Как попасть в темный интернет: Глубокий интернет: что там происходит и как туда попасть

Содержание

Глубокий интернет: что там происходит и как туда попасть

Данный текст создан исключительно в ознакомительных целях, не призывает к действиям и не содержит ссылок на какие-либо сайты. Кроме того, напоминаем, что производство, сбыт и пересылка наркотических и психотропных веществ является уголовным преступлением в соответствии со ст. 228-231 УК РФ.

Что такое глубокий интернет

Тот интернет, которым мы пользуемся ежедневно, называют «поверхностной сетью» (от англ. «surface web»). Для доступа к нему не нужны специальные средства — достаточно работающего подключения. Все страницы «поверхностного» интернета легко найти с помощью любого поисковика, а действия пользователей в интернете и данные о них доступны интернет-провайдерам. Соответственно, их могут отследить и правоохранительные органы в соответствии с решением суда. 

Помимо поверхностной сети есть и глубокий интернет (от англ. «deep web»). Через обычный поисковик найти страницы из глубокой паутины нельзя — они не индексируются поисковыми системами. Поэтому точно оценить размеры этого сегмента интернета невозможно.

Ссылки на страницы в глубоком интернете работают в особом формате .onion, так что открыть их обычным браузером не получится. Для доступа в глубокую сеть нужны особые программы, сохраняющие анонимность пользователей и шифрующие трафик.

Еще есть даркнет — закрытая сеть внутри глубокого интернета. Понятия «deep web» и «даркнет» нередко смешивают, но у даркнета есть принципиальное отличие от обычной глубокой сети.

Глубокий интернет — единая сеть, скрытая от поисковых систем, а даркнетов может быть несколько, и к каждому из них нужен особый доступ. Так, чтобы попасть в каждый из популярных даркнетов — Freenet, RetroShare или I2P — нужно установить отдельное программное обеспечение.

Зачем нужен «скрытый» интернет

Причин для создания страниц в глубоком интернете или в одном из даркнетов может быть много. Главное преимущество закрытых сетей по сравнению с поверхностными, конечно, анонимность. Поэтому скрытый интернет нередко используют для незаконной деятельности.

На даркнетовских торговых площадках торгуют наркотиками, оружием, фальшивыми документами и даже людьми. При желании в даркнете можно найти и контакты заказного убийцы.

В темный интернет к тому же нередко утекают пользовательские данные — хакеры, взламывающие базы данных, периодически сливают их в закрытые сети. Расплатиться на местных рынках проще всего криптовалютой — опять же, из-за того, что она позволяет оставаться анонимными.

Другой вариант незаконной деятельности в даркнете — распространение пиратского контента. Впрочем, у нас этим никого не удивишь даже на «поверхности». А в странах, где власти активно преследуют пиратство, на помощь любителям бесплатного контента приходит темный интернет.

Глубокий интернет и даркнет получили дурную славу из-за того, что они часто используются преступниками. Тем не менее, нелегальная деятельность — не единственное применение скрытых сетей.

Там, например, создают свои страницы правозащитники и журналисты из тоталитарных и авторитарных государств. В даркнете им не страшны ни цензура, ни власти. Глубокий интернет — отличная площадка для борьбы за свободу слова и использовать его можно не только в незаконных целях.

Что полезного можно найти в глубоком интернете

В глубокой сети есть не только сайты для преступников. Мы собрали несколько ссылок, которые могут быть полезны и рядовым законопослушным гражданам.

БиблиотекиПосле того как русскоязычную библиотеку «Флибуста» заблокировали в поверхностном интернете, она переехала на «глубину». Там можно найти тысячи книг на русском языке. У «Флибусты» есть свои страницы в глубоком интернете и в даркнете I2P. Среди других известных книжных ресурсов deep web — «Словесный богатырь» и Imperial Library of Trantor.
РосправосудиеБаза данных общедоступных судебных решений со всей России.
Хостинг картинокАнонимный хостинг картинок, куда можно бесплатно загрузить файлы jpg, png или gif размером до 20 мегабайт.
Научные статьиГлубокое «зеркало» портала Sci-Hub, который позволяет бесплатно скачивать научные статьи.
Сообщество борцов с цензуройМультиязычное сообщество We Fight Censorship публикует материалы, которые по тем или иным причинам были признаны запрещенными в разных странах.
Сервис вопросов и ответовАнглоязычный сервис Hidden Answers работает по тому же принципу, что и «Ответы Mail.ru». Одни пользователи задают вопросы, а другие на них отвечают. Главное отличие от аналогичных «поверхностных» площадок — тематика вопросов. В основном они посвящены кибербезопасности и глубокому интернету. Хотя есть и вполне обычные тематические разделы, например, об отношениях или еде.
ПоисковикЕсли захотите сами поискать что-то в deep web, можно воспользоваться системой, которая позволяет искать работающие сайты в глубоком интернете.

Как попасть в закрытые сети

Доступ в глубокий интернет возможен через специальный браузер Tor. Он шифрует трафик и данные пользователей, поэтому работает медленно, зато серфить интернет через Tor можно абсолютно анонимно.

Если устанавливать Tor не хочется, можно воспользоваться специальным плагином для браузеров, который спокойно открывает .onion — ссылки особого формата, использующиеся в глубоком интернете.

Для того чтобы попасть в один из закрытых даркнетов, как правило одного Tor недостаточно, — нужно установить специальные программы. Ссылки на них обычно есть на поверхностных сайтах самих даркнетов.

Во время загрузки произошла ошибка.

Глубокий интернет: сайты, как попасть

Здравствуйте, дорогие читатели! Сегодня я, мистер Whoer, расскажу Вам о таком феномене Интернета, как «Глубокая паутина» или «Глубокий Интернет» .

Системы поиска, например, Yandex или Google, за время своего существования проиндексировали свыше триллиона страниц в Мировой паутине. Но наряду с огромным количеством открытых (проиндексированных) данных существует информация, к которой сложно подобраться через стандартные системы поиска. Зачастую такая информация располагается только на веб-хостингах. «Глубокий Интернет» (по-английски – «deep web») содержит данные о скрытых сайтах, которые предпочитают быть «в тени» и не вызывать к себе интереса. Это могут быть ресурсы, доступ к которым осуществляется только по инвайтам, или пиратские сайты. Также не индексируются странички, поиск которых запретил непосредственно владелец, и сайты, доступные только для зарегистрированных пользователей, например, почти все социальные сети.

Важно понять, что перечисленные ресурсы не являются анонимными или зашифрованными ­– к ним можно получить доступ, но это возможно лишь зная прямую ссылку на них, потому что поисковики не индексируют веб-страницы, на которые нет гиперссылок, размещенных на других ресурсах Интернета.

Как попасть в глубокий интернет? Сайты глубокого интернета.

Итак, как найти, как зайти и как попасть в глубокий Интернет? Для нахождения «глубинных» ресурсов нужно использовать специализированные технологии поиска баз данных «Deep web».

В качестве примера бесплатных или частично платных сайтов (баз данных) приведем следующие: Science.gov (для научных данных), FreeLunch (для экономических), и даже Википедия есть в глубоком интернете!

TOR поисковики

Более простым методом поиска onion сайтов является использование специальных поисковых систем. Наиболее известным примером является поисковик Grams.

Даже по логотипу понятно, что поисковик тщательно имитирует Google, и надо отметить, неплохо с этим справляется. Поисковая выдача достаточно обширна, ссылки выдаются как на onion сайты, так и на обычные странички в Интернете.

Использовать поисковик очень просто – вводите в поисковую строку запрос, ставите галочку “show only onion sites” и кликаете на значок «лупы».

Алгоритмы ранжирования полученной выдачи, как кажется, полностью повторяют гугловские, за тем лишь исключением, что на данном ресурсе вы никогда не увидите рекламных блоков. Так что смело можно сказать, что найти нужную информацию в «глубоком» интернете с этим поисковиком довольно просто.

На втором месте топ сайтов onion поисковиков находится Fess. В отличие от Grams этот сайт onion использует tor-движок в своей основе, что позволяет ему более гибко индексировать именно TOR-сайты.

Если вы на сайте в первый раз, то рекомендуем сначала узнать, что такое Tor, прочитав статью на эту тему.

Тем не менее, следует отметить, что ни одна из перечисленных и опробованных нами поисковых систем не идут ни в какое сравнение с Google или Yandex. О ранжировании сайтов в выдаче по различным критериям поведения, обратным ссылкам и прочим факторам можно забыть – сайты показываются так, как решили программисты. Правда почти везде присутствует ручная фильтрация — например, Fess просит присылать на e-mail найденные пользователями списки onion сайтов.

Как ещё открыть onion сайты?

Осуществлять поиск баз данных можно и при использовании специализированных сайтов. Такого рода ресурсы «глубокого интернета», как, например, Публичная библиотека интернета, Infomine, DirectSearch, как правило, содержат перечни ссылок на скрытые источники информации. Для того, чтобы найти список поисковиков глубокого Интернета, рекомендуем воспользоваться сервисом «searchengineguide.com».

Также существует вариант получения недоступной через обычный поисковик информации с помощью ресурсов в академических библиотеках. Библиотеки высших учебных заведений, как правило, имеют оплаченный доступ к уникальным базам данных, содержащих информацию, которую невозможно отыскать с помощью простой поисковой системы. Можно поинтересоваться у работника библиотеки, к какой информации открыт доступ, или, (если Вы студент) используя читательский билет, получить доступ к университетским базам данных.

Прекрасной возможностью найти редкие данные являются сайты, хранящие архивные копии Интернета. Например, выполняя поиск данных в проекте TheInternetArchive, который собирает, накапливает и хранит цифровую информацию, Вы сможете отыскать массу интересного – архивы веб-сайтов, которые прекратили свое существование, копии выпущенных игр, а также аудио и видео записи и ссылки на глубокий интернет.

Частью «глубокого Интернета», иногда нарекаемой «Darknet» (Темная паутина), является глубокая сеть Тор, которая используется для общения, торговли и хранения информации, доступность которой должна быть строго ограничена. Чтобы получить доступ к такой сети, нужно воспользоваться специальным программным обеспечением (браузер Tor, с помощью которого можно просматривать веб-сайты в зоне .onion).

Активность в сети Tor по большей части является полулегальной (то есть не совсем законной). Этой сетью пользуются люди, которые предпочитают максимальный уровень защиты своих данных, а также журналисты, при общении с анонимными источниками. Доступ к сети Tor является легальным, но активность пользователя в ней не считается таковой.

Браузер Tor значительно усложняет задачу отслеживания интернет-активности пользователя, и у Вас появляется возможность посещать веб-страницы анонимно. «Глубокий интернет» содержит есть множество сообществ, которые предпочитают конфиденциальность, поэтому они доступны только посредством браузера Tor.

Некоторые особенности onion-сети:

– интернет-страницы в сети Tor зачастую бывают вне зоны доступа в течение нескольких минут, иногда недель или вообще могут исчезнуть навсегда, что обуславливает их ненадежность. Также страницы достаточно медленно загружаются по причине подключения к сети Tor путем использования компьютеров других пользователей с целью обеспечения вашей анонимности.

– Tor-браузер не гарантирует Вам анонимность в поддерживаемых им операционных системах iOS и Android, и, следовательно, их использование не рекомендуется. Для других интернет-браузеров возможности Tor являются ненадежными и, как правило, не поддерживаются структурой Tor.

Отметим, что большинство людей пользуются «глубокой паутиной» с целью незаконной деятельности. Чтобы избежать отслеживания вашей активности, а также вредоносных атак на ваш компьютер, следует принять следующие меры предосторожности:

— В левой стороне адресной строки браузера Tor кликнуть «S», далее выбрать «Запретить скрипты в глобальном масштабе»;

— в операционной системе Windows или Mac OS активировать брандмауэр;

— замаскировать объектив веб-камеры, например, заклеив его лентой или скотчем, во избежание несанкционированного включения камеры без ведома пользователя;

— ни в коем случае не закачивать файлы с интернет-страниц в сети Tor, даже простые документы doc или excel, и не обмениваться через торрент-трекеры файлами, что весьма и весьма небезопасно.

Использование обычных поисковиков в «глубокой паутине» не будет эффективным и не принесет желаемых результатов. Хотя, если Вы ищите очень популярный сайт из глубокой паутины, то обычный поисковик (типа yandex или google) вполне может справиться с такой задачей.

Тем не менее, множество ссылок на сайты глубокого интернета, которые могут быть полезны в «глубокой паутине», Вы найдете на популярнейшем её сайте – HiddenWiki – и без помощи поисковика. В «глубокой паутине» также существуют как легальные сервисы, которые во многом похожи на сервисы обычной сети, (к примеру, сервис обмена изображениями) так и более специфичные, (например, сайты по разоблачению противоправных действий или коллекции книг по антиправительственной тематике).

Используем TOR + VPN

Чтобы войти в глубокий интернет абсолютно анонимно, помимо TOR следует использовать VPN, который будет шифровать переданные пакеты не только в браузере, но и через все другие программы, и скрывать использование анонимных серверов. VPN от Whoer.net имеет множество других положительных качеств, таких как отсутствие рекламы и записи логов.

Заключение

Важно запомнить, что использование обычных поисковиков в «глубокой паутине» не будет эффективным и не принесет желаемых результатов. Хотя, если Вы ищите очень популярный сайт из глубокой паутины, то обычный поисковик (типа yandex или google) вполне может справиться с такой задачей.

Тем не менее, множество ссылок на сайты глубокого интернета, которые могут быть полезны в «глубокой паутине», можно найти только на популярнейшем её сайте – HiddenWiki. Помните, что в «глубокой паутине» также существуют как легальные сервисы, которые во многом похожи на сервисы обычной сети, (к примеру, сервис обмена изображениями) так и более специфичные, (например, сайты по разоблачению противоправных действий или коллекции книг по антиправительственной тематике).

Предлагаем перейти в комментарии и поделиться известными вам ссылками на onion сайты. До встречи на страницах нашего блога … или в «глубоком интернете» 😉

Предлагаем просмотреть наше видео, где мы также рассказываем что такое «глубокой интернет» и как туда попасть:

что это такое и как в него попасть?

По некоторым оценкам Сеть содержит в 500 раз больше контента, чем проиндексировано в Google в результатах поиска. Ссылки, которые демонстрирует поисковые системы в ответ на ваш запрос, известны как «поверхностная сеть». Другой, скрытый контент, называют «глубокой сетью». Это подводит нас к вопросам о том, что такое дарк нет и как войти в даркнет?

Большая часть этой статьи посвящена использованию анонимных сетей, таких как Tor. Интернет-провайдеры могут определить, когда используется Tor, поскольку IP-адреса ее узлов являются публичными.

Если вы хотите применять Tor приватно, задействуйте VPN либо узлы этой сети, которые не проиндексированы. При использовании VPN интернет-провайдер не сможет увидеть, что вы соединены с узлом Tor.

Глубокую сеть часто путают с даркнетом. Глубокая сеть и доступная в ней информация хранится в открытом доступе, но не индексируются поисковыми системами. Вам не потребуются специальное программное обеспечение, чтобы добраться до глубокой сети. Специализированные поисковые системы, директории и справочники могут помочь найти нужные данные.

Многие поисковые системы по глубокой сети были закрыты или выкуплены. Например, Alltheweb и CompletePlanet. Но некоторые из них всё ещё держатся на плаву:

  • DeeperWeb –использует в своей работе поисковый движок Google.
  • Виртуальная библиотека WWW –это скорее справочник, а не поисковая система.
  • Surfwax – индексирует каналы RSS.

Выше перечислены хорошие поисковики. Но специализированные сервисы лучше подходят для поиска информации в глубокой сети. Например, если вы ищете судебное дело, используйте поисковую систему по публичным делам вашего региона или страны.

Что такое darknet? Даркнет – это маленькая часть глубокой сети, которая скрыта намеренно. Сайты, расположенные в «тёмной» сети,требуют специальных средств для доступа к ним. Тип ресурса, который чаще всего ассоциируется с даркнетом – это онлайн-магазины по продаже наркотиков, оружия, номеров украденных банковских карт и т.п.

В наиболее тёмных уголках этой сети нанимают киллеров, участвуют в продаже людей и обмениваются детской порнографией. Кроме этого даркнет содержит контент и данные, доступ к которым можно получить анонимно. Это может быть блог, форум, чат или частный игровой сервер.

Даркнет и Tor часто используются журналистами для обмена секретной информацией. В частности, слив данных с сайта Эшли Медисон был размещён на сайте, доступном только пользователям Tor.

Сайты, функционирующие в тёмной сети, разбросаны по серверам по всему миру. Эта статья расскажет, как получить доступ к даркнету через Tor (сокращённо от The Onion Router). Адреса сайтов, расположенных в даркнете, используют доменную зону “.onion”. Это означает, что они доступны только пользователям Tor.

Tor – это сеть волонтёрских узлов, через которые перенаправляется интернет-трафик. Соединение шифруется, и весь трафик передаётся по узлам, расположенным по всему миру, делая каждого пользователя анонимным.

Так как же попасть в сеть Tor? Простейший путь – скачать и установить браузер Tor.

Официально браузер Tor теперь доступен и на Android. Вы можете скачать его в Google Play или со страницы загрузки Tor. На момент написания этой статьи браузер Tor для Android всё ещё находится в статусе альфа-версии и дополнительно требует предварительной установки Orbot.

Если вы планируете что-то заказать в даркнет-магазине, вам придется создать ложную личность. Это подразумевает создание зашифрованного email с новым адресом, анонимного биткойн-кошелька, отключение JavaScript в браузере Tor, исследование поставщиков и многое другое.

Сайты с доменной зоной .onion не появляются в результатах поиска Google. Но есть несколько поисковых систем по даркнет, которые индексируют их: Onion.city, Onion.to и NotEvil.

Reddit – также полезный ресурс для поиска нужного сайта в даркнет или глубокой сети. Попробуйте поискать в топиках /r/deepweb, /r/onions или /r/Tor. Скрытые справочники, вроде этого также могут быть полезны для сужения области поиска.

Нелишним будет ещё раз напомнить, что безопасность и анонимность первостепенны при нахождении на сайтах, функционирующих в тёмной сети.

Еще одной мерой предосторожности является проверка корректности адреса сайта .onion. Он включают в себя строку относительно случайных букв и цифр. Мы рекомендуем проверять адрес в трёх различных источниках перед тем, как переходить на любой сайт, функционирующий в даркнете.

После того, как удостоверились, что адрес правильный, сохраните его в зашифрованном файле (браузер Tor не запомнит ваше посещение). Иначе можете стать жертвой фишинга.

VPN позволяет шифровать весь интернет-трафик, как входящий, так и исходящий. Перенаправляет его через сервер, выбранный самим пользователем.

VPN в сочетании с Tor повышает уровень безопасности и анонимности пользователя. Но есть важное различие между тем, как они связываются между собой.

Если вы соединяетесь с VPN и запускаете браузер Tor, то используете Tor поверх VPN. Весь трафик с устройства идёт на сервер VPN, а затем перенаправляется в сеть Tor перед тем, как достигнуть адресата. При этом интернет-провайдер видит только зашифрованный трафик с VPN, и не узнает, что вы находитесь в сети Tor.

Tor, запущенный поверх VPN, подразумевает, что сервис-анонимайзер будет видеть, что вы пользуетесь Tor. А также хранить метаданные вашего трафика в логах, но не сможет увидеть его содержание, зашифрованного в сети Tor.

VPN-провайдер, не сохраняющий логи, метаданных трафика или пользовательских сессий, предпочтительнее. Например, NordVPN или IPVanish

Tor поверх VPN не защищает пользователей от вредоносных узлов Tor. Поскольку узлы Tor поддерживаются волонтёрами, но не все они играют по правилам. Последний узел перед тем, как трафик передается на сайт назначения, называется выходным узлом. Выходной узел расшифровывает трафик, поэтому может украсть вашу персональную информацию или внедрить вредоносный код. Кроме этого выходные узлы Tor часто блокируются сайтами, которые им не доверяют.

Существует менее популярный вариант VPN поверх Tor. Насколько мы знаем, только два VPN- провайдера, AirVPN и BolehVPN, предоставляют такой сервис. Хотя ни один из них не отличается хорошей скоростью. В этом случае трафик сначала проходит через сеть Tor, а затем через VPN. Это значит, что VPN- провайдер не видит ваш реальный IP-адрес, а VPN защищает вас от плохих выходных узлов Tor.

Большим недостатком подобного подхода является то, что ваш интернет-провайдер будет знать, что вы используете Tor.

Tor поверх VPN подразумевает доверие VPN-провайдеру, но не вашему интернет-провайдеру, и является лучшим вариантом для доступа к сайтам .onion.

VPN поверх Tor подразумевает доверие вашему интернет-провайдеру, а не провайдеру VPN и подходит, если вы хотите избежать плохих выходных узлов Tor. Оба метода предпочтительнее, чем не использовать VPN вовсе.

Основной компромисс – это скорость. Из-за всех этих узлов, через которые проходит ваш трафик, Tor сам по себе снижает скорость.

I2P– это анонимная сеть, которая представляет собой альтернативу Tor. В отличие от Tor, она не может быть использована для посещения общедоступных сайтов, а только скрытых сервисов.

I2P не может быть использована для доступа к сайтам .onion, поскольку это совершенно отдельная от Tor сеть. Вместо этого I2P использует свои скрытые сайты, называемые “eepsites”.

Так зачем вам использовать I2P вместо Tor? Она менее популярна и не может быть использована для доступа к обычным сайтам. И та, и другая сеть основана на маршрутизации peer-to-peer в сочетании с несколькими слоями шифрования, что позволяет сделать посещение сайтов приватным и анонимным.

НоI2P имеет некоторые преимущества. Она гораздо быстрее и надёжнее Tor по нескольким. Структура маршрутизации peer-to-peer здесь более развита и не зависит от доверенной директории, содержащей информацию о маршрутизации. I2P использует однонаправленные шлюзы. Поэтому злоумышленник может перехватить только исходящий или только входящий трафик, но не оба потока сразу.

Настройка I2P намного сложнее, чем Tor. I2P должна быть скачана и установлена, после чего настройка осуществляется через консоль маршрутизатора. Затем каждое отдельное приложение должно быть настроено для работы с I2P. В браузере нужно будет задать настройки прокси-сервера, чтобы использовать правильный порт.

Freenet – это отдельная самостоятельная сеть внутри интернета, которая не может быть использована для посещения общедоступных сайтов. Она применяется только для доступа к контенту, загруженному в Freenet, который распространяется на основе peer-to-peer маршрутизации.

В отличие от I2P и Tor, здесь вам не нужен сервер для хранения контента. После того, как вы что-то загрузили, это остаётся в сети навсегда. Даже если вы перестанете использовать Freenet. Но при условии, что эта информация будет популярна.

Freenet обеспечивает подключение в одном из двух режимов:закрытой и открытой сети. Режим закрытой сети позволяет указать, кто ваши друзья в сети и делиться контентом только с ними. Это помогает группам пользователей создавать закрытые анонимные сети.

Кроме этого пользователи могут подключиться к Freenet в открытом режиме, который автоматически подключает участников к сети. Открытая сеть использует несколько централизованных серверов в дополнение к децентрализованной сети peer-to-peer.

Настройка относительно проста. Загрузите, установите и запустите. Когда вы откроете браузер, используемый по умолчанию, Freenet уже будет готова и запущена через веб-интерфейс. Но, к сожалению, Freenet всё ещё является экспериментальным проектом.

Темный интернет: территория скрытых услуг

Согласно Internet Live Stats, в 2014 году всемирная сеть превысила эталонный показатель в один миллиард сайтов и продолжает колебаться вокруг этой отметки. Владельцы этого миллиарда сайтов соревнуются за востребованность в поисковых системах и внимание приблизительно 3,6 миллиардов интернет-пользователей. Но существует и другая часть интернета, где владельцы и посетители посещают сайты и совершают деловые операции втайне. Это Dark Web («темный интернет») – территория скрытых услуг, где отсутствие следов и сохранение анонимности ценятся выше рейтинга в поисковых системах и персонализации веб-интерфейса.

Dark Web

Dark Web – важная часть экосистемы интернета. Здесь можно публиковать сайты и распространять информацию, не раскрывая личность или месторасположение автора. Dark Web доступен только через такие средства как Tor. Многие пользуются Tor или аналогичными услугами для того, чтобы пользоваться свободой слова и собраний, иметь доступ к информации и реализовывать право на невмешательство в личную жизнь.

Deep Web

Deep Web – это ряд сайтов, которые поисковики не индексируют. На некоторых сайтах deep web размещаются нетрадиционные рынки, на которых предлагается на продажу устрашающий ассортимент изделий и услуг. Здесь можно купить или выступить посредником в покупке незаконных наркотических средств, оружия, контрафактной продукции, украденных кредитных карт или незаконно полученных данных, криптовалюты, вредоносного ПО, удостоверений личности или паспортов. Можно заказать цифровые или нелегальные услуги – от кампаний по рассылке спама до атак типа «отказ в обслуживании» (DDoS). Начинающие пользователи даже могут приобрести электронные книги, в которых объясняется, как атаковать сайт, украсть личность или иным способом извлечь выгоду из незаконной деятельности.

При этом к Dark Web также можно прибегать для того, чтобы анонимно делиться информацией с такими средствами массовой информации как New York Times, Washington Post, The Intercept и другими; в ней также можно использовать поисковые системы, не раскрывая свои личные данные, или платформы законной электронной коммерции, такой как, например, OpenBazaar.

Без следа: шифрование и уклонение для Dark Web

Многие интернет-пользователи используют шифрование – например, виртуальные частные сети (VPN) – чтобы сохранить в тайне свои действия в интернете. Как правило, соединения VPN придерживаются традиционной линии поведения маршрутизации в интернете для (1) определения сквозного тракта от компьютера пользователя к серверу, на котором расположен необходимый пользователю контент, а также для (2) двусторонней передачи запросов и ответного трафика по этому тракту. Но традиционная маршрутизация чувствительна к анализу трафика – технологии наблюдения, которая способна раскрыть источники трафика, адресатов и количество передач третьим сторонам. Анализ трафика связан со сбором метаданных, эту тему мы обсуждали в предыдущей публикации.

Сети Tor – популярное решение для сохранения анонимности и конфиденциальности, а также для борьбы с анализом трафика. Кто использует Tor? Журналисты, граждане, бьющие тревогу, диссиденты и в принципе, все интернет-пользователи, не желающие, чтобы их поведение или интересы отслеживались третьими сторонами. Tor используется для множества благородных целей, но при этом также привлекает и пользователей Dark Web, которые хотят, чтобы их деятельность или торговые площадки оставались в тайне, и чтобы их нельзя было отследить.

Как и VPN, сети Tor используют виртуальные туннели, но в отличие от VPN эти туннели не подключают клиентов непосредственно к серверам. Вместо этого, клиенты Tor создают сети туннелей через точки переключения – «узлов» в сети Tor. Сети Tor обладают тремя важными характеристиками.

  • Ни одному из узлов не известен весь путь между вводным и конечным узлом сети туннелей.
  • Каждое соединение между узлами сети шифруется индивидуально.
  • Все соединения краткосрочны, чтобы не допустить наблюдения за поведением трафика в течение продолжительного периода.

Благодаря этим характеристикам, частные сетевые маршруты Tor делают невозможным анализ трафика и позволяют публиковать контент, не раскрывая личности или местоположения.

Домены для сайтов Dark Web

В отличие от удобных для восприятия человеком доменных имен, которые мы привыкли использовать при навигации по интернету, сайты Dark Web используют имена скрытых услуг Tor. Домену верхнего уровня .onion всегда предшествуют значения из 16 символов. Любой компьютер с программным обеспечением Tor использоваться в качестве платформы для размещения скрытой (например, онлайн-) услуги. Пользователи Dark Web находят имена через внешние каналы, например, из веб-приложения Pastebin или списков рынков Dark Web.

Программное обеспечение Tor, работающее на хосте Tor, создает локальную файловую директорию, присваивает номер порта для услуги и создает пару открытых/закрытых ключей при конфигурации скрытой услуги. Программное обеспечение Tor создает имя хоста, состоящее из 16 символов, следующим образом: сначала оно вычисляет хэш открытого ключа этой пары, а затем конвертирует первые 80 битов в этот хэш из бинарного значения в ASCII, чтобы эти 16 символов соответствовали требованию «буква-цифра-дефис» протокола системы доменных имен (DNS).

Пользователи Dark Web не используют открытые DNS для разрешения .onion в адреса интернет-протокола (IP) – напротив, разрешение происходит при использовании полностью самостоятельного протокола скрытых услуг Tor. Этот протокол позволяет услугам оповещать клиентов об их существовании и помогает клиентам находить услуги, одновременно сохраняя анонимность и местоположение (IP-адрес) как клиента, так и услуги. Как клиент, так и главный узел скрытой услуги играют активную роль в этом процессе.

Сначала главный узел Tor «рекламирует» скрытую услугу, создавая и публикуя описание услуги в распределенном справочнике услуг. Это описание содержит открытый ключ скрытой услуги и перечень узлов Tor, которые будут служить в качестве точек знакомства, надежных посредников для скрытой услуги. Затем главный узел Tor создает соединения с перечисленными точками знакомства. Любой клиент Tor, желающий подключиться к скрытой услуге, теперь может это сделать через эти точки знакомства.

Чтобы подключиться к скрытой услуге, клиент Tor направляет в службу каталога запрос на описание услуги. Точка знакомства выбирается произвольным образом из перечня в описании услуги. Затем клиент Tor произвольным образом выбирает «точку рандеву» в сети Tor, анонимно подключается к выбранной точке знакомства через точку рандеву и передает сообщение скрытой услуге через точку знакомства. Это сообщение содержит идентификационные данные точки рандеву, зашифрованные с помощью открытого ключа скрытой услуги, а также материалы, необходимые для инициации криптографического «рукопожатия». Скрытая услуга также создает обратное соединение с выбранной точкой рандеву и отправляет сообщение, которое завершает это криптографическое рукопожатие. На этом этапе клиент и скрытая услуга создали маршрут частной сети, который невозможно отследить — и теперь они могут обмениваться данными с сохранением анонимности и конфиденциальности.

Почему все сайты Dark Web находятся в домене верхнего уровня .onion?

Домен верхнего уровня .onion зарезервирован для имен скрытых услуг. Вопреки широко распространенному заблуждению, ICANN не делегировала .onion из открытого корня DNS. Инженерная проектная группа Интернета (IETF) определила .onion как домен верхнего уровня специального назначения (см. RFC 7686), подлежащий использованию при реализации анонимных услуг с высоким уровнем конфиденциальности, который считается «необходимым новым функционалом» (см. RFC 6761).

А я могу посетить Dark Web? Стоит ли?

Может так сложиться, что вы захотите применить Tor для того, чтобы воспользоваться некоторыми из товаров и свойств торговых площадок Dark Web. Хотя повышенный уровень анонимности в Dark Web может оказаться полезным, это никак не может служить обоснованием для ведения незаконной деятельности.

В следующей публикации я объясню, как подготовиться к навигации по Dark Web. Мы рассмотрим риски, с которыми вы можете столкнуться, и обсудим обязательные меры самозащиты.

Опасен ли теневой интернет, и что вам нужно о нем знать

Определение теневого интернета

Теневой интернет, или даркнет, – это скрытая группа веб-сайтов, доступная только через специализированные браузеры. Они используются для сохранения анонимности и приватности действий, совершаемых в интернете, – как законных, так и не очень. В то время как одни пользователи с помощью таких браузеров посещают интернет-ресурсы, заблокированные правительством, другие занимаются деятельностью, которую никак нельзя назвать законной.

Чем отличаются теневой, глубокий и общедоступный интернет?

Интернет – пространство, объединяющее миллионы веб-страниц, баз данных и серверов, работающих без перерыва. Так называемый видимый интернет (общедоступный, или открытый, интернет) включает веб-сайты, которые индексируются поисковыми системами, например Google и Yahoo, – но это лишь вершина айсберга.

Под ней скрывается невидимый интернет, который, в свою очередь, делится на несколько областей. И если вы собираетесь исследовать одну из них, стоит узнать, чем они отличаются друг от друга.

Общедоступный, или открытый, интернет

Открытый, или общедоступный, интернет – это видимый слой на поверхности Всемирной Сети. Если мы представим весь интернет в виде айсберга, то его верхняя часть, находящаяся над водой, и будет представлять собой открытый интернет. По статистике, веб-сайты и содержащиеся в нем данные составляют менее 5% всех интернет-ресурсов.

Здесь находятся все популярные общедоступные веб-сайты, которые можно посетить через обычные браузеры, такие как Google Chrome, Internet Explorer и Firefox. Эти веб-сайты чаще всего имеют домены .com и .org и легко ищутся через популярные поисковые системы.

Обнаружение таких сайтов возможно благодаря способности поисковых систем индексировать интернет-ресурсы при помощи видимых ссылок. Этот процесс предполагает сканирование веб-сайтов поисковыми роботами.

Глубокий интернет

Глубокий интернет раскинулся под общедоступным пространством Сети и включает около 90% всех веб-сайтов. Эта часть айсберга находится под водой и намного превосходит по размерам общедоступный интернет. По сути, эта скрытая часть настолько велика, что невозможно точно установить, какое количество веб-страниц или сайтов в ней активно в тот или иной момент времени.

Возвращаясь к нашей аналогии, крупные поисковые системы можно сравнить с рыболовными лодками, которые могут поймать только веб-сайты, близкие к поверхности. Все остальное, от научных журналов до закрытых баз данных и нелегального контента, нашим рыболовам недоступно. Глубокий интернет включает и так называемый теневой интернет.

В новостях часто используют термины «глубокий интернет» и «теневой интернет» как взаимозаменяемые, однако подавляющая часть ресурсов глубокого интернета совершенно законна и безопасна. Рассмотрим его крупнейшие составляющие.

  • Базы данных: как общедоступные, так и закрытые от пользователей наборы файлов, не связанные с другими областями интернета. Поиск по ним осуществляется только внутри самой базы данных.
  • Сети интранет: внутренние сети крупных предприятий, правительственных и образовательных учреждений, используемые для внутреннего общения их пользователей и управления активами соответствующих организаций в обособленной среде.

Захотелось узнать, как можно попасть в глубокий интернет? Скорее всего, вы и так сталкиваетесь с ним ежедневно. Глубокий интернет объединяет все веб-страницы, которые не индексируются поисковыми системами. Такие сайты могут быть скрыты при помощи паролей или других механизмов безопасности или же просто могут посылать поисковым системам сигнал не обрабатывать их. А при отсутствии видимых ссылок поиск таких страниц становится еще сложнее.

Спрятанный от посторонних глаз контент глубокого интернета преимущественно не является запрещенным и не представляет опасности. Самые разнообразные ресурсы – от черновиков публикаций для разных блогов и неутвержденных макетов веб-сайтов до страниц, предназначенных для совершения финансовых операций, – находятся на просторах глубокого интернета. Кроме того, такой контент не несет угрозы для вашего компьютера или безопасности в целом. Многие из этих страниц скрыты от общего доступа для защиты конфиденциальности пользователей и перечисленных ниже сведений.

  • Учетные записи сервисов интернет-банкинга и пенсионные счета
  • Учетные записи электронной почты и мессенджеров
  • Закрытые базы данных крупных предприятий
  • Конфиденциальная информация, подпадающая под Закон о преемственности страхования и отчетности в области здравоохранения (HIPPA), например медицинские записи
  • Файлы с юридическими делами

Тем не менее дальнейшее погружение в глубокий интернет уже сопряжено с рядом опасностей. Некоторые пользователи используют возможности глубокого интернета для обхода местных ограничений и получения доступа к сервисам просмотра телепрограмм и фильмов, недоступных в отдельных регионах. В более темных водах глубокого интернета можно скачать пиратские копии музыкальных файлов или фильмов, еще не вышедших в кинотеатры.

А на самой глубине можно обнаружить еще более опасные ресурсы и больший простор для нелегальной деятельности. Эта часть глубокого интернета, или теневой интернет, содержит веб-сайты, доступ к которым требует установки анонимного браузера Tor.

Для рядовых пользователей вопрос защиты их активности в глубоком интернете более актуален, чем в теневом: они могут наткнуться на опасные ресурсы совершенно случайно, ведь доступ ко многим областям глубокого интернета возможен через обычные браузеры. Таким образом пользователи могут свернуть со знакомых онлайн-тропинок и оказаться на пиратском сайте, форуме для политических радикалов или странице с неприемлемо жестоким контентом.

Теневой интернет

К теневому интернету относятся веб-сайты, которые не индексируются и доступны только через специализированные браузеры. Эта часть глубокого интернета еще меньше, чем общедоступная Сеть, которая, как мы помним, составляет небольшую долю от Всемирной Паутины. В нашей аналогии с океаном и айсбергом теневой интернет был бы нижней точкой подводной части айсберга.

Теневой интернет, однако, очень хорошо спрятан, поэтому воспользоваться его ресурсами или даже натолкнуться на них смогут лишь немногие. Другими словами, глубокий интернет охватывает все ресурсы, скрытые под видимой частью Сети и включающие теневой интернет, а доступ к ним возможен через специальное ПО.

Можно выделить ряд характеристик теневого интернета, которые делают его идеальным пристанищем для пользователей, желающих сохранить анонимность.

  • Отсутствие индексации страниц общедоступными поисковыми системами. Google и другие распространенные поисковые системы не отображают выдачу по запросу на ресурсы теневого интернета и даже не могут зафиксировать их.
  • Туннелирование трафика при помощи инфраструктуры случайно сгенерированных сетей.
  • Недоступность для обычных браузеров благодаря уникальным доменам. Кроме того, теневые ресурсы спрятаны еще и при помощи таких мер сетевой безопасности, как сетевые экраны и шифрование.

Теневой интернет заслужил репутацию площадки для ведения преступной деятельности и размещения незаконного контента, а также торговли запрещенными товарами или услугами. Тем не менее законопослушные граждане тоже могут использовать возможности даркнета.

При этом опасности, подстерегающие пользователя в глубоком интернете, заметно отличаются от опасностей даркнета. Угроза случайно столкнуться с киберпреступниками (вероятность чего не так велика) не так опасна, как если бы пользователь искал их намеренно. Перед тем как более подробно ознакомиться с опасностями теневого интернета, давайте рассмотрим, как и зачем пользователи посещают такие сайты.

Как попасть в теневой интернет

Когда-то теневой интернет был населен исключительно хакерами, сотрудниками правоохранительных органов и киберпреступниками. Теперь же при помощи таких технологий шифрования и анонимизации, как браузер Tor, каждый любопытный пользователь может заглянуть в самые темные уголки интернета.

Сетевой браузер Tor (проект «луковой маршрутизации») позволяет пользователям получать доступ к веб-сайтам с доменом .onion. Этот сервис изначально был разработан в конце 90-х годов Военно-морской Научно-исследовательской лабораторией США.

Учитывая, что природа интернета изначально не подразумевала сохранение конфиденциальности, ранняя версия Tor была создана для защиты переговоров между агентами спецслужб. В конце концов назначение этой технологии было переосмыслено, в результате чего мы получили общедоступный браузер, который сейчас у всех на слуху. И любой пользователь может бесплатно скачать его.

Tor можно рассматривать в качестве обычного браузера, такого как Google Chrome или Firefox. Но вместо построения кратчайшего маршрута между вашим компьютером и глубоким интернетом, Tor использует случайный путь через зашифрованные серверы, так называемые узлы. В результате пользователи могут погрузиться в глубокий интернет, не опасаясь, что их действия или история просмотров кем-то отслеживаются.

Эти сайты тоже используют Tor (или аналогичные программы, такие как I2P – проект «Невидимый интернет»), чтобы оставаться анонимными. То есть вы не сможете узнать, кто ими управляет или где они размещены.

Законно ли заходить в теневой интернет?

Если в двух словах, то использование ресурсов даркнета закон не нарушает. Фактически некоторые сценарии его использования совершенно законны и лишь подтверждают ценность существования теневого интернета. Можно выделить три его конкретных преимущества, которые могут быть интересны пользователям:

  • Анонимность
  • Доступ к сайтам и услугам, которые практически невозможно отследить
  • Возможность совершать незаконные действия как для пользователей, так и для поставщиков услуг

Все это и привлекает в теневой интернет пользователей, которым крайне важно сохранять анонимность в целях своей безопасности. Среди них часто встречаются жертвы насилия и преследований, осведомители и политические диссиденты. Но этими преимуществами могут воспользоваться и преступники в своей противозаконной деятельности.

Вывод из сказанного такой: законность теневого интернета зависит только от действий его пользователей. При этом они могут и немного отклониться от строгого следования закону, балансируя на грани, если вопрос касается защиты личной свободы. Кто-то может прибегнуть к незаконным мерам и в ситуации, когда безопасность другого человека оказалась под угрозой. Рассмотрим использование браузера Tor и ресурсов теневого интернета в контексте обоих случаев.

Законно ли использовать Tor?

Что касается самого программного обеспечения, использование Tor и других анонимных браузеров не считается полностью незаконным. Эти инструменты могут применяться не только для получения доступа в даркнет. Многие пользователи используют Tor для безопасного просмотра общедоступных сайтов и отдельных ресурсов глубокого интернета.

Tor позволяет нам сохранить конфиденциальность в Сети. В наш цифровой век невозможно переоценить эту возможность. Современные корпорации и правительственные органы отслеживают действия пользователей онлайн без законных на то оснований. Некоторые пользователи просто не хотят, чтобы правительство или даже их интернет-провайдеры знали, чем они занимаются на просторах интернета, а у кого-то может не быть другого выхода. Жители стран, в которых действует строгое законодательство в области использования интернет-ресурсов или в которых доступ к ним ограничен, могут заходить на общедоступные сайты только через клиенты Tor и виртуальные частные сети (VPN).

И, несмотря на то что сам браузер не запрещен законом, с его помощью вы можете совершить незаконные действия и тем самым привлечь к себе внимание правоохранительных органов. При помощи Tor вы вполне можете незаконно скачивать в глубоком интернете контент, защищенный авторским правом, распространять запрещенную порнографию или примкнуть к сообществу кибертеррористов. Использование браузера, разрешенного законом, не гарантирует правомерность ваших действий.

Законно ли пользоваться сайтами теневого интернета и посещать их?

Теневой интернет по-прежнему остается серой зоной сетевого пространства. Пользователь, обращающийся к теневому интернету, по-видимому, не хочет выставлять свои действия в нем напоказ.

Политические оппозиционеры и открытые сторонники идей, ненавистных правящим силам, могут крайне трепетно относиться к сохранению своей онлайн-анонимности, ведь в противном случае их безопасность может оказаться под угрозой. А жертвы насилия вряд ли хотели бы делиться со своими агрессорами содержанием личных переписок, в которых они рассказывают о факте абьюза. Если законы, действующие в вашей стране, запрещают ту или иную деятельность, занятие ею будет считаться преступлением.

При этом у анонимности есть и оборотная сторона, поскольку преступники и хакеры тоже предпочитают оставаться в тени. Например, киберпреступники и контрабандисты знают о вероятных последствиях их незаконной деятельности. Именно по этой причине они и прячутся на анонимных просторах даркнета.

Просмотр теневых ресурсов, по сути, не нарушает закон, но может сослужить вам плохую службу. Да, эти действия не запрещены законом, но в своем путешествии по даркнету вы можете оказаться в опасной близости к весьма сомнительной деятельности. Чтобы избежать лишнего риска, следует соблюдать осторожность или разбираться в таких вопросах на достаточно высоком уровне. Итак, для какой незаконной деятельности используется теневой интернет?

Виды угроз в теневом интернете

Если вы намереваетесь прибегнуть к возможностям даркнета для защиты своей конфиденциальности, вас, должно быть, интересует, насколько опасно там появляться. К сожалению, теневой интернет остается достаточно опасным местом. Ниже перечислены некоторые распространенные угрозы, с которыми вы можете там столкнуться.

Вредоносные программы

Теневой интернет просто кишит вредоносными программами (зловредами). Нередко определенные порталы предлагают их злоумышленникам для осуществления кибератак. Но помимо этого, вредоносные программы прячутся во всех уголках даркнета и могут заражать компьютеры ничего не подозревающих пользователей точно так же, как и в общедоступном интернете.

В теневом интернете владельцы веб-сайтов не особо заботятся о безопасности пользователей, в отличие от остального интернета. Поэтому пользователи даркнета крайне уязвимы перед такими видами вредоносного ПО, как:

  • Клавиатурные шпионы
  • ПО для создания ботнетов
  • Программы-вымогатели
  • Фишинговое ПО

Решившись воспользоваться ресурсами теневого интернета, вы неизбежно рискуете стать целью хакерских атак или чего-нибудь похуже. Ваша программа для защиты рабочих мест может спасти вас от большинства киберугроз.

Заражение компьютера или вашей сети может сулить вам проблемы не только в цифровом пространстве, но и в реальной жизни. Tor и особенности теневого интернета, несомненно, помогают сохранить анонимность, но вас все равно можно отследить. Любая деятельность в Сети оставляет виртуальные следы, по которым злоумышленник, обладая необходимыми навыками, сможет раскрыть вашу личность.

Государственный контроль

Нередки случаи, когда полиция выходила на Tor-сайты по всему миру, так что существует реальная опасность привлечь внимание государственных органов, просто посетив сайт в теневом интернете.

Известны случаи перехвата полицией нелегальных площадок по продаже наркотиков, таких как Silk Road. Используя специальное программное обеспечение для проникновения на такие сайты и анализа их активности, блюстители порядка могут устанавливать личности как постоянных клиентов, так и сторонних наблюдателей. Даже если вы никогда ничего не покупали, за вами могут наблюдать. Это может всплыть впоследствии в самый неподходящий момент.

Посещая такие сайты, вы рискуете привлечь внимание и к другим своим действиям. Обход правительственных ограничений с целью изучения оппозиционной идеологии в некоторых странах может грозить тюремным заключением. Китай использует свой «Великий файрвол» для ограничения доступа к популярным веб-сайтам именно по этой причине. Просмотр запрещенного контента в этой стране сопряжен с риском попасть в санкционный список или прямиком в тюрьму.

Мошенничество

Некоторые предлагаемые услуги, например профессиональных «киллеров», могут на деле оказаться мошенническими схемами для обмана клиентов. Согласно отчетам, даркнет предлагает множество незаконных услуг, от заказных убийств до торговли секс-услугами и оружием.

Некоторые поставщики подобных услуг давно укоренились в даркнете и поэтому хорошо известны своей аудитории. Другие же могут просто пользоваться славой теневого интернета, чтобы выманивать у пользователей крупные суммы. Кроме того, некоторые обитатели теневого интернета могут попытаться завладеть вашими личными данными с помощью фишинга, чтобы в дальнейшем шантажировать вас

Защита конечных пользователей от опасностей теневого интернета

Любой пользователь Сети, будь то владелец бизнеса или обеспокоенный родитель, должен принимать меры для защиты своей личной информации и частной жизни от угроз теневого интернета.

Отслеживание попыток кражи личности крайне важно, если вы хотите защитить свою личную информацию от мошенников. В интернете злоумышленники выставляют на продажу самые разнообразные персональные данные пользователей. Торговые площадки даркнета в любое время предлагают своим покупателям украденные пароли, физические адреса, номера банковских счетов и договоров социального страхования. Возможно, вы и так знаете, что злоумышленники могут использовать эти данные, чтобы подорвать ваш авторитет, украсть ваши деньги или проникнуть в другие ваши учетные записи. Ваша личная информация также может попасть в руки желающих навредить вашей репутации с помощью методов социальной инженерии.

Средства защиты от вредоносного ПО и вирусов в равной степени важны для предотвращения использования вашей информации злоумышленниками. Теневой интернет знает множество случаев кражи информации пользователей, чьи компьютеры были заражены вредоносным ПО. Преступники могут использовать для сбора ваших данных такие инструменты, как клавиатурные шпионы, чтобы затем получить доступ к вашим учетным записям из любой точки мира. Такие программы для защиты рабочих мест, как Kaspersky Security Cloud, способны защитить вас как от кражи личных данных, так и от вирусов.

Безопасный доступ к теневому интернету

Если вы не планируете нарушать закон или у вас есть веские причины использовать ресурсы даркнета, следует сперва позаботиться о своей безопасности.

7 советов по безопасному использованию теневого интернета

  1. Доверяйте своей интуиции. Чтобы не попасться на удочку мошенникам, нужно быть осмотрительным. Первое впечатление может быть обманчиво. Сохраняйте бдительность при общении и посещении ресурсов. Не стоит продолжать разговор, если действия или слова собеседника кажутся вам подозрительными.
  2. Не используйте данные, по которым вас можно отследить. Ваше имя пользователя, адрес электронной почты, «настоящее имя», пароль и даже кредитная карта не должны больше нигде использоваться. Если необходимо, создавайте новые одноразовые учетные записи и идентификаторы. Заводите предоплаченные неотслеживаемые дебетовые карты для совершения любых покупок. Не используйте ничего, что могло бы помочь идентифицировать вашу личность – как в Сети, так и за ее пределами.
  3. Используйте инструменты для защиты личных и финансовых данных. Сегодня многие онлайн-сервисы предлагают защиту личных данных. По возможности используйте эти инструменты.
  4. Никогда не скачивайте неизвестные файлы из теневого интернета. В беззаконном пространстве даркнета гораздо проще подхватить вредоносное ПО. Антивирус с функцией сканирования в режиме реального времени поможет вам убедиться в безопасности скачиваемого файла, если вы все же решитесь на этот шаг.
  5. Отключите ActiveX и Java во всех настройках сети. Эти службы хорошо известны злоумышленникам как лазейки для получения доступа к вашему устройству. Раз уж вы оказались в таком опасном месте, кишащем всеми этими угрозами, стоит принять меры во избежание риска.
  6. Используйте дополнительную локальную учетную запись пользователя без прав администратора для повседневных действий в Сети. На большинстве компьютеров по умолчанию используется учетная запись с правами администратора. Многим вредоносным программам для работы необходим доступ к такой учетной записи. А значит, ограничив права используемой учетной записи, вы сможете замедлить действия мошенников или предотвратить использование вашего компьютера вредоносным ПО.
  7. Держите своих близких подальше от устройств, с которых вы выходите в даркнет. Оградите своих детей и других членов семьи от опасного контента: заходите в глубокий интернет, если вам угодно, но детям это ни к чему.

Статьи по теме:

Глубокий интернет. Что это и как туда попасть.

За последние несколько лет я все чаще и чаще слышу понятие — глубокий интернет (Deep Web). Но никогда не задумывался — как туда попасть.  И вот, чуть покопавшись я решил разобраться в этой теме.

В интернете бытует мнение, что глубокий интернет хранит почти 100000 ТБ информации, тогда как обычный интернет не более 2000 ТБ.  Почти вся информация в темной стороне интернета является открытой и бесплатной. Deep Web не индексируется поисковиками Google или Yandex.

Как туда попасть

Тут на помощь приходит уже известная сеть ТОR и ее браузер — TorBrowser. В сети TOR сайты относящиеся к Deep Web имеют домен .onion

Если вы захотите зайти на такой домен через обычный браузер, вы увидите вот это.

Ну а если через TorBrowser, то страница естественно откроется. На скрине ниже я открыл местную Википедию (Hidden Wiki )

Что можно найти в Deep Web

Так как глубокий интернет используют хакеры, преступники и правоохранительные органы — это место считается опасным. Правда не совсем понятно почему.

Как-то так получилось, что первым делом я набрел форум Runion, в котором есть вещи, которые меня поразили.

Тут можно найти статьи на всевозможные темы, от Наркотиков и Bitcoin, до реальных товаров — оружия и сим карт.

Я даже не уверен, стоит ли вообще про это писать, так как современные законы РФ могут за такое покарать. Я лишь надеюсь, что все люди, которые продают на форуме оружие, это сотрудники полиции, вычисляющие таким образом предполагаемых преступников.

Меня удивило даже не столько то, что продают огнестрельное оружие, а то, что для связи используют странные ящики по типу: 4d2b151932e7 и требует шифровать письма.

Большинство продавцов принимают к оплате только Bitcoin. Чуть позже я нашел сервис, который позволяет отправлять сообщения на такие странные адреса.

На форуме встречаются заказы на бронежилеты и даже ацетон. Есть даже сим карты, которые оформлены на юридические лица. Множество веток про политику, лагеря наемников и тому подобное.

На портале http://doe6ypf2fcyznaq5.onion/ есть каталог популярных ресурсов. Из безобидных — виртуальная исповедальня, в которой абсолютно анонимно можно попросить священников из местной религии простить вам грехи.

Очень много закрытых от посторонних глаз проектов. Куда можно попасть только по инвайту.

Есть даже сервис http://tnysbtbxsf356hiy.onion — Strongbox, сервис для анонимной передачи документов журналу The New Yorker.

В Deep Web есть свои почтовые службы, поисковики и так далее.

Лично мне хочется узнать про все это более подробно, если и у вас эта тема вызвала интерес, то давайте попросим Сашу позвать в «Точку» человека, кто хорошо разбирается в данной теме. Может вы знаете таких?

Что еще я забыл написать про глубокий интернет? Напишите в комментариях.

____________________
Вы разработчик? Для вас есть специальный проект по поддержке разработчиков «Level UP».
Пишите нам, если у вас есть гаджеты для обзоров.
Меня можно читать и в twitter: @timongi

Оригинал 

Telegram

Twitter

Facebook

Vkontakte

Google+

Deep Web, или Глубинный интернет Tor.

Deep Web, или Глубинный интернет, – то, чем Tor привлекает пользователей и правоохранительные органы разных стран, – это пространство без правил и цензуры. Пространство, недоступное извне, и возможность войти в которое есть лишь при использовании Tor браузера (или аналогов).

Как вы, наверное, уже догадались, значительная часть ресурсов тут – это оружие, наркотики, услуги киллеров, хакеров, теневой рынок документов, поддельные деньги, отмывание и легализация финансов, ворованные кредитные карточки, вредоносный софт,  запрещенная литература, порнография и прочее в том же духе.

В данном курсе мы не агитируем посещать ресурсы Deep Web, но познакомить с Tor и не познакомить с Deep Web было бы тоже неверным решением. Потому действуйте на свой страх и риск по своему разумению. Хочу лишь предупредить о большем количестве мошенников, которые охотятся за деньгами наивных пользователей.

Основным ресурсом является Hidden Wiki – сайт со списком разнообразных ресурсов сети Tor. Не стоит думать, что здесь сплошь криминальные ресурсы. Большинство ресурсов не нарушают закон, либо делают это совсем незначительно, просто здесь рядом с абсолютно легальными сервисами размещаются ссылки на площадки, торгующие оружием и наркотиками.

Все, что вам необходимо сделать, ‒ запустить браузер Tor и перейти по адресу Hidden Wiki – http://mijpsrtgf54l7um6.onion/.

Далее, уверен, вы сможете разобраться сами.

 

Хотя вопрос деанонимизации пользователей сети Тор не является заявленной темой этой главы, раз речь зашла о Deep Web, я хотел бы предостеречь вас от ошибок на одном очень поучительном примере. Попав в Deep Web, у вас может появиться чувство свободы и безнаказанности, ведь все анонимно, никто не узнает вашей личности и не отследит вашу активность – это нормально, но, к сожалению, это ложное чувство. 

Зайдя в Тор несколько лет назад, вы бы могли наткнуться на сайт PlayPen. Это сайт с порноматериалами, где актеры не достигли не только совершеннолетия, но даже 14 лет. PlayPen – известный в педофильском сообществе проект, куда заходило и много залетных пользователей «так посмотреть» (чтобы еще активнее осуждать). Сайт долгое время работал в сети Тор, и казалось, что снять маски с его посетителей правоохранительные органы никогда не смогут. Смогли…

В рамках курса мы рассказываем о различных технологиях деанонимизации пользователей сети Tor, одну из которых использовали агенты ФБР для установления личностей посетителей сайта. На первом этапе операции, о которой нам известно из материалов судебного процесса, был получен доступ к ресурсу, затем на протяжении почти двух недель осуществлялись систематические атаки на его посетителей.

Итогом операции стала деанонимизация более тысячи посетителей сайта PlayPen в самых разных странах мира. За два последующих года правоохранительными органами в различных странах были арестованы более 900 посетителей сайта, среди которых были как производители незаконного контента, так и обычные посетители. 

Обратите внимание, не надо было много раз посещать сайт, достаточно было лишь одного. Пользователь мог первый раз зайти на сайт, да и вообще в Deep Web, и получить на выходе арест со всеми вытекающими последствиями.

Совет

Попав на ресурсы Deep Web, не теряйте голову и не нарушайте закон.

Что такое дарквеб? Как получить к нему доступ и что вы найдете

Определение темной сети

Темная сеть — это часть Интернета, которая не индексируется поисковыми системами. Вы, несомненно, слышали разговоры о «даркнете» как о рассаднике преступной деятельности — и это так. Исследователи Дэниел Мур и Томас Рид из Королевского колледжа в Лондоне классифицировали содержимое 2723 действующих темных веб-сайтов за пятинедельный период 2015 года и обнаружили, что 57% размещают незаконные материалы.

Исследование 2019 года Into the Web of Profit, проведенное доктором Майклом Макгуайресом из Университета Суррея, показывает, что ситуация стала еще хуже. С 2016 года количество темных веб-списков, которые могут нанести вред предприятию, выросло на 20%. Из всех списков (за исключением тех, которые продают наркотики) 60% потенциально могут нанести вред предприятиям.

Вы можете покупать номера кредитных карт, всевозможные лекарства, оружие, поддельные деньги, украденные учетные данные, взломанные учетные записи Netflix и программное обеспечение, которое помогает вам взламывать чужие компьютеры.Купите учетные данные для входа на счет в Bank of America на сумму 50 000 долларов США за 500 долларов США. Получите 3000 долларов в виде фальшивых 20-долларовых банкнот за 600 долларов. Купите семь предоплаченных дебетовых карт с балансом 2500 долларов на каждой за 500 долларов (включая экспресс-доставку). «Пожизненный» премиум-аккаунт Netflix стоит 6 долларов. Вы можете нанять хакеров, которые будут атаковать компьютеры за вас. Вы можете купить логины и пароли.

Но не все незаконно, у даркнета есть и законная сторона. Например, вы можете вступить в шахматный клуб или BlackBook, социальную сеть, которую называют «Facebook Tor.”

Примечание. Этот пост содержит ссылки на темные веб-сайты, к которым можно получить доступ только с помощью браузера Tor, который можно бесплатно загрузить по адресу https://www.torproject.org.

Глубокая сеть и темная сеть: в чем разница?

Термины «глубокая сеть» и «темная сеть» иногда используются как синонимы, но это не одно и то же. Глубокая сеть относится ко всему в Интернете, что не индексируется и, следовательно, доступно через поисковую систему, такую ​​как Google.Контент в глубокой сети включает все, что находится за платным доступом, или требует учетных данных. Он также включает в себя любой контент, который его владельцы заблокировали индексирование веб-сканерами.

Медицинские записи, платный контент, веб-сайты участников и конфиденциальные корпоративные веб-страницы — это лишь несколько примеров того, что составляет глубокую сеть. По оценкам, размер глубокой сети составляет от 96% до 99% Интернета. Только крошечная часть Интернета доступна через стандартный веб-браузер, обычно известный как «чистый Интернет».

Темная сеть — это подмножество глубокой сети, которая намеренно скрыта, и для доступа к ней требуется определенный браузер — Tor, как описано ниже. Никто точно не знает размер даркнета, но по большинству оценок он составляет около 5% всего интернета. Опять же, не весь даркнет используется в незаконных целях, несмотря на его зловещее название.

Инструменты и службы даркнета, представляющие корпоративный риск

В отчете «В сеть прибыли прибыли» определены 12 категорий инструментов или услуг, которые могут представлять риск в виде нарушения сети или компрометации данных:

  • Заражение или атаки, в том числе вредоносное ПО, распределенный отказ в обслуживании (DDoS) и ботнеты
  • Доступ, включая троянские программы удаленного доступа (RAT), кейлоггеры и эксплойты
  • Шпионаж, включая услуги, настройку и таргетинг
  • Услуги поддержки, такие как учебные пособия
  • Учетные данные
  • Фишинг
  • Возврат
  • Данные клиента
  • Эксплуатационные данные
  • Финансовые данные
  • Интеллектуальная собственность / коммерческая тайна
  • Другие возникающие угрозы

В отчете также выделены три переменные риска для каждой категории:

  • Обесценивание предприятия, которое может включать подрыв доверия к бренду, репутационный ущерб или уступку позиций конкуренту.
  • Нарушение работы предприятия, которое может включать DDoS-атаки или другое вредоносное ПО, влияющее на бизнес-операции
  • Обман предприятия, который может включать кражу интеллектуальной собственности или шпионаж, снижающий конкурентоспособность компании или приводящий к прямым финансовым убыткам

Наборы Ransomware-as-a-service (RaaS) были доступны в даркнете в течение нескольких лет, но эти предложения стали гораздо более опасными с появлением специализированных преступных группировок, таких как REvil или GandCrab.Эти группы разрабатывают свои собственные сложные вредоносные программы, иногда в сочетании с уже существующими инструментами, и распространяют их через «филиалов».

Филиалы распространяют пакеты программ-вымогателей через темную сеть. Эти атаки часто включают в себя кражу данных жертв и угрозы опубликовать их в даркнете, если выкуп не будет уплачен.

Эта бизнес-модель успешна и прибыльна. IBM Security X-Force, например, сообщила, что 29% ее программ-вымогателей в 2020 году были связаны с REvil.Преступные группы, разработавшие вредоносное ПО, получают долю доходов своих филиалов, как правило, от 20% до 30%. По оценкам IBM, прибыль REvil за последний год составила 81 миллион долларов.

Темный веб-браузер

Вся эта деятельность, это видение шумного рынка, может заставить вас подумать, что ориентироваться в темной сети легко. Это не так. Место настолько беспорядочное и хаотичное, как и следовало ожидать, когда все анонимны, а существенное меньшинство намерено обманывать других.

Для доступа к даркнету требуется анонимный браузер Tor.Браузер Tor направляет запросы вашей веб-страницы через серию прокси-серверов, которыми управляют тысячи добровольцев по всему миру, делая ваш IP-адрес неидентифицируемым и неотслеживаемым. Tor работает как по волшебству, но в результате получается опыт, похожий на сам даркнет: непредсказуемый, ненадежный и безумно медленный.

Тем не менее, для тех, кто готов смириться с неудобствами, темная паутина дает незабываемый взгляд на изнанку человеческого опыта — без риска затаиться в темном переулке.

Поисковая машина в темной сети

Поисковая система в темной паутине существует, но даже самым лучшим приходится идти в ногу с постоянно меняющимся ландшафтом. Этот опыт напоминает поиск в Интернете в конце 1990-х годов. Даже одна из лучших поисковых систем, Grams, возвращает повторяющиеся результаты, которые часто не имеют отношения к запросу. Списки ссылок, такие как The Hidden Wiki, — еще один вариант, но даже индексы также возвращают разочаровывающее количество подключений с тайм-аутом и ошибок 404.

Темные веб-сайты

Темные веб-сайты выглядят почти так же, как и любой другой сайт, но есть важные отличия.Один из них — это структура именования. Вместо .com или .co, темные веб-сайты заканчиваются на .onion. Согласно Википедии, это «суффикс домена верхнего уровня специального использования, обозначающий анонимный скрытый сервис, доступный через сеть Tor». Браузеры с соответствующим прокси-сервером могут получить доступ к этим сайтам, а другие — нет.

Темные веб-сайты также используют зашифрованную структуру именования, которая создает URL-адреса, которые часто невозможно запомнить. Например, популярный коммерческий сайт Dream Market имеет неразборчивый адрес «eajwlvm3z2lcca76.лук.»

Многие темные веб-сайты созданы мошенниками, которые постоянно перемещаются, чтобы избежать гнева своих жертв. Даже коммерческие сайты, которые, возможно, существовали год или больше, могут внезапно исчезнуть, если владельцы решат обналичить и сбежать с деньгами условного депонирования, которые они держат от имени клиентов.

Сотрудники правоохранительных органов все лучше умеют находить и преследовать владельцев сайтов, продающих незаконные товары и услуги. Летом 2017 года группа кибер-копов из трех стран успешно закрыла AlphaBay, крупнейший источник контрабанды в даркнете, вызвав содрогание по всей сети.Но многие торговцы просто мигрировали в другое место.

Анонимный характер сети Tor также делает ее особенно уязвимой для DDoS-атак, сказал Патрик Тике, директор по безопасности и архитектуре Keeper Security и постоянный эксперт компании по этой теме. «Сайты постоянно меняют адреса, чтобы избежать DDoS-атак, что создает очень динамичную среду», — сказал он. В результате: «Качество поиска сильно различается, а многие материалы устарели».

Торговля в темной сети

Темная сеть процветает благодаря биткойнам, криптовалюте, которая позволяет двум сторонам проводить доверенные транзакции, не зная друг друга.«Биткойн был основным фактором роста темной сети, а темная сеть — важным фактором роста биткойнов», — говорит Тике.

Практически все сайты дарквеб-торговли проводят транзакции в биткойнах или других вариантах, но это не означает, что вести там бизнес безопасно. Присущая этому месту анонимность привлекает мошенников и воров, но чего вы ожидаете, когда покупаете оружие или наркотики, чтобы стать вашей целью?

Сайты темной веб-коммерции имеют те же функции, что и любые операции электронной розничной торговли, включая рейтинги / обзоры, тележки для покупок и форумы, но есть важные отличия.Один из них — это контроль качества. Когда и покупатели, и продавцы анонимны, надежность любой рейтинговой системы сомнительна. Рейтингами легко манипулировать, и даже продавцы с большим послужным списком, как известно, внезапно исчезают вместе с криптовалютными монетами своих клиентов, а позже открывают магазин под другим псевдонимом.

Большинство провайдеров электронной коммерции предлагают услугу условного депонирования, которая удерживает средства клиентов до тех пор, пока продукт не будет доставлен. Однако в случае спора не ожидайте обслуживания с улыбкой.В значительной степени покупатель и продавец должны решить эту проблему. Каждое сообщение зашифровано, поэтому даже для самой простой транзакции требуется ключ PGP.

Даже завершение транзакции не является гарантией того, что товар прибудет. Многим приходится пересекать международные границы, и таможенные службы принимают жесткие меры с подозрительными посылками. Темный новостной сайт Deep.Dot.Web изобилует историями покупателей, которые были арестованы или заключены в тюрьму за попытку совершения покупок.

Является ли даркнет незаконным?

Мы не хотим, чтобы у вас сложилось впечатление, что все в даркнете является гнусным или незаконным.Сеть Tor начиналась как анонимный канал связи и до сих пор служит ценной цели, помогая людям общаться в среде, враждебной свободе слова. «Многие люди используют его в странах, где есть подслушивание или где доступ в Интернет криминализирован», — сказал Тике.

Если вы хотите узнать все о защите конфиденциальности или криптовалюте, темная сеть может многое предложить. Существует множество частных и зашифрованных почтовых сервисов, инструкции по установке анонимной операционной системы и расширенные советы для тех, кто заботится о конфиденциальности.

Есть также материалы, которые вы не удивитесь найти в общедоступной сети, такие как ссылки на полнотекстовые издания труднодоступных книг, сборники политических новостей с основных веб-сайтов и руководство по паровым туннелям под университетский городок Virginia Tech. Вы можете анонимно обсуждать текущие события на Intel Exchange. Существует несколько сайтов, информирующих о нарушениях, в том числе темная веб-версия Wikileaks. Pirate Bay, сайт BitTorrent, который сотрудники правоохранительных органов неоднократно закрывали, там жив и здоров.Даже у Facebook есть присутствие в темной сети.

«Все больше и больше легальных веб-компаний начинают там присутствовать», — сказал Тике. «Это показывает, что они осведомлены, они на передовой и все в курсе».

Это также имеет большое практическое значение для некоторых организаций. Правоохранительные органы пристально следят за темной сетью в поисках украденных данных в результате недавних нарушений безопасности, которые могут привести к обнаружению преступников. Многие ведущие СМИ отслеживают сайты разоблачителей в поисках новостей.

Оставаться на вершине хакерского подполья

Патрик Тике из Keeper проверяет регулярно, потому что для него важно быть в курсе того, что происходит в хакерском подполье. «Я использую даркнет для ситуационной осведомленности, анализа угроз и слежения за происходящим», — сказал он. «Я хочу знать, какая информация доступна, и иметь внешнюю линзу для цифровых активов, которые монетизируются — это дает нам представление о том, на что нацелены хакеры».

Если вы найдете свою собственную информацию в даркнете, вы мало что сможете с этим поделать, но, по крайней мере, вы будете знать, что вас взломали.Итог: если вы можете мириться с плохой производительностью, непредсказуемой доступностью и случайным шоковым фактором даркнета, его стоит посетить. Только там ничего не покупайте.

Примечание редактора: эта статья, первоначально опубликованная в январе 2018 г., была обновлена ​​17 ноября 2020 г. и добавлена ​​информация о программах-вымогателях как услуге.

Copyright © 2020 IDG Communications, Inc.

Темные веб-сайты: 10 вещей, которые вы должны знать

Еще в 1970-х «даркнет» не был зловещим термином: он просто относился к сетям, которые были изолированы от основного потока ARPANET в целях безопасности.Но когда ARPANET превратился в Интернет, а затем поглотил почти все другие компьютерные сети, слово пришло для определения областей, которые были подключены к Интернету, но не полностью, и их было трудно найти, если у вас не было карты.

Так называемый «даркнет» , — универсальная фраза, охватывающая части Интернета, не проиндексированные поисковыми системами, — это мрачная легенда. Но, как и в большинстве легенд, реальность более пешеходная. Это не значит, что страшные вещи недоступны на темных веб-сайтах, но некоторые из перешептанных ужасных историй, которые вы, возможно, слышали, не составляют основную часть транзакций.

Мы поговорили с некоторыми специалистами по безопасности, которые предложили провести для нас небольшую экскурсию по нижним регионам сети. Надеюсь, это немного прояснит ситуацию.

Вот десять вещей, которые вы могли не знать о даркнете.

Новые темные веб-сайты появляются каждый день …

В официальном документе от 2015 года от компании Recorded Future, занимающейся разведкой угроз, исследуются связи между известной вам сетью и даркнетом. Пути обычно начинаются на таких сайтах, как Pastebin, изначально предназначенных как удобное место для загрузки длинных образцов кода или другого текста, но теперь часто там, где ссылки на анонимную сеть Tor прячутся на несколько дней или часов для заинтересованных сторон.

Хотя поиск темных веб-сайтов не так прост, как использование Google — в конце концов, суть в том, чтобы сохранять секретность — есть способы узнать, что там есть. Снимок экрана ниже был предоставлен исследователем безопасности Radware Дэниелом Смитом, и он говорит, что это продукт «автоматических сценариев, которые каждый день выходят и находят новые URL-адреса, новые луковицы, а затем перечисляют их. Это вроде как Geocities, но 2018 «- атмосферу, которой помогают страницы с такими названиями, как» Мой сайт Deepweb «, которые вы можете видеть на скриншоте.

Дэниел Смит

… и многие из них совершенно невиновны

Мэтт Уилсон, главный советник по информационной безопасности в BTB Security, говорит, что «у даркнета есть ручная / слабая сторона, которая, вероятно, удивит большинство людей. обменяться кулинарными рецептами — с помощью видео! — отправить электронное письмо или прочитать книгу. Люди используют даркнет для этих безобидных вещей по разным причинам: чувство общности, избегание слежки или отслеживания интернет-привычек или просто чтобы что-то сделать по-другому.»

Стоит помнить, что в даркнете процветают материалы, которые были запрещены в других местах в Интернете. Например, в 2015 году, после того как правительство Китая приняло жесткие меры против VPN-соединений через так называемый» великий брандмауэр «, китайскоязычный В даркнете начали появляться дискуссии — в основном люди, которые просто хотели мирно поговорить друг с другом.

Смит из Radware отмечает, что в темной сети есть множество новостных агентств, начиная от новостного веб-сайта и заканчивая взломом. группа Anonymous в New York Times, , показанная на скриншоте здесь, обслуживает людей в странах, которые подвергают цензуре открытый Интернет.

Дэниел Смит

Некоторые места только по приглашениям

Конечно, не все так невинно, иначе вы бы не удосужились прочитать эту статью. Тем не менее, «вы не можете просто запустить свой браузер Tor и запросить 10 000 записей о кредитных картах или пароли к веб-камере вашего соседа», — говорит Мукул Кумар, директор по информационной безопасности и вице-президент по киберпрактике в Cavirin. «Большая часть проверенных« конфиденциальных »данных доступна только тем, кто прошел проверку или был приглашен в определенные группы».

Как получить приглашение на такие темные веб-сайты? «Они захотят ознакомиться с историей преступлений», — говорит Смит из Radware.«По сути, это похоже на тест на доверие мафии. Они хотят, чтобы вы доказали, что вы не исследователь и не правоохранительные органы. И многие из этих тестов будут чем-то, что исследователь или правоохранительные органы по закону не могут делать.»

Есть плохие вещи, и репрессии означают, что им сложнее доверять

Еще в прошлом году многие темные веб-площадки для наркотиков и хакерских услуг предлагали обслуживание клиентов и отзывы клиентов на корпоративном уровне, что делало навигацию проще и безопаснее для новичков.Но теперь, когда правоохранительные органы начали преследование таких сайтов, ситуация стала более хаотичной и опасной.

«Вся идея этого даркнет-рынка, где у вас есть экспертная оценка, где люди могут просматривать лекарства, которые они покупают у поставщиков, выходить на форум и говорить:« Да, это реально »или Нет, это на самом деле причинило мне боль », — говорит Смит из Radware. «Вы видите, что сторонние поставщики открывают свои собственные магазины, которые практически невозможно проверить лично.Никаких обзоров не будет, эскроу-сервисов не так много. И, следовательно, благодаря этим разрушениям они фактически открыли рынок для новых всплывающих окон ».

Отзывы могут быть ошибочными, товары продаются под ложным предлогом — и ставки высоки

Все еще есть сайты, где проверяются наркотики , — говорит Смит из Radware, но имейте в виду, что к ним нужно относиться очень недоверчиво: рецензент может получить кайф от чего-то, что он купил в Интернете, но не понять, что это за лекарство.

Одна из причин, по которой совершаются такие ошибки? Многие производители лекарств в даркнете также будут покупать прессы для таблеток и красители, которые продаются в розницу всего за несколько сотен долларов и могут создавать опасные похожие наркотики. «Одним из недавних опасений, о которых я мог бы упомянуть, будет Красный Дьявол Ксанакс», — сказал он. «Они продавались как некоторые супер-батончики ксанакса, хотя на самом деле это были не что иное, как ужасные наркотики, предназначенные для того, чтобы навредить вам».

Темная сеть предоставляет оптовые товары для предприимчивых местных розничных торговцев…

Смит говорит, что некоторые традиционные наркокартели используют дарквеб-сети для распространения — «это убирает посредников и позволяет картелям отправлять их со своих складов и распространять, если они хотят», — но в короткие сроки. Операторы также могут обеспечить индивидуальный подход на местном уровне после покупки фармацевтических химикатов оптом в Китае или где-либо еще с сайтов, подобных тому, который показан на скриншоте здесь. «Вы знаете, как много местных минипивоварен IPA?» он говорит. «У нас также есть много местных микролабораторий.В каждом городе, вероятно, есть хотя бы один ребенок, который поумнел и знает, как заказывать лекарства в даркнете и производить небольшое количество лекарств для продажи в своей местной сети ».

Daniel Smith

… Использование гиг-экономики

Смит описывает, как даркнет пересекается с нерегулируемым и распределенным миром гиг-экономики, чтобы способствовать распространению контрабанды. «Скажем, я хочу, чтобы мне доставили что-то, купленное в даркнете, — говорит он. я не собираюсь раскрывать свой настоящий адрес, верно? Я бы отправил что-то подобное на AirBnB — адрес, который можно выбросить, горелку.Коробка появляется в день аренды, затем они помещают продукт в Uber и отправляют в другое место. Правоохранительным органам становится очень сложно отследить это, особенно если вы путешествуете по нескольким округам ».

Не

все, что продается в даркнете

Смит называет наркотики «физическим краеугольным камнем» даркнета, а «киберпреступность — продажа эксплойтов и уязвимостей, атаки веб-приложений — это краеугольный камень цифровых технологий».По сути, я бы сказал, что большая часть даркнета — это просто наркотики и дети, рассказывающие о мелких преступлениях на форумах ».

Некоторые из самых пугающих вещей, которые вы слышите о продаже, часто оказываются в основном слухами. Возьмите огнестрельное оружие, например: как выразился Смит, «преступнику было бы легче купить оружие в реальной жизни, чем в Интернете. Переход в даркнет добавляет дополнительный шаг, который не является необходимым в процессе. Когда вы имеете дело с настоящими преступниками, они узнают кого-то, кто продает оружие.«

Определенные ниши находятся в

Тем не менее, существуют некоторые очень специфические нишевые рынки даркнета, даже если они не имеют такого же влияния, как наркотики. Смит обратил мое внимание на мир скиммеров, устройств которые помещаются в слоты законных считывателей кредитных карт и банкоматов и собирают данные вашего банковского счета.

И, предоставляя еще один пример того, как даркнет объединяет физические объекты для продажи с данными для продажи, те же сайты также предоставляют справочные листы данных для различных популярные модели банкоматов.Среди драгоценных камней, доступных на этих листах, есть пароли по умолчанию для многих популярных моделей, подключенных к Интернету; мы не будем здесь разоблачать, но для многих это одна и та же цифра, повторяемая пять раз.

Дэниел Смит

Он по-прежнему копирует корпоративный мир

Несмотря на репрессии в отношении крупных торговых площадок, многие темные веб-сайты по-прежнему делают все возможное, чтобы имитировать внешний вид большего количества корпоративных сайтов.

Дэниел Смит

Если не считать случайных ругательств, например, луковый сайт анонимной почтовой службы Elude, показанный на этом снимке экрана, похоже, может исходить от любой вышеперечисленной компании.

Одна странная особенность корпоративного программного обеспечения, которое перекочевало в темную сеть: вездесущее программное обеспечение EULA. «Я часто вижу вредоносное ПО, которое предлагает условия обслуживания, которые пытаются помешать исследователям покупать его», — говорит он. «И часто мне приходится спрашивать себя:« Неужели этот человек действительно выйдет из темноты и попытается подать в суд на кого-то за это? »»

И вы можете использовать темную сеть, чтобы купить еще темную сеть

И, Чтобы доказать, что любую онлайн-службу можно в конечном итоге использовать для начальной загрузки, у нас есть последний снимок экрана из нашего тура: темный веб-сайт, который продаст вам все, что вам нужно, чтобы запустить свой собственный темный веб-сайт.

Дэниел Смит

Подумайте обо всем, что вы можете там сделать, пока не начнутся следующие репрессии.

Copyright © 2018 IDG Communications, Inc.

Бойтесь темной сети — или научитесь ее контролировать

В последние месяцы многие колонки были посвящены обсуждению как глубокой, так и темной сети. Очень важно проводить различие между ними. Под глубокой паутиной обычно понимаются сайты, которые не индексируются поисковыми системами, в то время как темная сеть в основном состоит из сайтов, для доступа к которым требуется программное обеспечение, такое как Tor или Invisible Internet Project (I2P).В этой статье мы сосредоточимся на темной сети, которую в новостных статьях часто изображают как захудалую изнанку Интернета — место, куда ни один респектабельный браузер не осмелится рискнуть.

Хотя это правда, что в темной паутине есть много сайтов, посвященных покупке и продаже незаконных предметов, таких как наркотики, оружие и даже человеческие органы, стоит иметь в виду, что существуют также некоторые положительные юридические причины. что люди используют даркнет. Например, активисты, работающие при репрессивных режимах, часто используют даркнет для безопасного и анонимного общения.Темная сеть также служит идеальной платформой для облегчения и защиты свободы слова людей, особенно тех, кто сталкивается с притеснением или преследованием за выражение своего мнения.

Однако, хотя есть некоторые положительные варианты использования, темная сеть часто используется в гнусных целях. Например, если информация будет украдена в результате утечки данных, она почти гарантированно попадет в продажу в даркнете. Обмен такой информацией, которая может включать личную информацию клиентов и данные кредитной карты или даже конфиденциальные корпоративные данные, быстро становится огромной возможностью для бизнеса для киберпреступников.

Таким образом, очень важно, чтобы организации и исследователи в области безопасности получали представление о том, что происходит в темной сети, и сразу же получали предупреждения, если происходит обмен или обсуждение какой-либо информации, имеющей непосредственное отношение к ним. Скорость здесь обычно имеет решающее значение, поскольку скомпрометированные учетные данные могут быстро переходить из рук в руки и использоваться для захвата учетных записей. Однако достижение уровня прозрачности транзакций в темной сети, необходимого для такого обнаружения, гораздо легче сказать, чем сделать.

Проблемы, связанные с получением прозрачности в темной сети

Как и глубокая сеть, темная сеть не может сканироваться и индексироваться поисковыми системами, поэтому найти релевантные данные не так просто, как выполнить поисковый запрос. Пользователи даркнета должны вручную идентифицировать узлы даркнета, которые имеют соответствующую информацию.

После того, как интересующие узлы определены, следующим шагом будет получение к ним доступа. Это тоже может быть препятствием, поскольку сайты редко открываются и обычно требуют от пользователей входа в систему, что не так просто, как на обычных сайтах.Чтобы получить членство, вы должны пройти тщательную проверку, и часто бывает, что существующий и доверенный участник сайта должен рекомендовать вас.

И последнее, но не менее важное: языковые барьеры могут стать еще одной серьезной проблемой. Операторы темных узлов говорят на разных языках, что затрудняет общение, если они не говорят на вашем языке.

Даже если вы успешно перепрыгнете через эти обручи, операторы темных узлов могут отозвать ваш доступ по своему усмотрению и в любое время.Например, они могут блокировать пользователей, которых подозревают в отслеживании их действий в рамках операции правоохранительных органов.

Сбор данных даркнета

После того, как вы получите доступ к узлу даркнета, следующим шагом будет получение его данных. Этот метод напоминает традиционные процессы сбора информации об угрозах (поскольку он сочетает в себе человеческий фактор и технологии). Поскольку большинство атак на предприятия обычно связаны с перехватом учетных записей или личных данных, наиболее часто запрашиваемыми (и полезными) формами информации являются учетные данные пользователя или личная информация (PII).Рассмотрим типичные шаги, связанные с мониторингом и сбором этих данных из темной сети:

  • Анализ: Обычно сначала нужно проанализировать большие объемы данных. Технологии очень полезны для автоматизации этого шага в сочетании с проверкой человеком.
  • Нормализация: После синтаксического анализа данные должны быть нормализованы, чтобы их можно было легко сортировать и запрашивать позже в процессе. Это также хорошее время для дедупликации, а также для удаления всех записей, не содержащих релевантных данных.
  • Проверка: После того, как данные были нормализованы и дедуплицированы, разумно запустить проверку данных, чтобы убедиться в их точности.
  • Уточнение и обогащение: На этом этапе данные готовы к использованию, хотя многие компании предпочтут дальнейшее уточнение и обогащение, чтобы добавить контекстную информацию, которая делает данные актуальными для их организации и профиля рисков.

Как организации могут защитить себя

В то время как даркнет сам по себе может не представлять угрозы для организаций, постоянно растущее количество украденных корпоративных данных, предлагаемых в нем, означает, что становится все более и более важным, чтобы компании находили способы следить за ним.

Насколько внимательно необходимо отслеживать темную сеть, зависит от собственных возможностей каждой организации и ее склонности к риску. Однако все организации должны следовать одним и тем же основным принципам безопасности и лучшим практикам: а именно, чтобы понять, кто их типичные противники, каковы их мотивы и на какие типы данных они могут нацеливаться.

Поскольку мониторинг и сбор данных в темной сети может быть трудоемким, часто имеет смысл передать эту деятельность на аутсорсинг специализированной компании, которая может отслеживать темную сеть от вашего имени и предоставлять предупреждения, если какие-либо данные сотрудников или клиентов активно торгуются. .

Однако, как и в случае с любым мониторингом угроз, решение заключается не только в получении ситуационной осведомленности о ландшафте угроз. Компаниям также необходимо иметь адекватные средства управления и процедуры реагирования на инциденты и восстановления для надлежащего и своевременного реагирования в случае кражи учетных данных, чтобы свести к минимуму влияние любой атаки.

Авторские права © IDG Communications, Inc., 2017

Состояние темной сети: выводы из подполья

В последнее время у участников даркнета есть еще одно беспокойство: их поймают правоохранительные органы.Отслеживание незаконной деятельности в даркнете было игрой в кошки-мышки для властей, но, в конце концов, они часто ловят своих противников и забирают изворотливые деньги. Например, в ночь президентских выборов 2020 года официальным лицам правительства США удалось опустошить биткойн-кошелек на 1 миллиард долларов, вернув средства, связанные с Silk Road, через семь лет после закрытия рынка. Silk Road был популярным подпольным рынком, торгующим незаконными товарами и услугами, такими как наркотики, взлом по найму и заказные убийства.

Закрытие киберпреступной группы и мошенничество с выходом

События, подобные этим, вынуждали киберпреступников разрабатывать новые стратегии, которые иногда включают закрытие магазина и обналичивание денег до того, как они попадут в поле зрения федеральных органов власти. В октябре 2020 года группа вымогателей Maze, взломавшая сотни компаний, включая Xerox, LG и Canon, закрылась в течение шести недель, заявив, что они прекратили свою деятельность. Однако эксперты предположили, что это, скорее всего, фасад. Операторы программ-вымогателей часто закрывают одну операцию, чтобы присоединиться к другой, вместо того, чтобы полностью выйти из бизнеса.

«В последние годы даркнет кардинально изменился, вполне органично, из-за более широкого использования организованными преступными организациями анонимных форумов и торговых площадок, увеличения присутствия молодых YouTube, вдохновляющих« криминальных подражателей »и, естественно, усиление присутствия правоохранительных органов и их попытки проникнуть, деанонимизировать и уничтожить такие группы и скрытые службы », — говорит Марк Тернейдж, генеральный директор DarkOwl, поисковой системы в темной сети.

Темная сеть становится каналом вербовки

По словам Тернэджа, темная сеть превратилась в промежуточную площадку, где киберпреступники минимально взаимодействуют, чтобы переманивать новых членов для своей группы.Затем они переводят сообщения в частные зашифрованные каналы, такие как Telegram, Jabber и WickR. «Разработчики вредоносных программ и финансовое мошенничество [преступники] меньше полагаются на торговые площадки даркнета для распространения своих эксплойтов и вместо этого используют форумы черных шляп в глубокой сети и даркнете, чтобы утвердить свой бренд, укрепить влияние в сообществе и привлечь новых участников», — говорит Тернэдж. . «Многие преступные организации используют даркнет только для проверки потенциальных партнеров, особенно в индустрии программ-вымогателей как услуги, и их [сообщников].

Turnage говорит, что DarkOwl видел, как более технически подкованные преступники увеличивают использование альтернативных децентрализованных темных сетей и сетей, таких как Lokinet и Yggdrasil. Он объясняет это коротким сроком существования торговых площадок и услуг в темной сети через Tor и захватом серверов правоохранительными органами, координируемыми на глобальном уровне.

Перенос торговых площадок с узлов Tor на частные службы обмена сообщениями также может иметь технические преимущества, такие как распределенный отказ в обслуживании (DDoS ). защита.Эти технические меры безопасности могут заманить администраторов даркнета, поскольку подпольные торговые площадки, такие как Empire, были вынуждены закрыться после DDoS-атак со стороны других киберпреступников в довольно ироничных попытках вымогательства. Внезапный уход Empire также сделал недействительной ее так называемую гарантию «условного депонирования», что побудило некоторых покровителей заклеймить закрытие как «мошенничество с выходом».

Переключая клиентов на законные службы обмена сообщениями с сквозным шифрованием, киберпреступники используют надежную распределенную инфраструктуру этих платформ, сохраняя при этом конфиденциальность и избегая контроля со стороны правоохранительных органов.Конечно, платформы обмена сообщениями, такие как Telegram, могут быть не полностью защищены от DDoS-атак, поэтому защита от таких атак становится обязанностью владельцев платформ, а не темных веб-операций.

Использование подпольной болтовни для сбора информации

По словам Равида Лаэба, менеджера по продукции KELA, темная сеть сегодня представляет собой широкий спектр товаров и услуг. Несмотря на то, что темная веб-коммуникация и транзакции традиционно концентрировались на форумах, она переместилась на другие носители, включая платформы обмена мгновенными сообщениями, автоматизированные магазины и закрытые сообщества.Через эти средства злоумышленники делятся секретными данными о скомпрометированных сетях, украденных данных, утечках баз данных и других продуктах киберпреступности, которые можно монетизировать.

«Рыночные сдвиги сосредоточены на автоматизации и обслуживании [модели подписки], нацеленные на содействие масштабному развитию киберпреступного бизнеса», — говорит Лаэб. «Как видно из экспоненциального роста атак с использованием программ-вымогателей, использующих подпольную финансовую экосистему, рынки от киберпреступников к киберпреступникам позволяют участникам беспрепятственно создавать цепочку поставок, которая поддерживает децентрализованные и эффективные киберпреступные вторжения, давая злоумышленникам неотъемлемое преимущество.”

С другой стороны, специалисты по безопасности и аналитики угроз могут использовать эту информацию для выявления и исправления слабых мест в системе, прежде чем злоумышленники смогут их использовать. «Защитники могут использовать эти надежные и динамичные экосистемы, получая представление о внутренней работе подземной экосистемы, позволяя им отслеживать те же самые уязвимости, уязвимости и компромиссы, которые могут быть использованы злоумышленниками, и устранять их до того, как они будут подвергнуты эксплуатации», — говорит Лаэб.

Это можно сделать, отслеживая форумы и сайты даркнета, где наиболее вероятно скрываются злоумышленники, обсуждают предстоящие угрозы и выставляют эксплойты на продажу.Например, хакер недавно разместил на форуме эксплойты для более чем 49 000 уязвимых VPN-сервисов Fortinet, некоторые из которых принадлежали известным телекоммуникационным компаниям, банкам и правительственным организациям. За этим последовало второе сообщение на форуме, в котором другой злоумышленник раскрыл учетные данные в виде открытого текста для всех VPN-устройств для любого злоумышленника. Хотя рассматриваемая уязвимость представляет собой ошибку обхода пути двухлетней давности, которая, вероятно, больше не привлекает внимания, тысячи корпоративных VPN, представленных в списке, остаются уязвимыми для этой критической проблемы.

Использование таких форумов и отслеживание такой информации может помочь командам безопасности в организациях провести должную осмотрительность в отношении того, куда злоумышленники могут направиться в следующий раз.

Отслеживание незаконной деятельности, замаскированной под легитимные программы

Группы продвинутых постоянных угроз (APT) теперь используют даркнет для сбора информации о своих целях, а затем используют законные сетевые протоколы и программы для скрытой кражи данных. «В прошлом организации, как правило, беспокоились только о том, чтобы их собственные данные появлялись в темной сети, и даже тогда это было бы тревожным звонком, если бы были обнаружены важные данные.Тем не менее, многие из китайских и российских национальных государств, поддерживаемых передовыми группами постоянной угрозы, теперь используют даркнет для разведки потенциальных целей, а затем служат прикрытием для кражи данных », — говорит Винс Уоррингтон, генеральный директор Dark Intelligence.

«С начала 2020 года использование SSH этими APT-группами увеличилось более чем на 200%. Наше исследование показало, что группы APT используют SSH через порт 22 для незаметного проникновения в организации и, оказавшись внутри, используют плохо контролируемые и обслуживаемые системы, особенно системы промышленного контроля, для кражи значительных объемов данных.В ходе нескольких недавних атак, как утверждается, было украдено более 1 терабайта данных у отдельных предприятий, а это огромный объем, который организации не могут обнаружить, потому что не могут эффективно отслеживать подключения к темной сети », — говорит Уоррингтон.

Это утверждение было подтверждено обнаружением в прошлом месяце массивной атаки цепочки поставок SolarWinds, приписываемой российской шпионской группировке APT29, также известной как Cozy Bear. Используя доверие в рамках законной программы, такой как SolarWinds Orion, и ее безопасных каналов (или протоколов) обновления, изощренным злоумышленникам удалось незаметно взломать более 18 000 из 300 000 клиентов SolarWinds и оставаться незамеченными в течение нескольких месяцев.Их зловещие действия, проводившиеся в рамках этой атаки, могли включать в себя скрытое наблюдение и кражу данных, не оставлявшую очевидных следов.

Это отличается от случаев, когда злоумышленники шумят на публичных форумах или форумах темной сети при утечке дампов данных. Таким образом, одного мониторинга даркнета на предмет признаков кражи данных недостаточно.

Поэтому аналитикам угроз и исследователям безопасности рекомендуется пересмотреть свои стратегии мониторинга. Вместо того, чтобы сосредоточиться исключительно на обнаружении аномалий в корпоративных сетях, таких как иностранные IP-адреса и нечетные номера портов, или на ожидании появления проприетарных данных в темной сети, стоит отслеживать заслуживающие доверия программы и службы, включая их обновления безопасности, и программное обеспечение вашей организации. цепочки поставок, где злоумышленники могли скрываться незамеченными.

Copyright © 2021 IDG Communications, Inc.

Как попасть в темную сеть: пошаговое руководство

Темная паутина, глубокая паутина, чистая паутина — просто слова или больше? Что ж, видя, как многие из вас хотят услышать все о темных чудесах Интернета, я решил сделать это небольшое руководство по темной сети. Итак, если вы хотите узнать все о Tor Onion, Silk Road, секретных, секретных правительственных операциях и о том, как попасть в темную сеть, конечно, вы пришли в нужное место.Добро пожаловать в тени, друзья мои! Я буду твоим проводником.

WTH — это все равно дарквеб?

Теперь, прежде чем мы углубимся в это, нам нужно немного показать и рассказать о различиях между глубокой сетью, темной сетью и чистой сетью. Я начну с последнего, потому что это привилегия писателя. Итак, чистая сеть — это самый первый и очень заметный слой Интернета. По сути, это то, что мы видим, когда выполняем поиск в Google или Bing по таким вещам, как видеоролики о кошках или популярные песни на YouTube.

С технической точки зрения, чистый Интернет определяет контент, который индексируется, сканируется и отображается различными поисковыми системами.К сожалению, чистая паутина составляет примерно 4 процента от интернета t. Итак, если чистая сеть — это лишь крошечная часть Интернета, что случилось с остальным?

Heimdal ™ Threat Prevention Home гарантирует безопасность связи!

Ваши родители и друзья перейдут по любой подозрительной ссылке, поэтому убедитесь, что они защищены.

Heimdal ™ Threat Prevention Home предоставляет:
Автоматические и бесшумные обновления программного обеспечения
Умная защита от вредоносных программ
Совместимость с любым традиционным антивирусом.

Глубокая паутина против темной сети

Добро пожаловать в глубокую паутину, ту часть Интернета, которая не индексируется поисковыми системами. В глубокой паутине нет ничего пугающего; он содержит такие материалы, как научные официальные документы, медицинские записи, налоговую информацию, подписки PayPal, армейское коммюнике и многое другое. Хотя глубокая сеть скрывается за формами HTTPS, к ее содержимому можно получить доступ, если вы знаете, что ищете.

Большинство веб-сайтов, размещенных в темной сети, доступны на основе учетных данных.Например, если у вашего поставщика медицинских услуг есть веб-сайт, способный отображать анализы крови в Интернете, этот конкретный раздел будет размещен в глубокой сети — он не будет индексироваться Google или Bing и доступен только с помощью пароля.

О, чуть не забыл упомянуть, что глубокая паутина составляет около 90 процентов всего Интернета.

Вот и все, что касается чистой сети и глубокой сети.

Помните: Ясный, Глубокий, и Темный .

Что же тогда такое даркнет? Что ж, если чистая сеть — лучшая подруга Google, а глубокая сеть — ее тайный любовник, то темная сеть может быть только злым близнецом или чудаком.

Даркнет, на долю которого приходится 6 процентов Интернета, представляет собой весьма своеобразную смесь: с одной стороны, это выгребная яма, место встреч наркоторговцев, хакеров, наемных убийц и торговцев людьми. С другой стороны, из-за своей скрытой природы (я вернусь к этому через секунду) эта Интернет-складка действует как связующее звено между политическими изгоями и людьми свободного мира. Его также используют люди, которые хотят отправлять анонимные советы (информаторы).

Обе группы предпочитают даркнет из-за его способности делать кого угодно и что угодно невидимым.Конфиденциальность и анонимность — вот что вы можете считать основными ценностями даркнета. Не существует такого понятия, как материнский сервер, на котором размещается вся темная сеть, а скорее целый рой серверов и узлов, доступ к которым возможен только через луковичные ссылки. Итак, что это?

Подробнее о Tor Onions

Поскольку в даркнете все децентрализовано, поисковые роботы для сбора информации отсутствуют. Даже URL-адреса, если их можно так назвать, бесконечно отличаются от того, к чему мы привыкли.

Например, если вы хотите получить доступ к такому сайту, как YouTube, все, что вам нужно сделать, это написать URL-адрес в адресной строке (например, https://youtube.com) или выполнить поиск веб-сайта с помощью google.com. Теперь, в даркнете, вам нужно знать URL-адрес до последнего десятичного знака и символа, чтобы получить к нему доступ. Все адреса в темной сети содержат кажущиеся случайными строки, состоящие из цифр и букв, за которыми следует расширение .onion.

Опять же, мы не должны упускать из виду тот факт, что даркнет — это место, где происходит основная часть преступной деятельности.Все жалкие подробности, которые вы слышали в новостях о даркнете, до боли правда.

Это место, куда приходят хакеры, чтобы купить данные, украденные у пользователей или компаний, или предложить свои услуги в обмен на биткойны или другие формы криптовалюты. Более того, если вы смеете копать достаточно глубоко, вы можете обнаружить другие душераздирающие такие виды деятельности, как торговля людьми, детской порнографии, пытки, убийства или по требованию.

Очаровательное местечко, не правда ли? Что ж, вот куда мы направляемся.Теперь, прежде чем вы сможете получить доступ к темной сети, вам нужно сделать несколько вещей с точки зрения безопасности. Готовый? Набор? Идти!

Подготовка к отплытию

Источник: WikiHow

№1. Установите VPN

Сервисы

VPN необходимы, когда вы пытаетесь получить доступ к даркнету. Почему? Конечно, из-за длинной руки закона. Технически, вы можете свободно перемещаться по этому слою Интернета при условии, что вы не участвуете в какой-либо незаконной деятельности. Тем не менее, недавнее постановление Верховного суда США постановило, что даже небрежный просмотр даркнета может привести к большим неприятностям.

Это означает, что если бы власти перехватили ваш запрос на подключение к даркнету, у них было бы достаточно причин, чтобы обыскать ваш дом и конфисковать машину, используемую для просмотра. Итак, сделайте себе одолжение и загрузите VPN, прежде чем возиться с темной сетью. Нужна рука, выбирающая один? Прочтите эту статью, написанную одним из моих коллег, чтобы сузить область поиска.

№2. Установите соответствующий браузер

Первое правило даркнета — никогда и никогда не используйте браузер по умолчанию для поиска чего-либо в даркнете.Популярные браузеры, такие как Chrome, Opera или Firefox, имеют технологии отслеживания, которые делают вас очень заметными для властей. Итак, если вы все еще хотите это сделать, я бы порекомендовал вам скачать Tor, который, безусловно, является самым безопасным и простым в использовании луковым браузером.

Конечно, есть и другие, кто будет утверждать, что Tor, созданный военными для скрытой связи, делает его ненадежным с точки зрения конфиденциальности, поскольку считается, что за ним наблюдают. Я бы не стал принимать это как должное, но, опять же, нет дыма без огня.Это все зависит от вас.

Tor, VPN и прочие демоны

В любом случае, возвращаясь к Tor — зачем использовать именно этот браузер вместо обычного? Что ж, это довольно длинная история, но тем не менее ее стоит рассказать. Как вы знаете, обычный браузер является посредником между поисковым запросом пользователя и сайтом, к которому собирается доступ. Обычно ваш запрос проходит через DNS провайдера, который, в свою очередь, обращается к другим ресурсам, чтобы помочь вам получить ответ, который вы искали.

Теперь, с Tor, поисковый запрос отскакивает от нескольких ретрансляторов Tor перед завершением вашего поискового запроса.Вы, наверное, задаетесь вопросом, что такое ретрансляторы Tor, черт возьми. Что ж, то, что мы называем чистой сетью, на самом деле представляет собой конгломерат серверов, которые управляются либо компаниями, либо на добровольной основе.

Тот же принцип более или менее применим к тому, что мы называем даркнетом. Поскольку мы имеем дело с темной стороной Интернета, секретность и отсутствие возможности отслеживания становятся неотъемлемыми элементами. Таким образом, информация хранится на ретрансляторах Tor, которыми управляют волонтеры.

Итак, что происходит, когда вы хотите получить доступ к луку темной паутины? Прежде всего, если вы последовали моему совету и установили VPN, сигнал туннелирования будет зашифрован.Это означает, что ваш интернет-провайдер не поймет, что вы собираетесь искать. Конечно, он все еще может видеть, что вы хотите получить доступ к узлу Tor, но в остальном он ослеплен, чем крот.

Оттуда он будет перенаправлен на другой узел, а затем на другой. Почему это так? Конечно, из соображений анонимности; «Нет панировочных сухарей» означает, что никто не сможет отследить сигнал до вас.

Только VPN? Вряд ли.

Поздравляю! Вы только что сделали первые шаги на пути к темной сети.Тем не менее, есть еще несколько мер предосторожности, которые вы должны предпринять, прежде чем сможете открыть ящик Пандоры с темными чудесами Интернета. Вернемся к Tor и VPN. Нет единого мнения о безопасности темной сети.

Однако все согласны с тем, что использовать только Tor недостаточно. Два из них (Tor и VPN) работают в тандеме, и, как оказалось, существует несколько способов туннелирования на всем пути через темную сеть с помощью этого динамического дуэта. Вот что вам нужно знать.

Метод I — Tor через VPN

Звучит очень технически, не правда ли? Что ж, на самом деле это не так уж сложно — использование метода Tor через VPN означает подключение к службе VPN перед использованием браузера Tor.Должен сказать, что это самый популярный и безопасный способ доступа к луковичным ссылкам, и, с моей стороны, брак, заключенный на Небесах: Tor — отличный «анонимайзер», а VPN защищает вашу конфиденциальность.

При использовании этого метода Tor зашифрует ваш запрос, который беспрепятственно пройдет через вашего интернет-провайдера. Оттуда он пройдет через VPN-сервер, который скрывает ваш IP-адрес и стирает теги геолокации и другие элементы, которые ваше правительство или интернет-провайдер может использовать для отслеживания запроса.

Следующий шаг — ваш запрос будет передан узлу входа Tor, который, в свою очередь, передастся одному или нескольким реле Tor.Оттуда он попадает в несколько узлов выхода Tor. После этого ваш запрос будет сопоставлен с соответствующим сайтом. Сложно, но эффективно; вот почему это, безусловно, лучший способ получить доступ к темному веб-контенту.

Источник: NordVPN

Плюсы использования Tor через VPN :

  • Журналы сеансов не сохраняются (метаданные, IP-адрес).
  • Трафик полностью зашифрован.

Con (s) :

  • Не защищает от вредоносных выходных узлов Tor.
Метод II — VPN через Tor

Не очень безопасно, но все же можно использовать. Вспомните, как работает Tor духовка VPN? Что ж, VPN через Tor — это, по сути, его противоположность — вместо того, чтобы сначала проходить через VPN, сигнал проходит через сеть Tor, а затем через VPN. Почему этот метод так непопулярен? Потому что это не так безопасно, как Tor через VPN.

Если сигнал сначала проходит через сеть Tor, ваш интернет-провайдер сможет увидеть, что вы пытаетесь подключиться к узлу Tor.Хотя никто не должен моргнуть глазом только из-за того, что вы пытаетесь получить доступ к даркнету, имейте в виду, что в некоторых странах, например в Соединенных Штатах, даже простое набегание может привести к неприятностям.

Плюсы использования VPN через Tor :

  • Отлично, если вы доверяете своему интернет-провайдеру, но не провайдеру VPN.
  • Может обходить заблокированные узлы Tor.

Con (s) :

  • Интернет-провайдер видит, что вы пытаетесь получить доступ к содержимому лука.
  • Восприимчив к сквозным атакам по времени.

Теперь, если вы хотите увидеть, что таится в темных уголках Интернета, но не доверяете Tor, есть альтернативы. Вот парочка из них:

  1. I2P — отличная защита конфиденциальности и доступ к скрытым луковичным ссылкам.
  2. Matrix.org — проект с открытым исходным кодом, как и Tor. Отлично подходит для передачи данных IoT, чатов и сигнализации WebRTC.
  3. Orbot — по сути Tor для Android.
  4. Globus Secure Browser — платная альтернатива Tor. На базе VPN.Это позволяет пользователям выбирать предпочтительную геолокацию. Если вы хотите испытать себя, у Глобуса есть пятидневный пробный период.
  5. Comodo Ice Dragon — ответвление Firefox. Использует несколько средств защиты от вредоносных программ. Проект с открытым исходным кодом.
  6. FreeNet — проект с открытым исходным кодом. Поддерживает технологии анонимного просмотра Darknet и OpenNet.

№ 3. Установить ВМ или одноразовую ОС

Я настоятельно рекомендую серфить в темной сети, используя программное обеспечение виртуальной машины вместо локальной установленной Windows.Почему? Потому что проще сдерживать вредоносное ПО в виртуальной среде, которой можно полностью управлять.

Это как в тех фильмах, где врачи экспериментируют со смертоносными вирусными штаммами из-за безопасного стеклянного ограждения. И, как оказалось, есть множество виртуальных машин на выбор: Oracle VM Virtualbox, VMware Fusion and Workstations, QEMU, Red Hat Virtualization, Microsoft Hyper-V, Citrix XenServer и Xen Project, и это лишь некоторые из них.

Теперь, если вы действительно хотите исключить из уравнения физические запоминающие устройства, вы можете использовать то, что я называю одноразовой операционной системой — простую в развертывании и от которой можно избавиться, если случайно у вас возникнут какие-либо проблемы.Все, что вам понадобится, — это флэш-накопитель на 8 ГБ, установочный пакет и пара минут, чтобы все заработало.

Давай копнем.

Как установить Tails OS

Источник: TechSpot

Шаг 1 . Купите себе флешку; 8 ГБ подойдет, но вы можете купить один с большим объемом, если планируете использовать его для чего-то еще. С флешкой ничего не случится (наверное).

Шаг 2 . Зайдите в Интернет и загрузите установочный пакет для Tails OS.

Примечание. Tails — это операционная система на базе Linux, которую можно загрузить с USB-накопителя или DVD. Я рекомендую использовать флешку, так как DVD-диски имеют функцию только для чтения после того, как вы хорошо закончили запись, а для доступа к темной сети требуется немного записи.

Холодно, потому что никто никогда не найдет записи о том, что вы когда-либо возились с даркнетом. Обратите внимание, что установочный пакет Tails имеет формат .img, что означает, что вам понадобится программа, способная записывать образы на флэш-накопитель.

Я рекомендую Универсальный установщик USB, который очень интуитивно понятен. Вы также можете пойти вместе с Руфусом. Выбор за вами. Для этого урока я использовал Universal.

Шаг 3 . Вставьте флешку и сделайте быстрое форматирование. Обязательно используйте FAT32 для устранения любых проблем с совместимостью. Это не должно занять больше нескольких секунд.

Шаг 4 . Загрузите и установите Universal USB Installer или Rufus.

Шаг 5 . Запустите Universal USB или Rufus.

Шаг 6 . В разделе « Шаг 1: Выберите дистрибутив Linux из раскрывающегося списка для установки на USB » выберите Tails .

Шаг 7 . В разделе « Step 2: Select your ubuntu * desktop * .iso » нажмите кнопку «Обзор» и выберите загруженный файл Tails .img.

Шаг 8 . В разделе « Шаг 3. Выберите только букву USB-накопителя » используйте раскрывающийся список, чтобы выбрать букву флэш-накопителя. Если он не отображается, установите флажок «теперь отображаются все диски».

Шаг 9 . Просмотрите информацию и нажмите Create , когда закончите.

Обратите внимание, что процесс может занять от 5 до 30 минут в зависимости от вашей машины. Устройтесь поудобнее, расслабьтесь и дождитесь завершения установки. Когда будете готовы, нажмите кнопку «Закрыть», и все готово.

Что теперь? Что ж, теперь пора запустить Tails и немного повозиться.

Как загрузиться с USB и настроить Tails

Запутались в первой загрузке? Не волнуйтесь.В первый раз всегда больно. Просто следуйте этим шагам.

  1. Сохраните флэш-накопитель в USB.
  2. Перезагрузите компьютер.
  3. После появления заставки нажмите соответствующую клавишу Boot Menu. Если вы устали от случайного нажатия клавиш каждый раз при выполнении этого действия, ознакомьтесь с этой статьей о горячих клавишах для меню загрузки.
  4. С помощью клавиатуры выберите соответствующую букву диска. Когда вы закончите, нажмите Enter.
  5. Дождитесь загрузки ОС Tails.Поскольку это первый раз, это может занять некоторое время. Просто будьте терпеливы.
  6. Настройте Tails и разверните Tor + VPN. Да, последняя версия The Onion Router имеет встроенный VPN.
  7. Будьте готовы открыть для себя темные, а иногда и жуткие чудеса даркнета.

Так как же попасть в даркнет?

Все готово к установке и настройке Tor? Большой! Зажигай и приступаем к серфингу. На первый взгляд Tor не сильно отличается от вашего обычного браузера — у него есть панель поиска, множество значков быстрого запуска, значок очищенного лука посередине экрана.Ну что теперь? Что ж, начнем с малого.

Хотя контент в темной сети не так «индексирован» по сравнению с контентом в чистой сети, вы все равно можете использовать поисковые системы для поиска. Hidden Wiki и Grams здесь самые тяжеловесы.

Ура, теперь я нашел все, чего жаждет мое сердце. Не совсем так: поскольку даркнет полагается на конфиденциальность и анонимность, поисковые системы, такие как Wiki и Grams, часто возвращают ложные результаты. Независимо от того, хорошо это или плохо, Hidden Wiki — отличное место для начала изучения.

Скрытая вики и компания

Думайте о Hidden Wiki как о злом двойнике Википедии — выглядит более или менее одинаково, но содержит ссылки на различные категории темной сети: выбор редактора, волонтер, вводные пункты, финансовые услуги, коммерческие услуги, электронная почта \ обмен сообщениями, наркотики (да, это реальная сделка), блоги и эссе, хостинг-провайдеры, хакерские услуги, даркнет-радио (ничего сомнительного в этом; просто какие-то странные электронные мелодии и, иногда, немного джаза), литература (в основном ресурсы по взлому, как этические, так и черные) ).

Вы также можете найти быстрые ссылки здесь, чтобы материал, который делает темную сеть кромешной темноте: наемных убийц, изнасилования, пытки, убийства или по требованию, детской порнографии.

К счастью, в Hidden Wiki каждый веб-сайт сопровождается кратким описанием, чтобы пользователь знал, чего ожидать (или нет). Я вам советую придерживаться выбора редактора. Вы также можете заглянуть в раздел блогов и эссе, если хотите найти отличные ресурсы для программирования.

Если вы чувствуете себя болтливым, вы всегда можете войти в чат.Такие сервисы, как Random Chat, соединяют вас со случайными людьми, использующими тот же сервис. Что будет после этого, решать вам.

Вы должны держаться подальше от всего, с надписью «порно», «карты скимминга услуг», «PayPal хаки», «огнестрельное оружие», «реальные идентификаторы поддельные и паспорта». Поверьте, здесь есть чем заняться, и каждый из них находится под наблюдением, не говоря уже о том, что вы столкнетесь с некоторыми вещами, которые обязательно заставят вас принять несколько холодных душ.

Hidden Wiki — не единственная поисковая система в Интернете.Вот несколько альтернатив на тот случай, если вам надоест Вики.

  • DuckDuckGo — также доступно в открытом доступе. Лучшее в DuckDuckGo — это то, что он не отслеживает ваши поисковые запросы. Можно сказать, что это гугл в даркнете.
  • Torch — считается первой поисковой системой в темной паутине, Torch может похвастаться базой данных из нескольких миллионов луковых ссылок. Работает так же, как Yelp. Он даже поставляется с рекомендациями, хотя большинство из них добавляют веб-сайты, такие как печально известный Silk Road.
  • Виртуальная библиотека WWW — если Torch и Hidden Wiki старые, виртуальная библиотека с тройным W — старая версия Cthulhu; как в старшем боге поисковых систем. Что еще лучше, так это то, что виртуальная библиотека WWW содержит информацию, относящуюся к истокам Интернета: журналы, документы, изображения и все, что между ними.

Интересный факт: виртуальная библиотека была основана и в течение очень долгого времени курировалась не кем иным, как Тимом Бернерсом-Ли, Джорджем Вашингтоном из Интернета.Итак, если вы ищете малоизвестные факты в Интернете, очень старые документы, детище Бернерса-Ли — то, что вам нужно.

  • Скрытая вики без цензуры — думаете, что обычная скрытая вики — это плохо? Подождите, пока не увидите версию без цензуры. Как следует из названия, он подчеркивает очень незаконную деятельность, как торговля людей, наркотики, порнография не заладилась, и другие вещи, которые гноятся в темных уголках человеческого ума.
  • ParaZite — знаете ли вы, что «хотите, чтобы повезло?» кнопку в поисковой системе Google? Тот, который приведет вас на случайный чистый веб-сайт? Что ж, ParaZite делает то же самое.Конечно, вы можете использовать его, как любую обычную поисковую систему, но если вам интересно, вы также можете попробовать функцию «Чувство (не) удачи». Действуйте осторожно и приготовьтесь к извлечению и поджигу флэш-накопителя.
Коммерческие услуги

Вы не поверите, но в даркнете есть даже интернет-магазины. И нет, не все они продают наркотики или огнестрельное оружие. Сообщается, что некоторые из них являются законными и имеют выгодные сделки. Например, если вы хотите купить ноутбук или смартфон, вы можете попытать счастья в одном из этих магазинов.Конечно, все транзакции анонимны и управляются биткойнами. Конечно, вы можете использовать другие криптовалюты, если биткойн вам не по душе.

Основная проблема этих веб-сайтов заключается в том, что целых 50 процентов являются поддельными, и невозможно точно сказать, будут ли они работать или нет. Кстати, у большинства есть службы доставки.

Конечно, вы не можете использовать свой домашний адрес для отправки в даркнете, но очевидно, что они могут быть доставлены по всему миру, за исключением некоторых стран Ближнего Востока и Северной Кореи.По правде говоря, я был склонен купить Samsung Galaxy S10 Plus; это было всего 250 баксов. Мой совет: смотрите, но не трогайте (покупайте).

Вот несколько коммерческих сервисов, которыми вы можете воспользоваться, просматривая темную сеть:

  • CStore — любая электроника. Вы можете совершать покупки в криптовалюте или подарочными картами. Они даже принимают полное условное депонирование.
  • Apple Palace — все Apple: ноутбуки, настольные компьютеры, телефоны и аксессуары.И все это по смехотворно низким ценам.
  • EuroGuns — название говорит само за себя: ружья продаются на европейском рынке. Сайт даже может похвастаться тем, что это европейский торговец оружием номер один.
  • Kamagra для биткойнов — если ваш бумстик больше не работает, вы можете попробовать Kamagra, темную сеть и дешевую версию Виагры.
  • Gold & Diamonds — сайт предлагает «настоящие» бриллианты и золото. (Не) к счастью, он доставляется только в Германию и США.
  • PirateSec — легальные хакеры, к вашим услугам!
  • Поддельные паспорта — Думаю, это не требует пояснений.
  • Гражданство США SOL — продает американское гражданство; иди разберись.
  • Digital Gangster — самый гангстерский способ взломать чей-то компьютер. Судя по всему, это хакеры-ронины, которых можно нанять для эксплойтов, взлома Интернета, восстановления пароля и универсального шпионажа.
  • Onion Identity Services — летние скидки на документы и паспорта.Только биткойны.
Почтовые клиенты

Всегда помните, что даркнет — это сообщество, ориентированное на людей. Так что найти способы поддерживать связь со своими друзьями и / или клиентами в даркнете — это вполне естественно. Существует несколько служб электронной почты и обмена мгновенными сообщениями, которые вы можете использовать, и настоятельно рекомендуется выбрать одну, если вы хотите активизировать свою темную веб-игру.

С точки зрения функциональности, я не думаю, что существует слишком много различий между обычными службами IMAP, POP3 и SMT и тем, что вы можете использовать для общения в темной сети.Начнем с почтовых клиентов.

  • secMail — полноценный почтовый сервис. Довольно упрощенный дизайн: вы можете составлять, отправлять и получать электронные письма. Все преимущества почтового клиента, за исключением отслеживания, подслушивания и других проблем с конфиденциальностью.
  • Lelantos- платный почтовый сервис. Отличные функции безопасности и конфиденциальности, но у него одна из самых ненадежных форм регистрации. Действуйте на свой страх и риск.
  • Bitmail.la — еще один платный почтовый клиент. Имеет множество функций, таких как поддержка IMAP, SMTP и POP3, а также почтовый ящик на 500 МБ. Судя по всему, пожизненное членство стоит 0,60 доллара.
  • Mail2Tor- — бесплатный почтовый сервис, который, как сообщается, работает как в темной, так и в чистой сети.
  • Guerilla Mail — создает одноразовый адрес электронной почты.
  • AnonInbox — платный почтовый клиент. Поддерживает IMAP, SMTP и POP3; взимает около 0,1 BTC в год.
  • Protonmail — имеет как платную, так и бесплатную подписку.Обладает технологией электронной почты с шифрованием браузера.
Чат \ Социальные сети

Прав. А теперь поговорим о социальных сетях и обмене мгновенными сообщениями. Хотите верьте, хотите нет, но у Цукерберга есть версия в даркнете. В основном он используется для тайного общения, анонимной отправки советов и тому подобного.

Конечно, это не так безопасно, как обычная веб-версия, но она есть, и ее можно использовать совершенно законно. Скрытый Facebook — далеко не единственный клиент социальных сетей в темной сети. Ознакомьтесь со списком «самых популярных» клиентов даркнета, приведенным ниже.

  • BlackBook — работает почти так же, как Facebook: вы можете общаться в чате, отправлять изображения и запросы в друзья, публиковать обновления статуса и присоединяться к группам. Несмотря на то, что BlackBook конкурирует с Facebook Onion, его можно взломать. Сообщается, что в 2018 году клиент отключался как минимум пару раз.
  • Torbook — очень похож на BlackBook. Некоторые утверждают, что они оба выросли примерно в одно время, несмотря на то, что создатели не знали друг друга.
  • The Campfire — собирайтесь у костра, ребята, чтобы послушать сказки.Название довольно многообещающее — большой чат; каждый может присоединиться, и темы могут быть любыми, от последних тенденций в музыкальной индустрии до того, как можно спрятать человеческое тело.
  • Lucky Eddie’s Home — чат-комната со скриптами, в которой используется одна из самых эффективных систем загрузки файлов в темной сети. Как и в любом приложении для обмена мгновенными сообщениями, вы можете отправлять и получать сообщения, вступать в группы или создавать группы, а также отправлять файлы.
  • MadIRC Chat Server — если вам больше 30 лет, вы наверняка помните эпоху mIRC.Как ни удивительно, IRC-спины все еще используются сегодня, в основном для тайных разговоров или общения в интранете. MadIRC Chat работает так же, как и обычный IRC — подписка не требуется. Просто выберите имя пользователя и присоединяйтесь к веселью. Я знаю, что делиться заботой, но в этом случае я бы посоветовал вам не сообщать никаких личных данных, потому что вы никогда не узнаете, кто находится на другой стороне линии.
  • Общайтесь с незнакомцами — подумайте о Omegle, но в даркнете. Просто запустите клиент, подключитесь к чату, и все.Вы не можете отправлять или получать файлы. Тем не менее, если вам повезет, возможно, вы сможете принять участие в яркой беседе.
Журналистские и пропагандистские группы

Как я уже упоминал, даркнет — это не просто место вечных мучений, кишащее торговцами наркотиками, торговцами людьми и киллерами. Его также используют скрывающиеся журналисты, члены правозащитных групп и политические беженцы. Reuters, Fox, NBC, CNN — все они открывают темные веб-каналы, чтобы получать анонимные советы от информаторов.

Правозащитные группы также пожинают преимущества даркнета, потому что здесь термин цензура так же популярен, как и HTTPS. И, наконец, у нас есть политические изгои, беженцы и люди, которые хотят войти в контакт с внешним миром, будучи из тоталитарной страны, которая подавляет все средства коммуникации и информации.

Конечно, есть ваши обычные общины, которые будут поклоняться чему угодно, от Люцифера до летающего монстра-спагетти.

Если вас интересуют журналисты-подрывники, вы можете попробовать посетить несколько сайтов:

  • Soylent News — агрегатор новостей в даркнете транс-спектра.Имеет форумы, модерируемые веб-мастерами, на которых вы можете оставлять комментарии. Вы также можете принять участие, отправив советы или написав новости.
  • ProPublica — исторически ProPublica — первое крупное новостное агентство, которое хорошо представило, даркнет. За почти четыре года деятельности ProPublica удалось разоблачить злоупотребления властью и раскрыть тайную деятельность, проводимую правительственными учреждениями. Несмотря на то, что работа ProPublica была довольно молодой по сравнению с другими новостными агентствами в даркнете, она была отмечена пятью Пулитцеровскими премиями за написание статей, последняя из которых была присуждена Ханне Дрейер, журналистке-расследователю, которая освещала деятельность банд Лос-Анджелеса.

Подробнее о том, как оставаться в безопасности в даркнете

Мы уже использовали виртуальные частные сети, анонимные веб-браузеры и одноразовые операционные системы, поэтому я не буду напоминать вам об этом. Вот еще несколько вещей, которые вы можете попробовать для повышения своей безопасности.

1. Сверните или измените масштаб окна просмотра Tor

Звучит довольно странно, не правда ли? Что ж, есть причина, по которой рекомендуется просматривать в свернутом или измененном масштабе окна — вас можно отслеживать на основе размеров вашего активного окна (да, они действительно могут это сделать).Итак, сделайте себе одолжение и максимально измените масштаб окна Tor, прежде чем продолжить.

2. Настройте параметры безопасности

Tor имеет встроенный ползунок, который позволяет настраивать уровень безопасности. Просто нажмите на значок лука и выберите «Настройки безопасности». Отрегулируйте ползунок, пока курсор не укажет на самый безопасный. Это означает, что JavaScript будет отключен по умолчанию на каждом веб-сайте, а некоторые символы и изображения не будут отображаться.

3. Никогда не используйте свою кредитную или дебетовую карту для покупок

Я пойду дальше и скажу: держитесь подальше от даркнет-магазинов.Может быть, некоторые из них и законны, но действительно ли вы готовы рискнуть? Тем не менее, если вам действительно не терпится купить новый телефон или черт знает что еще, я бы посоветовал вам придерживаться биткойнов или вашей любимой криптовалюты. Использование кредитных или дебетовых карт для подобных вещей похоже на то, как нарисовать большой глаз на вашем банковском счете и кричать: «Иди сюда и возьми мои деньги».

4. Закройте хвосты после завершения сеанса

Когда вы закончите сёрфинг или совершите покупки в даркнете, не забудьте выключить Tails.Основное преимущество использования живой ОС, такой как Tails, заключается в том, что при выключении ОС стирает себя с флэш-накопителя, на котором вы ее установили. Вот почему никогда не стоит записывать Tails на DVD.

5. Не суй нос там, где ему не место

Отличный жизненный совет, но еще более ценный, когда дело касается даркнета. Имейте в виду, что многие преступные организации используют даркнет для общения или продажи товаров. Некоторые из этих каналов находятся под наблюдением. Вы вполне можете оказаться в центре засады, которая может стать уродливой.Итак, если сайт выглядит подозрительно, закройте вкладку и забудьте об этом.

Заключение

Вот где я заканчиваю — это был долгий путь, и я надеюсь, что мне удалось хотя бы изменить ваш взгляд на даркнет. Итак, чтобы закончить это красиво и плотно, не забудьте принять все необходимые меры предосторожности, воздержаться от использования дебетовой или кредитной карты, держаться подальше от сомнительных групп и весело провести время, пока вы занимаетесь этим. Как всегда, за комментарии, тирады, импровизацию или пожертвования пива пишите мне. Ваше здоровье!

Если вам понравился этот пост, вам понравится наш информационный бюллетень.

Получайте новые статьи прямо на почту

Что такое даркнет и как к нему получить доступ?

В отличие от Средневековья, даркнет не называют «темным» из-за недостатка информации или знаний — он на самом деле переполнен коммерцией и ресурсами. Но темный Интернет также предназначен для обеспечения анонимности, сохраняя конфиденциальность общения за счет шифрования и маршрутизации контента через несколько серверов.

Темная сеть, которую часто называют форумом для преступной деятельности, не обязательно плоха или изобилует опасными элементами.Это анонимное пространство в Интернете, которым можно злоупотреблять или ценить.

Теперь, когда у нас есть некоторое освещение вокруг темной паутины, давайте перефокусируемся: что такое глубокая паутина?

Даркнет против глубокой сети

В чем разница между темной сетью и глубокой сетью? Начнем с поверхности. При использовании такой поисковой системы, как Google — спросить, скажем: «Почему мое суккулентное растение умирает?» — возвращенные результаты взяты из Surface Web . Под поверхностной сетью понимается общедоступный контент, не требующий платного доступа или входа в систему и индексируемый поисковыми системами.

Итак, по вышеуказанному запросу поисковая машина, скорее всего, найдет (покажет вам) статей из блогов по растениям, посвященных суккулентам, или руководств с веб-сайтов питомников растений.

Большая часть контента, к которому обычный человек получает доступ в Интернете, является частью глубокой паутины: ваша электронная почта, ваши данные онлайн-банкинга, ваши личные учетные записи в социальных сетях или платные потоковые сайты.

Если вы проводили время только в поверхностной паутине, вы можете задаться вопросом, реальна ли глубокая сеть и является ли она незаконной? Да, это реально, и нет, это не незаконно.Глубокая сеть состоит из любого контента, который находится за платным доступом, формами аутентификации, логинами или паролями, поэтому вы, вероятно, довольно часто получаете доступ к глубокой сети в своей обычной онлайн-жизни. Глубокое веб-содержание не проиндексировано и не будет отображаться в обычных результатах поиска.

Фактически, большая часть контента, к которому обычный человек получает доступ в Интернете, является частью глубокой паутины: ваша электронная почта, ваша информация онлайн-банкинга, ваши личные учетные записи в социальных сетях или платные потоковые сайты. Вы не хотите, чтобы ваша история электронной почты была доступна в Интернете и была доступна для поиска кем-либо.

Под поверхностью и внутри глубокая паутина находится темная сеть . Контент даркнета целенаправленно недоступен для поиска обычными поисковыми системами, но к нему можно получить доступ через Tor, аббревиатуру, обозначающую луковый маршрутизатор. Чтобы использовать сеть Tor, вы можете использовать браузер Tor.

В отличие от обычных браузеров, браузер Tor использует луковую маршрутизацию, которая использует шифрование и направляет трафик через несколько серверов по всему миру, чтобы сохранить анонимность IP-адреса поисковика, что позволяет осуществлять частный поиск.Кроме того, все домены в сети Tor заканчиваются доменом верхнего уровня «.onion» (вместо «.com»). Многие слои луковицы представляют собой несколько уровней шифрования и конфиденциальности в сети Tor.

  • A: Поверхностная сеть включает общедоступные веб-сайты (блоги, электронные магазины, новостные сайты).
  • B: Глубокая сеть состоит из сайтов, для доступа к которым требуется логин (электронная почта, банковские порталы, службы подписки).
  • C: Темная сеть требует для доступа специальных инструментов, таких как браузер Tor, и не индексируется поисковыми системами.

Почему именно даркнет был создан?

Считается, что история даркнета началась с выпуска Freenet в 2000 году. Freenet был дипломным проектом Яна Кларка, студента Эдинбургского университета в Шотландии, который стремился создать «Распределенное децентрализованное хранилище информации и Поисковая система.Другими словами, он пытался создать способ анонимного общения, обмена файлами и взаимодействия в сети.

В 2002 году темная сеть значительно разрослась, когда исследователи при поддержке Лаборатории военно-морских исследований США построили и выпустили сеть Tor. В начале 2000-х Интернет был еще молод, и его легко было отслеживать — отследить любого в сети было относительно легко, а оставаться анонимным было довольно сложно. Сеть Tor была создана, чтобы открыть безопасные каналы связи для диссидентов, живущих в странах с деспотическими правительствами, и для сотрудников американских спецслужб, живущих по всему миру.

Позже кодовая база, лежащая в основе Tor, была выпущена по бесплатной лицензии, и была создана некоммерческая организация под названием Tor Project. В 2008 году был выпущен браузер Tor, который позволил менее технически подкованным людям легче ориентироваться в темной сети.

Сеть Tor была создана, чтобы открыть безопасные каналы связи для диссидентов, живущих в странах с деспотическими правительствами, и для сотрудников американских спецслужб, живущих по всему миру.

Темная сеть может показаться большой, хаотичной и безграничной, но на самом деле она не очень большая.Недавно исследователи из Recorded Future подсчитали, что существует более 55 000 луковых доменов, но только 8 400 (или примерно 15%) из этих сайтов были активными. Это означает, что общая сеть действующих темных веб-сайтов составляет всего около 0,005% от размера поверхностной паутины.

Темные веб-домены, как правило, непоследовательны — появляются новые, а другие исчезают, что неудивительно, учитывая сомнительную законность некоторых из их предложений. Проект Tor утверждает, что из 2 миллионов человек, использующих Tor каждый день, только 1.5% обращаются к скрытым или темным веб-сайтам. Судя по всему, все больше людей используют Tor для частного доступа к обычным частям Интернета, а не к темной сети. Recorded Future также отмечает, что 86% темных веб-сайтов на английском, за ними следуют немецкий и русский, что дает некоторое представление об анонимной базе пользователей.

Что происходит в даркнете сегодня?

Поскольку конфиденциальность и анонимность являются отличительными чертами даркнета, легко предположить, что все, что там происходит, является незаконным.И хотя совершается множество киберпреступлений, темная сеть также используется на законных основаниях. Некоторые люди просто предпочитают не делиться какой-либо информацией в Интернете и использовать Tor для доступа к обычным веб-сайтам за пределами темной сети или для просмотра новостей и форумов внутри нее.

Используется ли даркнет в незаконных целях?

Да, даркнет используется для множества незаконных действий. На торговых площадках даркнета можно покупать и продавать различные запрещенные наркотики, а на некоторых торговых площадках темной сети продаются опасные химикаты и оружие.

Хакеры предлагают свои услуги по найму, такие как доступ к учетным записям электронной почты, профилям в социальных сетях или другой информации, которая может быть использована для кражи личных данных. Злоупотребления сайты, содержащие детскую порнографию или насилие, также доступны. В темной сети процветают мошенничество и мошенничество: предложения слишком хороши, чтобы быть правдой, услуги, требующие предоплаты, которые никогда не выполняются, и даже вредоносное ПО. В таком свободном и беззаконном месте крайне важно быть осторожным при нажатии.

Опасна ли темная сеть?

Темная сеть, безусловно, может быть опасной — без каких-либо правил, это более рискованное место для тусовок, чем обычная сеть.Вредоносные программы, рассыпанные, как мины, по даркнету, представляют собой особенно серьезную опасность. А из-за множества незнакомых сайтов в даркнете сложнее отличить безопасные веб-сайты от сомнительных и легче стать жертвой.

Мошенничество в даркнете изобилует. Сайт, предлагающий наемных убийц, может взимать 5000 долларов за работу, но если они получат деньги первыми, у них мало стимулов для ее выполнения. И, конечно же, человек, которого обманывают, не может передать дело в полицию.

Регулярные путешественники в даркнете знают, что можно использовать ненадежную репутацию пространства и предлагаемых услуг. Они могут предоставить списки именно того, что часто ищет новый посетитель даркнета, а затем извлечь выгоду из желания новичка совершить покупку.

Постоянные путешественники в даркнете знают, что можно использовать ненадежную репутацию пространства и предлагаемых услуг.

И хотя некоторые торговые площадки даркнета предлагают обзоры пользователей, которые обеспечивают некоторый уровень проверки, не все это делают.Отсутствие регулирования со стороны властей и других пользователей открывает большие возможности для мошенничества — продукты перечисляются и покупаются, но никогда не отправляются покупателю.

Утечки данных часто быстро обнаруживаются в даркнете. Вы можете приобрести взломанные кредитные карты, номера социального страхования и другие данные, в зависимости от того, что было обнаружено в результате взлома — это распространенный способ кражи личных данных.

Если вы стали жертвой, обязательно как можно скорее сообщите о краже личных данных.И помните, что есть лучшие (и более безопасные) способы предотвратить кражу личных данных, чем принуждение к выкупу ваших данных в темной сети.

Для непрерывной надежной защиты мы рекомендуем Avast BreachGuard, который круглосуточно контролирует даркнет на предмет утечки данных. При обнаружении нарушения BreachGuard немедленно уведомит вас и поможет немедленно предпринять шаги, необходимые для защиты ваших данных.

Темная сеть может обещать анонимность, но личность не всегда защищена так, как вы могли бы ожидать.ФБР пытается действовать быстро, чтобы снять сайты, предлагающие наркотики и детскую порнографию, а агентство скоро принять правовые меры против тех, кто участвует. Фактически, двойные агенты ФБР иногда сами запускают эти сайты и внедряют вредоносные программы, чтобы раскрыть настоящие личности других пользователей даркнета.

Если ФБР сможет использовать эти уловки, чтобы раскрыть истинные личности, скрытые в анонимности, можете быть уверены, что они не единственные.

Доступ к дарквебу незаконен?

Хотя это не совсем безопасное место, доступ к даркнету из США, но не из всех стран, абсолютно законен.Благодаря анонимному просмотру большая часть темной сети посвящена незаконной деятельности. В то же время его защита конфиденциальности имеет решающее значение для активистов и информаторов, которые хотят поделиться информацией, чтобы разоблачить коррупцию или должностные преступления, но при этом не могут рискнуть раскрыть свою личность.

Тем не менее, с таким количеством гнусных действий, циркулирующих вокруг даркнета, законно спросить: является ли даркнет незаконным? Опять же, нет (в зависимости от страны, в которой вы находитесь). Фактически, известные веб-сайты, такие как Facebook, создали луковые домены, чтобы расширить свои услуги для людей, которые хотят оставаться анонимными или жить в странах, где доступ к обычному веб-сайту Facebook запрещен.

По этой причине темные веб-домены могут иметь жизненно важное значение для активистов, живущих в странах, где свобода слова ограничена или запрещена, и которые хотят делиться информацией или организовывать без судебного преследования.

Торговля и коммерция в даркнете

Многие торговые площадки даркнета предлагают самые разные товары. Большинство из них предоставляет возможности электронной коммерции, аналогичные обычным веб-сайтам, например, возможность применять фильтры для сужения результатов и оставлять отзывы. Эти обзоры придают определенный уровень легитимности анархическому рынку и помогают предупредить других о скрытых опасностях.

Пожалуй, самым известным рынком был Silk Road, который был запущен в 2011 году и по сути функционировал как рынок нелегальных наркотиков, подобный Amazon. В 2013 году ФБР закрыло Silk Road, а его основатель Росс Ульбрихт отбывает пожизненное заключение.

Темные веб-домены могут быть жизненно важными для активистов, живущих в странах, где свобода слова ограничена или запрещена, и которые хотят делиться информацией или организовывать без привлечения к ответственности.

Но это не помешало появлению новых торговых площадок, чтобы заполнить пустоту.Эти новые магазины иногда предлагают широкий выбор предметов, таких как оружие и программные эксплойты, или могут иметь более специализированные предложения, такие как недавно украденные данные, которые можно даже купить оптом.

В первые дни даркнета платежи должны были производиться через PayPal или банковские переводы, но с появлением криптовалюты конфиденциальность вышла на совершенно новый уровень. Возможность совершать анонимные платежи помогла рынкам даркнета процветать, покупатели совершали покупки в биткойнах или других типах криптовалюты.

Что можно купить в даркнете?

В даркнете можно покупать все, что угодно, многие из них незаконны. Наркотики часто покупаются и продаются вместе с мошенническими материалами, такими как украденные данные или другая личная информация.

Подобно тому, как SaaS (программное обеспечение как услуга) можно приобрести в поверхностном Интернете, RaaS (программа-вымогатель как услуга) можно купить в темной сети. Эти пакеты часто включают инструкции по успешной реализации атаки с использованием программ-вымогателей, а это означает, что вам не нужно быть опытным программистом (с помощью программ-вымогателей), чтобы совершить ограбление.

Хакеры не только продают свои услуги , они также продают учебных материалов потенциальным хакерам. Стоит отметить, что Uber, Lime, Netflix и многие другие известные компании в прошлом подвергались взломам, в результате чего учетные записи их пользователей продавались в темной сети.

Organs также можно найти в даркнете. Они, вероятно, больше всего понравятся тем, кто ждет трансплантации и готов сделать отчаянную покупку. Другие предметы, такие как черепа и части тела, также продаются.

Как упоминалось выше, хотя киллеров можно найти в даркнете, их услуги часто являются мошенническими. Другие элементы, которые могут быть найдены, включают контрафактные товары, украденные товары, химикаты, детской порнографии, оружия, экзотических животных и т.д.

Торговые площадки в даркнете предлагают для продажи множество нелегальных товаров.

Как получить доступ к даркнету

Доступ к даркнету не так уж и сложен. Сначала вам нужно скачать Tor Browser. Оттуда вы можете ввести любой URL, который хотите посетить.Следует отметить, что, хотя они оба обеспечивают шифрование, VPN и Tor — это не одно и то же.

Темный просмотр веб-страниц не так прост, как обычный веб-серфинг, и есть некоторые инструменты, которые вы можете использовать, чтобы составить график своего путешествия. The Hidden Wiki — это своего рода каталог даркнета, содержащий ссылки на луковые домены и краткие описания того, что вы можете там найти. Но некоторые из этих ссылок могут быть неработающими или привести вас на сомнительные веб-сайты, предлагающие незаконные товары и услуги.

Даркнет поисковые системы

Даже после того, как вы получите доступ, вам все равно придется выяснить, как искать в темной сети.Существуют поисковые системы даркнета, но они не могут обеспечить качественные результаты, потому что веб-сайты постоянно меняют домены, часто появляются и исчезают. URL-адреса также часто представляют собой просто строки явно случайных букв и цифр, которые нелегко запомнить.

DuckDuckGo — это пример поисковой системы, которая существует в поверхностной сети, но также имеет луковичную версию для даркнета. Некоторые поисковые системы в темной сети требуют оплаты за использование и нацеливание на сайты, связанные с наркотиками.Onionland, еще одна поисковая система в темной сети, позволяет выполнять поиск по ключевым словам. Результаты здесь отображаются просто как список URL-адресов, без каких-либо указателей или другой информации, помогающей поисковикам сориентироваться.

Как защитить себя (и свои данные) от даркнета

Если даркнет звучит как место, в которое вы никогда не хотели бы ходить, не волнуйтесь — по ошибке попасть туда нелегко. Требуя специальных браузеров и ноу-хау, дарквеб хорошо привлекает только тех, кто активно пытается туда попасть.

Но даже если вы никогда не планируете посещать сайт, ваши учетные данные и другие данные могут быть уже в темной сети. Обычно вы не знаете, есть ли там ваши данные, если только вы не знаете, как сканировать темную сеть или внезапно оказаться жертвой мошенничества с личными данными в результате утечки данных.

Avast BreachGuard, который сканирует темную сеть на предмет утечки вашей личной информации, предупредит вас, если ваши данные когда-либо попадут в темную сеть. BreachGuard поможет вам обезопасить и защитить ваши данные и убедиться, что вы больше не используете скомпрометированные учетные данные.Темная сеть может быть неизведанной и рискованной, но это уникальная часть Интернета, и, зная о ней больше, вы становитесь лучше, образованнее и безопаснее в Интернете.

Как безопасно получить доступ к Dark Web и перемещаться по ней

Ваши бизнес-данные размещены в Dark Web? Узнайте, как узнать, были ли вы скомпрометированы, в этом пошаговом руководстве по доступу к изнанке Интернета.

Темную паутину легко найти. С правильными инструментами и стальным животом любой может получить доступ к Интернету и просматривать его изнутри. Под поверхностью чистых веб-сайтов — сайтов, которые мы посещаем каждый день с помощью традиционных веб-браузеров и поисковых систем — действительно скрываются черные рынки, загруженные украденной информацией о кредитных картах, хакерами в черной шляпе, торговцами людьми и наркотиками.

Dark Web, Deep Web и Darknet — это пугающие фразы, которые относятся к веб-сайтам, которые маскируют свой IP-адрес, и к ним можно получить доступ только с помощью удобных для шифрования инструментов, таких как The Onion Router. TOR — это проект с открытым исходным кодом, наиболее известный благодаря разработке веб-браузера Firefox-fork, предварительно загруженного с рядом жестко запрограммированных улучшений безопасности и шифрования. TOR позволяет пользователям скрывать активность просмотра, шифруя IP-адрес пользователя через защищенную и распределенную сеть.

Проект TOR также разрабатывает Tails, живой предварительно сконфигурированный дистрибутив Linux, который будет работать практически на любом компьютере. Популяризованный Эдвардом Сноуденом, Tails работает как отдельная операционная система на USB-накопителях. Tails обеспечивает дополнительные уровни безопасности, так что просмотр Dark Web не привязан напрямую к машине пользователя. Tails также позволяет пользователям хранить зашифрованные файлы, запускать почтовые программы и PGP, а также запускать браузер TOR.

SEE: The Dark Web: Руководство для бизнес-профессионалов (бесплатный PDF) (TechRepublic)

Пресловутая репутация современного даркнета заслужена, а скрытый интернет, несомненно, опасен.Хотя зашифрованные веб-сайты существуют уже более десяти лет, Dark Web приобрела популярность вместе с Silk Road, ныне несуществующей «Amazon for Drugs». На YouTube полно ужасных историй Dark Web, а Hidden Wiki служит порталом в преступное подполье.

Существует также ряд законных причин, по которым пользователи могут захотеть получить доступ к Dark Web. Основу Интернета составляют основные веб-компании, такие как Facebook, политические активисты и журналисты, которым необходимо общаться и делиться конфиденциальной информацией.Организация Объединенных Наций, ФБР и ЦРУ используют зашифрованный Интернет для отслеживания террористических группировок, таких как Даиш, и отслеживания преступных спекулянтов. Корпоративные ИТ-отделы часто сканируют Dark Web в поисках украденных данных корпоративных кредитных карт и взломанных учетных записей.

Как безопасно получить доступ и просматривать Dark Web

Шаг 1. Планируйте заранее.

Существует множество причин, по которым компании и частные лица могут захотеть получить доступ к Dark Web. В частности, предприятия малого и среднего бизнеса и корпоративные компании могут захотеть отслеживать порталы Dark Web на предмет украденной информации корпоративных учетных записей.Отдельные лица могут захотеть отслеживать сайты на предмет кражи личных данных. Зашифрованный сайт Facebook, расположенный по адресу facebookcorewwwi.onion, представляет собой многофункциональный метод доступа к социальной сети с использованием сквозного шифрования.

  • Ставьте цель, стройте планы и оставайтесь сосредоточенными. Помните о цели. Убедитесь, что вы знаете, какую информацию ищете и почему вы входите в зашифрованный Интернет. Например, если вы репортер и хотите общаться с источниками, сосредоточьтесь на PGP, электронной почте и зашифрованном общении.Если вы ищете информацию о кредитной карте, поищите рынки типа Шелкового пути, на которых продаются взломанные данные.
  • Получите то, что вам нужно, безопасно отключите TOR и Tails, затем выйдите из системы.

Шаг 2. Получите новый USB-накопитель.

Купите новый USB-накопитель объемом 8 ГБ или больше. Убедитесь, что вы используете новый неиспользованный диск. Вы установите Tails и только Tails прямо на свое запоминающее устройство.

Шаг 3. Подготовьте локальный компьютер.

В идеале использовать свежий ноутбук. Это не вариант для большинства пользователей, поэтому вместо этого сделайте все, что в ваших силах, для защиты и изоляции критически важной информации.

  • Резервное копирование важных данных и локальных файлов.
  • Убедитесь, что ваше оборудование оптимизировано и не содержит вредоносных программ.

Шаг 4: Загрузите Tails и TOR.

TOR и Tails доступны на сайте TOR Project. Доступ к ссылкам для скачивания прямо с https: // www.torproject.org. Вставьте USB-накопитель и следуйте инструкциям на https://tails.boum.org.

Шаг 5. Безопасный просмотр.

Общие порталы и поисковые системы:

Шифрование надежное, но не непроницаемое. ФБР обнаружило и использовало уязвимости в сети TOR. Хотя агентство отказалось раскрыть исходный код, использованный для проникновения в сеть, несомненно, правоохранительные органы по всему миру отслеживают и действуют в Deep Web.Члены проекта TOR пообещали залатать сетевые дыры и укрепить протокол.

SEE: Политика шифрования (Tech Pro Research)

TechRepublic не оправдывает незаконных или неэтичных действий. Оскорбительный материал иногда может быть на расстоянии одного клика. Просматривайте на свой страх и риск. Никогда не нарушайте закон. Используйте Dark Web безопасно и только в законных целях.

Что вы думаете о том, почему и как малые и средние предприятия и корпоративные компании используют Dark Web? Как вы рассказываете своим сотрудникам о Dark Web? Мы будем рады вашим комментариям и советам в обсуждении статьи.

Примечание редактора от 11 марта 2019 г .: Эта статья была впервые опубликована в июле 2016 г. Мы добавили недавно опубликованные ресурсы о Dark Web.

Информационный бюллетень для инсайдеров Cybersecurity

Усильте защиту ИТ-безопасности вашей организации, следя за последними новостями, решениями и передовыми практиками в области кибербезопасности.Доставка по вторникам и четвергам

Зарегистрироваться Сегодня

См.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *