использующие HTTPS-протокол вместо стандартного HTTP. Продвинутые сотрудники спецслужб просто сами сидят в даркнете и наблюдают за трафиком и пользователями. Если злоумышленник невнимателен и не меняет цепочку узлов шифрования, то опытному программисту не составляет труда вычислить его реальный IP, а значит, и местоположение.

«Если захотеть и приложить достаточно усилий, то и даркнет не такой уж «темный». Спецслужбы сами его используют, в том числе и наши. К тому же все мы люди, и даже профессиональные хакеры теряют бдительность, в том числе их раскрывают в реальном мире, например через налоговую службу. Однако тот же «Шелковый путь» создавал не один человек, поэтому аресты не особо имеют смысла, да и сайт — это всего лишь код, его физическое расположение поменять не так трудно», — объяснил анонимный специалист по блокировке незаконного контента.

Главный бастион в борьбе против даркнета — это фаервол, тот самый, работающий в таких странах, как Китай. Однако жители Поднебесной преспокойно пользуются даркнетом, сидят на заблокированном в стране YouTube и бродят по американским соцсетям. Дело в том, что провайдеры для блокировки даркнета закрывают входные узлы сети и фильтруют трафик, проходящий через них. Однако у даркнета есть и секретные узлы, и при попытке блокировки через Tor можно безопасно запросить его адрес.

«Чтобы межсетевой экран (он же фаервол) был эффективным, он должен быть расположен на всех узлах выхода в интернет, то есть у всех провайдеров. Более того, обойти его можно, маскируя пакеты под разрешенные», — рассказал наш анонимный источник.

При этом если даже удастся заблокировать все узлы обмена трафиком, а это вполне физические точки, такие как места пересечения оптоволоконных кабелей интернет-провайдеров, то можно убить и основной интернет. Тогда получится как в Северной Корее — стране, практически полностью отрезанной от общей Сети, но имеющей свой собственный «интронет» под названием «Кванмен».

news.rambler.ru

Tor и «теневой Интернет»: секреты темной стороны Интернета

Tor и «теневой Интернет»: секреты темной стороны Интернета

«Теневой Интернет » (или «Невидимый Интернет») находится на подъеме. Люди любопытны по своей натуре, а потому все больше и больше Интернет-пользователей идут на его «темную сторону». Каждый знает, что Интернет – это бесконечный источник информации, а такие поисковики как Google, Yahoo и Bing могут утолить нашу жажду в информации с помощью всего нескольких ключевых слов, в результате чего за считанные секунды мы получаем огромные списки информации. Но знаете ли Вы, что большинство из нас имеют доступ всего к 4% «Всемирной паутины»?Мы знаем только верхушку айсберга: структура «теневого Интернета»
Как мы говорили выше, чтобы лучше понять «теневой Интернет», необходимо представить весь Интернет в виде айсберга, который разделен на пять частей, каждая из которых погружена еще больше, чем предыдущая.Уровень 1. На верхушке айсберга мы найдем все страницы, к которым мы можем получить доступ с использованием поисковых систем. Эта часть Интернета видима и доступна для «простых смертных», а информация в нем полностью отслеживаема.

Уровень 2. Чуть ниже поверхности воды мы найдем те страницы или сайты, которые не индексируются (другими словами, сайты, которые не видимы в поисковиках) традиционными поисковыми системами (наподобие Google или Yahoo). Таким образом, они доступны только для тех, кто «в курсе» этих сайтов.


Уровень 3
. Если мы погружаемся еще глубже в холодную воду, окружающий нас айсберг, то мы можем увидеть информацию (преимущественно, нелегальную), которую очень сложно найти «в открытую».Уровень 4. По мере нашего приближения к самой нижней точке айсберга, мы сможем найти любой тип нелегального сайта. Большинство из них находятся под мониторингом правительства США (например, веб-сайты детской порнографии).

Уровень 5. Пройдя четыре уровня «теневого Интернета», мы сможем достигнуть самой нижней точки нашего айсберга – самой скрытой части Интернета, известной как “темная сторона Сети” (The Dark Net). Будучи раем для хакеров, эта часть веба основана на наборе частных сетей, доступ к которым может осуществляться только «надежными» пользователями. Это самая темная сторона Интернета: она не подчиняется стандартным протоколам и она небезопасна.

Tor: Как получить доступ в «теневой Интернет»

Каждый из нас может получить доступ к «теневым» частям «Всемирной паутины», но для этого Вы должны использовать альтернативные поисковые системы. Tor (The Onion Router) – это бесплатная программа, которая была разработана в Исследовательской лаборатории Военно-морских сил США в середине 90-х годов для защиты онлайн-коммуникаций спецслужб США.

Tor имеет многоуровневую структуру (отсюда и его название), которая позволяет пользователю перемещаться в сети, переходя с одного уровня на другой, при этом пользователь защищен шифром, который позволяет скрыть его IP-адрес. Одна из главных отличительных особенностей «теневого Интернета» - это анонимность пользователя.


Действительно ли можно анонимно просматривать веб-страницы?

Эксперты отрасли говорят, что подключение через Tor может быть рискованно. Tor не позволяет пользователю контролировать прокси, к которому он подключается, в результате чего он может столкнуться с атаками типа «man-in-the-middle» и инфекциями JavaScript, которые нарушают конфиденциальность пользователя.

Лучший способ избежать данного типа атак – это контролировать те элементы, которые Вы можете, например: тип операционной системы (Windows, Linux и т.д.), источник соединения, достоверность информации, которой мы обмениваемся и т.д. Организованные преступные группировки остаются анонимными в «теневом Интернете» благодаря их высокому профессиональному уровню и умелой организации.

Хотя мир «теневого Интернета» кажется очень увлекательным, мы должны принимать во внимание широкий спектр опасностей, с которыми мы можем там столкнуться.

Panda Security в России

+7(495)105 94 51, [email protected]

www.securitylab.ru

Закрытый интернет западные сети. Как войти в скрытый интернет? Как он работает?

Что такое темная сторона Интернета? Для непосвященных, которые услышали подобный термин впервые, он покажется чем-то весьма загадочным и, может быть, даже пугающим. И у этого есть своя подоплека. Весь ужас еще и в том, что, вопреки красочному эпитету, темная сторона Интернета - это более чем реальное явление, информация о котором рекомендуется к прочтению только для поверхностного ознакомления и ни в коем случае не призывает к активному использованию.

Что это такое?

Темная сторона Интернета подразумевает под собой анонимность. То есть это возможность "серфить" по сети, не оставляя за собой следов. И хотя делать это можно и без всякого злого умысла, при таких условиях творится множество и не совсем законных, а точнее, совершенно нелегальных дел. На то она и темная сторона Интернета.

Для чего это может быть нужно?

Сеть поверх сети - вот краткое описание "даркнета". Что в себе таит темная сторона Интернета, как туда попасть - множество других вопросов-нюансов в настоящее время приобретают актуальность. А все потому, что предоставляют возможности доступа к коих сейчас (учитывая всевозможные законы против пиратства) становится все больше.

Ну и, конечно, обычное человеческое любопытство. Порой именно оно заставляет пользователя отправиться по ту сторону интернета - благо, звучит интригующе и многообещающе. Что же, в каком-то смысле это так и есть. Но, к сожалению, не в самом хорошем.


Две стороны медали, или Как это было

Интернет - мощная, неуправляемая стихия. Он играет в жизни современных людей далеко не последнюю роль. Ничего удивительного, что власти многих стран хотели бы подчинить его себе - еще бы, такое средство контроля над разумом! Свободолюбивые "юзеры" и продвинутые "хакеры", однако, с достоинством и честью сопротивляются. И так и вышло, что разделилась: на видимую часть вроде сайтов, предоставляемых поисковыми системами, и невидимую, темную, предоставляющую анонимность, из чего следует - больше свободы и пространства. Но свобода - вещь опасная, и распорядиться ей можно по-разному. Большинству людей она кружит голову, а риск, который дает ходьба по острым краям, только раззадоривает. Но это не то, с чем нужно играть.

Как туда попасть?

Продолжаем разговор о том, что означает темная сторона Интернета. туда? Что же, со стороны все кажется не так сложно: для этого используют специальный клиент - то есть определенный браузер, при помощи которого можно заходить на конкретные сайты. При этом используются домены.onion.

Когда упоминается темная сторона Интернета, TOR сразу же всплывает в разговорах. Это и есть наименование того самого необходимого клиента. Он не единственный в своем роде, зато самый популярный.

Как он работает?

"Тор" формирует цепочку зашифрованных соединений: таким образом, при переходе на определенный сайт пользователь не оставляет следов. Анонимность предоставляется не только "юзерам", которые хотят побывать на ресурсах, законность которых ставится под сомнения (пиратские торрент-трекеры самые невинные из них), но и самим таким сайтам.

В чем фишка?

Мог бы возникнуть вопрос: то есть не такая она уж и невидимая, темная сторона Интернета? "Тор" - не такой скрытый факт, да и статей на эту тему - немерено.

Можно сказать, здесь работает принцип "спрятано на виду". TOR работает с так называемой луковой маршрутизацией, сетевое соединение которой невозможно проследить. Клиент может быть известен, как и технология, есть также инструкции, как зайти на темную сторону Интернета. Но как узнать, кто еще этим пользуется, чей сайт предлагает незаконные услуги или реализует нелегальную торговлю - вопрос куда сложнее.

Подводные камни

Многоэтапный, запутанный маршрут, который предлагает "Тор", обеспечивает определенный уровень анонимности, необходимый тем или иным пользователям. Но, как известно, на каждое действие находится противодействие, и не все становится так просто. Слежка за пользователем может производиться при помощи вредоносного программного обеспечения, по-простому - вирусов, например, небезызвестных "троянов". Такое ПО внедряется непосредственно в браузер и вместо анонимности обычный "юзер" получает "кота в мешке" в подарок от какого-нибудь "хакера", разместившего в свободном доступе зараженный Tor-клиент.

Как зайти на onion-сайт?

Первое действие - скачивание и установка непосредственно "Тора". Его можно взять с официального сайта. Пакет для скачивания, в свою очередь, содержит все необходимое: и сам клиент для доступа к сети, и прокси-сервер, который будет "вырезать" из трафика "лишнее", и программу, помогающую удобно управлять всем этим добром, обеспечивающим анонимность и беспрепятственный серфинг по "невидимой стороне Паутины".

Дальше можно начинать поиск по ресурсам. Новичкам рекомендуется начать со скрытой Википедии, которая перенаправит пользователя, куда он пожелает, и хорошо бы, чтоб это было общение на безобидных анонимных форумах.

Еще альтернативы

Между прочим, не только Tor дает доступ к "той стороне" . Есть еще FreeNet - по сути, не клиент, но и YaCy (представляет собой поисковик). Быстрыми темпами развивается и I2P. Сейчас именно она наиболее технически продвинута.

I2P прозвали "сетью абсолютных параноиков", поскольку у нее высочаший уровень анонимности. С другой стороны, это вызывает и главный недостаток - сбои в работе и невысокую скорость, затрачивающуюся за постоянную перешифровку и смену туннелей. Усиленная криптография грузит не только браузер, но и процессор компьютера, через который осуществляется вых

bitserv.ru

Даркнет – теневой Интернет, или чем может быть опасен браузер Tor

Читая описание браузера Tor на софт-порталах, обычно увидим характеристики только в положительном ключе. Он позиционируется как механизм защиты прав в Интернете, инструмент обхода вездесущего контроля спецслужб, средство борьбы с интернет-цензурой. Браузер, совершенно бесплатно предлагающий надёжнейший механизм анонимности в сети. Его для передачи информации используют журналисты, известные люди, борцы с коррупцией, правительственные сотрудники, а также прочие пользователи, опасающееся слежки и изъятия информации. А жители тоталитарных государств могут иметь связь с внешним миром, в частности, с демократическими странами.

Даркнет – теневой Интернет, или чем может быть опасен браузер Tor

Это, безусловно, так, но только лишь инструментом борьбы за свободу и справедливость является браузер Tor? И главное – безопасен ли он?

В чём опасность Tor 

Известный факт: Tor запрещён в некоторых странах, в том числе и в России. И причина этому – игнорирование создателями браузера интернет-цензуры. В РФ за нарушение этого запрета предполагается блокировка публичных серверов Tor. Санкций для обычных пользователей пока что не предусмотрено.

А вот у владельцев прокси-серверов системы Tor могут быть проблемы, связанные с ответственностью не только за игнор цензуры. Энтузиасты, обеспечивающие конечные узлы «луковой» сети – так называемые выходные ноды – подвержены наибольшему риску. Система Tor построена по принципу передачи зашифрованной информации через несколько прокси-серверов. IP-адрес последнего прокси могут вычислить спецслужбы. И так уже было в ряде стран, в том числе в России. Известный факт: в апреле 2017 года был арестован россиянин Юрий Богатов за якобы публикацию в Интернете призывов к терроризму и организацию массовых беспорядков. Защитником были представлены неопровержимые доказательства того, что сам Богатов никаких публикаций не делал, но его домашний компьютер был настроен в качестве выходной ноды сети Tor. Однако Юрию всё же пришлось провести в СИЗО 3,5 месяца.

Меру пресечения впоследствии ему изменили на домашний арест, но дело пока ещё не закрыто. Энтузиазм – это, конечно, хорошо, но он должен быть здравым.

Для обычных пользователей, не являющихся владельцами конечных узлов Tor, опасность кроется в самой «луковой» сети. Браузер Tor – это программная среда доступа к Даркнету, теневой стороне Интернета. Сюда не попасть с помощью Google или Яндекса, теневые веб-ресурсы не откроются в окне обычного браузера даже по прямой ссылке. Попасть в Даркнет можно только с помощью Tor.

Что такое Даркнет

Даркнет – это морально-нравственная помойка, здесь царят нарушение закона и тотальная безнаказанность.

Существует в виде внутренней сети Tor с доменом «.onion», он же хостинг для всех теневых сайтов. В Даркнете всё конфиденциально – создатели сайтов анонимно создают их, пользователи анонимно посещают их. Всё потому, что предмет обсуждения и сделок на теневых сайтах – это запрещённые законами многих стран товары, услуги и контент.

На сайтах, форумах и в сообществах Даркнета можно приобрести наркоту, оружие, поддельные документы, фальшивые купюры денег, изощрённое порно, краденные вещи и прочие запрещённые товары. Для совершения сделок обычно используется валюта Bitcoin. Как и система Tor позволяет покупателю и продавцу оставаться анонимами, так и с помощью Bitcoin не удастся впоследствии идентифицировать отправителя и получателя денежного перевода.

Как и в обычном Интернете, у Даркнета есть свои поисковики, только внутрисетевые поисковики.

Но они ищут информацию только по доступным внутри сети веб-ресурсам. Часть форумов и сообществ сети «.onion» неиндексируемые или вовсе закрытые. Попасть на последние могут только свои люди или те, кто от таких людей получил приглашение. Даркнет – это место сходки хакеров. Именно здесь и чаще всего в закрытых сообществах киберпреступники общаются между собой, делятся опытом, подтягивают новичков. В теневом Интернете, естественно, пышным цветом процветает пиратство. Здесь найдём неподдельные зеркала известных торрент-трекеров, официально заблокированных в ряде стран.

Самое дно теневого Интернета – торговля людьми, заказ киллера, интерактивные изнасилования, пытки и убийства людей

Даркнет состоит по большей части из англоязычных сайтов, но есть и русскоязычные. В теневом Интернете не обнаружим веб-ресурсов с изысканным каким-то или современным дизайном, всё сделано либо с кричащей безвкусицей, либо в стиле убогого минимализма.

Не увидим словоблудия в статьях ни о чём, оптимизированных под топовые поисковые запросы. Здесь весь акцент смещён на конкретику и полезность информации, как было когда-то на первых порах развития обычного Интернета. Даркнет – это своего рода экскурс в прошлое обычного Интернета, однако экскурс, увы, небезопасный.

Чем опасен Даркнет

Само по себе посещение Даркнета не является уголовно-наказуемым деянием. Любой из нас может из любопытства может посетить те или иные теневые сайты. Это как прогуляться по опасным районам города. Опасность кроется в возможных последствиях такой прогулки, причём вне зависимости от того, совершаем ли мы противоправное действие или нет. Так, потенциальная угроза нависает над каждым пользователем теневого Интернета: здесь процветают мошенничество, кидалово и хакинг.

Если же мы говорим о противоправных действиях, то наивно полагать, что существование теневого Интернета внутри сети Tor является гарантом безопасности проведения незаконных сделок. Кроме механизма анонимности, предлагаемого браузером, есть куча всяких нюансов – от правильной его настройки для Даркнета до способа получения приобретённой продукции.

В Даркнете спецслужбы не могут вычислить преступников так, как в обычном Интернете – через фильтрацию информации в публичной сети. Но ничто не мешает им действовать по схеме контрольной закупки. Сотрудники спецслужб могут мониторить теневой Интернет и под видом покупателей/продавцов договариваться о покупке/продаже запрещённых товаров. А при планировании поставки запрещённых товаров через границу не стоит забывать о такой структуре, как таможенная служба.

Вот несколько фактов из судебной практики РФ по делам, в которых Tor фигурирует как инструмент совершения преступления

Судебная практика РФ по «Даркнетовским» делам

Приговором Ленинского суда г. Чебоксары в июле 2017 г. россиянин получил 4 года условного срока за покупку на одном из сайтов Даркнета наркотических средств. Пакет с наркотой в виде заказного письма был отправлен продавцом из Германии, но на таможне во Внуково был вскрыт и запротоколирован. В Чебоксары посылка отправилась с сопровождением сотрудниками МВД. Поскольку письмо шло из Германии в Россию, в качестве противоправного действия в приговоре фигурирует контрабанда наркотиков.

Примечание: наркотические средства в теневом Интернете можно заказать в форме «закладки», например, в виде бутылки Coca-Cola. Такой реквизит обманет нас, людей, но не наших четвероногих друзей. Наркоту на границе ищут натасканные таможенные собаки.

2,6 лет отбывания в ИК строгого режима получил студент из России по приговору Ленинского суда г. Воронеж, вынесенного в августе 2017 г. Студент организовал в Даркнете торговую площадку по сбыту наркотиков и поставлял их через места-тайники. 

Наркокурьер, устроившийся на такую «должность» в один из магазинов теневой сети, в январе 2017 г. получил 6 лет в ИК строго режима приговором Калининского суда г. Челябинска.

Август, 2016 г., Норильский горсуд Красноярского края выносит приговор подсудимому по делу о контрабанде огнестрельного оружия. Подсудимый приобрёл запрещённый товар в Даркнете и даже получил его посылкой из Европы на свой почтовый адрес. Но в ходе оперативно-розыскных мероприятий оружие было обнаружено сотрудниками ФСБ. Итог – 4,3 года в ИК общего режима и огромный штраф.

Подводя итоги…

Наркотики и оружие – самые частые категории дел с участием Даркнета, которые доводятся до стадии приговора суда. Всё потому у правоохранительных органов есть отточенный годами механизм наработки доказательств по этой категории дел. И им без разницы, каким образом осуществлялись коммуникации в процессе совершения преступления – через браузер Tor или с помощью сарафанного радио. Все эти условности и детали обычно раскрываются в «явке с повинной».

Сколь бы кто ни шифровался в виртуальном мире, реализовывать свои тёмные дела ему придётся в мире реальном, в котором люди оставляют свои следы. Имеем при себе поддельный паспорт – ст. 327 УК РФ. Храним на компьютере детское порно – ст. 242.1 УК РФ. Храним на компьютере нелицензионный медиаконтент – ст. 146 УК РФ. Да, Tor, возможно, защитит от слежки при посещении Даркнета, но он никак не может гарантировать идеальную схему преступления в целом. Преступления всё же лучше не совершать.

Стоит прочесть по этой теме: 

  1. Нужно ли заклеивать камеру на ноутбуке
  2. Проверочные закупки сотрудниками ОЭБ и ПК у компьютерных мастеров

Метки к статье: Анализ факты и рассуждения

remontcompa.ru


Смотрите также



© 2010- GutenBlog.ru Карта сайта, XML.