Главная / Новости / DarkWeb — нелегальные компьютерные сети

DarkWeb — нелегальные компьютерные сети

DarkWeb — нелегальные компьютерные сети

Исследования показывают, что в Интернете насчитывается около двух миллиардов ресурсов и этот показатель неуклонно возрастает. Но эта статистика не дает полного представления о структуре Паутины. Ведь значительная ее часть недоступна для изучения. Речь идет о DeepWeb, работающей в скрытом режиме.

Что скрывается в глубине Паутины?

ДипВеб — это неотъемлемая часть Интернета, информационная среда, скрытая от глаз большинства пользователей, с которой они никак не взаимодействуют. Но в ней происходит немало любопытного. Эта специфическая экосистема отличается повышенной активностью и состоит из частных каналов связи, которые используются для передачи сведений разными игроками (другой вопрос, насколько их действия являются правомерными). Также в ее состав данной экосистемы входят различные девайсы, ботнеты и другие интернет-продукты, созданные людьми и искусственным интеллектом.

С широкой точки зрения, электронную почту можно с полным основанием включить в состав DeepWeb. То же самое можно сказать об административной панели, предназначенной для управления ресурсом, редакторе, используемом для верстки материала и современном телевизоре, связанным посредством функции телеметрии с производителем.

Разнообразие Интернета способствовало появлению скрытых сетей. Они являются частью так называемого ДаркВеба, упоминание о котором вызывает стойкую ассоциацию с деятельностью хакеров, нелегальных организаций и работой спецслужб. В прессе регулярно появляются статьи на эту тематику, но большинство из них только вносит путаницу, ошибочно отождествляя ДиипВеб с DarkWeb. На самом деле подобные сети являются частью Интернета, скрытого от посторонних глаз. ДаркВеб – это система специальных надстроек над традиционными протоколами, предназначенными для защиты приватности коммуникаций. В этом своеобразном подполье можно столкнуться с чем угодно.

Общим признаком сетей, надстроенных поверх Паутины, считается возможность установление связей исключительно между доверенными узлами. Каждый его участник является одновременно пользователем и ретранслятором, отвечающим за функционирования системы в целом. Ярким примером реализации принципа peer to peer служит Фринет.

Как ирландцы понимают свободу Интернета?

Уже из названия становится понятно, что Фринет задумывался, как оптимальная среда для обмена информацией, свободная от любого вида цензуры. Его создатель Ян Кларк является ирландцем по национальности. Этот народ в течение веков боролся за получение независимости, поэтому его представители остро воспринимают каждое покушение на свою свободу, одним из проявлений которой является право безо всяких ограничений распространять информацию.

Ян Кларк очень серьезно подошел к реализации проекта и детально продумал свой замысел еще до создания Freenet, защитив диссертацию на тему децентрализованного хранения данных в Эдинбургском университете. Ученый предложил создать базу данных, для пополнения которой нет необходимости проходить идентификацию. Для обустройства подобного хранилища требовалось множество волонтеров, но господин Кларк сумел быстро найти необходимое количество помощников, благодаря чему проект был реализован в рекордно короткие сроки. Условия для новых участников сети были предельно просты: от них требовалось установить специальную программу на компьютер, выделить для работы в Freenet часть жесткого диска и подключить безлимитный Интернет. Место на хард-диске рассматривалось в качестве благотворительного взноса, призванного обеспечить функционирование сети.

Если требовалось сохранить файл, то нужно было зашифровать данные, разбить их на части, скопировать и разослать нескольким участникам системы. Чтобы в дальнейшем получить доступ к файлам, необходимо обозначить пароль, сгенерированный при загрузке данных. На компьютерах участников сети хранятся обрывки информации в виде «белого шума», что автоматически снимает с них любую ответственность за загруженные в устройство сведения.

Необходимо учитывать, что Freenet нельзя сравнивать со статичным хранилищем, иначе объемы пожертвованного дискового пространства уже бы закончились. Особенностью этой сети является ее динамичность, что позволяет управлять загруженными данными. Система отслеживает популярность файлов и постепенно удаляет невостребованные материалы. Интересная пользователям информация копируется и распространяется дальше. Так повышается уровень популярности сети и обеспечивается более удобный доступ к актуальным материалам. Если необходимо восстановить файл, то значительно проще проделать это в отношении востребованных данных.

Распространение Freenet чаще всего происходило путем рекомендаций и на пике популярности число скачиваний достигало нескольких миллионов. Но с появлением централизованных хранилищ и торрентов проект начал терять позиции на рынке. Первые задействуются для передачи легального контента, а вторые — пиратского. Конечно, эти способы нельзя назвать безопасными, но только небольшая часть пользователей готовы пожертвовать удобством и скоростью ради доступа к базе данных децентрализованного характера. Сообщество пытается найти новые варианты развития Фринета, но эксперименты нельзя назвать особо удачными.

Разработки спецслужб защищают приватность

История создания сети TOR напоминает сюжет увлекательного фильма про шпионов. Программа разработана спецслужбами США, которые открыли доступ к ней всем желающим. Свое решение они мотивировали тем, что система была создана для всеобщего блага. Пользователи до сих пор не могут определиться, какие цели преследовали разработчики. По этому вопросу существует множество версий, но мы остановимся на самой любопытной. Благодаря особенностям системы, Тор может делать невидимым человека — активного пользователя Сети. Чтобы система эффективно работала, она должна объединять вокруг себя множество пользователей. В противном случае TOR не сможет выполнять возложенные на нее функции.

Основой системы стала так называемая луковичная маршрутизация, идея которой заключается в сокрытии пакетов данных. Для начала информацию нужно зашифровать, затем провести через несколько серверов, выбрав подходящий вариант случайным методом и только после этого можно выкладывать ее в Интернете. Роль серверов играют пользователи системы.

На практике луковичная маршрутизация выглядит следующим образом: информация имеет тройной уровень защиты. Для ее снятия необходимо задействовать несколько разных ретрансляторов сети TOR. После введения шифра первый узел получит дальнейшие инструкции, указывающие пункт, в который требуется переправить данные. Второй ретранслятор не будет знать, откуда поступили зашифрованные данные. Его задача — убрать защитный слой и отправить пакет последнему узлу. Третий ретранслятор будет работать с первоначальным запросом и перенаправит пользователя на интересующий его ресурс. Кроме этого, последний узел отвечает за прием и шифрования ответа.

После выполнения каждого запроса система узлов видоизменяется. По мере увеличения путей становится все сложнее отследить канал распространения информации через TOR. Конечно, встречаются случаи идентификации участников анонимной системы. Но в этом виновата не технология, а неосторожность участников сети. Тор регулярно проходит аудиторскую проверку, по результатам которой разработчики устраняют все выявленные недостатки.

Не следует считать луковичную схему идеальной. Она хорошо справляется с поставленной задачей, но ее скорость существенно уступает традиционному Интернету. Наличие шифрования ограничивает участника системы в использовании стандартных протоколов, в результате чего в сети нет многих привычных функций.

Еще одним недостатком TOR является слабая защита данных на этапе сотрудничества с третьим ретранслятором. Последний узел делает запрос непосредственно на компьютер пользователя. В дальнейшем он получает интересующие сведения и ответ сервера, которые еще предстоит зашифровать и отправить дальше. Поэтому не стоит использовать Тор для передачи логина и пароля, поскольку это может привести к потере аккаунта. В крайнем случае, необходимо подключить VPN, что обеспечит дополнительную защиту данных.

Следует отметить, что эти незначительные недостатки практически не влияют на популярность системы. После скандальных разоблачений Эдварда Сноудена популярность анонимных сетей и особенно Тор возросла во много раз. Бывший разведчик рассказал прессе о тотальной слежке, проводимой властями США. Подобные откровения заставили общественность искать способы защиты приватности.

Эдвард Сноуден общался с представителями прессы через Тор и рекомендовал эту систему как надежное средство, помогающее защититься от шпионажа. Во многом именно благодаря его высказываниям сеть сумела завоевать лидирующие позиции на рынке. Использования сложного механизма маршрутизации имеет свои плюсы — помогает не только бороться с тотальным контролем властей, но и обходить цензуру, результатом которой является запрет отдельных сайтов. Сеть TOR особенно востребована в Китае, который известен жесткой системой надзора под названием «Золотой щит», ограничивающей доступ местного населения к Всемирной Паутине.

Альтернативный вариант Интернета

Появлению невидимой Сети мы обязаны Фринету. Среди его разработчиков есть немало программистов, которые ранее сотрудничали с проектом Яна Кларка, но покинули его, будучи разочарованным текущим состоянием некогда популярной системы. Название новой концепции говорит само за себя — ее целью является создание зашифрованного пространства на базе старой инфраструктуры, которое будет свободным от влияния регулирующих центров.

Функционал и скорость работы I2P не уступают традиционному Интернету, что выгодно отличает его от Фринета и Тор. Дополнительным преимуществом служит интеграция сложной системы шифрования, названного чесночным. Передача сведений осуществляется между отдельными узлами системы, но ее путь существенно сложнее, чем в ранних вариантах распределенных сетей. Данные подвергаются многократному шифрованию и дополняются случайными сведениями, благодаря чему надежность их защиты значительно увеличивается. Обратной стороной безопасности является повышенная сложность, из-за чего до настоящего времени не закончена отладка I2P. На сегодня скорость ее работы оставляет желать лучшего. Она пользуется спросом благодаря высокой анонимности.

Распределенные сети: что в перспективе?

Скрытые сети напоминают Интернет в период его становления. Многочисленные недоработки делают их не особо удобными в использовании. Не стоит надеяться на устранения недостатков в ближайшее время. Эксперты прогнозируют, что скрытые системы не смогут составить достойную конкуренцию обычной Паутине, ведь ресурсы для их дальнейшего развития и совершенствования отсутствуют.

Программисты, занятые устранением недостатков невидимого Интернета, иногда получают пожертвования. Но их объем несоизмерим с ресурсами, которыми оперируют компании, чья продукция представлена на онлайн-рынке. Следует отметить, что новые технологии можно с успехом применять как для совершенствования обычного Интернета, так и для развития скрытых сетей. На данном этапе к ним в основном присоединяются энтузиасты и пользователи, у которых нет другого выхода. Для этого достаточно скачать соответствующую программу. Но необходимо владеть английским языком, ведь большая часть контента в анонимных сетях подается не на русском языке.


Добавлено: 10.04.2018
Комментарии: (3)
  • Пользователь #26518343841859 11 Апреля 2018, 19:33
    darknet это нерегулируемый рынок с продавцами инкогнито, на которых нельзя нажаловаться никому. Так главное репутация, её трудно приобрести и легко потерять.
    • Иван 12 Апреля 2018, 14:07
      Кстати тор и биткоин сделали возможным существование этого темного рынка
      • Пользователь #11882532125235 15 Апреля 2018, 20:11
        Спасибо, давно не читал познавательных и интересных статей

        Оставить комментарий *
        Введите ваше имя
        Примечание: Поля отмеченные звездочкой обязательны для заполнения
        Ошибка