5 апреля полиция Германии сообщила о закрытии Hydra — крупнейшего русскоязычного магазина по продаже незаконных товаров, расположенного в даркнете. Как работает этот теневой сегмент интернета и что там можно найти?
Оригинальный домен маркета Kraken в сети Tor: kraken2zgevrayvbqptss5nf7666hmznonf3m7fpzg5bu75txmbxfcqd.onion
Оригинальный домен маркета Kraken в сети Tor: kraken2zgevrayvbqptss5nf7666hmznonf3m7fpzg5bu75txmbxfcqd.onion
Оригинальный домен маркета Kraken в сети Tor: kraken2zgevrayvbqptss5nf7666hmznonf3m7fpzg5bu75txmbxfcqd.onion
Что такое даркнет
Даркнет (англ. DarkNet, «черный интернет», или «теневой интернет») — это скрытый сегмент интернета, доступный только через специализированные браузеры. Для безопасности пользователей сети даркнет полностью анонимен — для доступа к нему используется зашифрованное соединение между участниками.
В «теневом интернете» есть собственные адреса ресурсов в сети .onion. Эти сайты не индексируются, поэтому их нельзя найти в стандартном поисковике — вместо них используются их аналоги (TorCH, Seeks). Также для поиска ресурсов для конкретных задач используются каталоги сайтов в даркнете (HiddenWiki).
Как правило, выделяют три вида сети — это «видимый интернет» (обычные общедоступные сайты), «глубинный/глубокий интернет» (ресурсы с частным доступом, обычно корпоративные) и даркнет. Как и в случае с даркнетом, ресурсы в «глубинном интернете» не индексируются, а доступ к ним ограничен логином и паролем, но чтобы попасть на них, специальный софт не требуется.
Кто пользуется даркнетом
Само по себе использование даркнета не обязательно и не всегда означает принадлежность к чему-то незаконному, там есть нейтральные по своей сути аналоги социальных сетей или форумы для общения, говорит эксперт по кибербезопасности «Лаборатории Касперского» Дмитрий Галов. «Все зависит от того, с какой целью туда заходит человек, что он там делает», — отметил он. Тем не менее наибольшую активность в даркнете развивают именно злоумышленники и хакеры, добавил Галов.
Злоумышленники используют даркнет как средство коммуникации, а рядовые пользователи — как вариант обхода законодательных ограничений, отметил директор центра противодействия кибератакам Solar JSOC компании «Ростелеком-Солар» Владимир Дрюков. «Но чтобы получить доступ к глубоко чувствительной информации, необходимо иметь учетную запись, подтвержденную другими участниками хакерского сообщества», — рассказал он.
Браузер Tor использует сеть Tor для защиты конфиденциальности и анонимности. Использование сети Tor имеет две основных особенности:
Ваш интернет-провайдер и все, кто способен наблюдать за вашими подключениями, не смогут отслеживать ваши действия в сети, включая названия и адреса посещаемых сайтов.
Операторы веб-сайтов и сервисов, которыми вы пользуетесь, а также те, кто следит за ними, будут видеть соединение, исходящее из сети Tor, вместо вашего реального интернет-адреса (IP), и не будут знать, кто вы такой, пока вы явно не идентифицируете себя.
Браузер Tor также не позволяет сайтам осуществлять “фингерпринтинг” и идентифицировать вас по настройкам браузера.
По умолчанию браузер Tor не сохраняет историю посещений сайтов. Файлы cookie хранятся лишь в течение сессии (пока вы не закроете браузер Tor или не запросите Новую личность).
КАК РАБОТАЕТ TOR
Tor — сеть виртуальных туннелей для повышения приватности и безопасности в интернете. Tor направляет ваш трафик через три выбираемых случайным способом сервера (реле) в сети Tor. Последнее реле в цепочке называется выходным реле и пересылает ваш трафик в открытый интернет
скачать тор можно просто введя “Tor browser” в поиск, следуя дальнейшим инструкциям
No responses yet