Рубріки: Корисні тексти

Що таке даркнет і в чому його небезпека?

Якщо ви хоч раз у житті користувалися інтернетом та соціальними мережами, то наражалися на ризик того, що ваші дані втекли в темну мережу. Для цього навіть не обов’язково її відвідувати або цікавитися даркнетом, ризику наражається кожен.

Редакція MC.today розібралася, що таке даркнет, в чому його призначення та небезпеки, а також з’ясувала, як перейти на темну сторону Інтернету.


Що таке даркнет

Даркнет від англійської DarkNet, або «Темна мережа» – це прихований сегмент Інтернету, який призначений для анонімного спілкування, торгівлі та обміну файлами. «Прихований» означає, що сторінки в ньому не можна знайти у звичних нам пошукових системах, та відвідати за посиланням. Для цього знадобиться спеціальний софт. Наприклад, браузер Tor або програма I2P

Що таке даркнет

Якщо уявити Інтернет у вигляді океану, то даркнет буде його третім, найглибшим шаром. Місце під сонцем займе «видимий інтернет», куди входять звичайні загальнодоступні сайти. Шаром нижче розташується deep web, або «глибокий інтернет», контент з якого недоступний для пошукових систем. Це приватні хмарні сховища, корпоративні мережі та закриті бази даних.

А біля самого дна, куди ніколи не проникають користувачі Chrome, Safari та Edge, досвідчений дайвер виявить даркнет, або сукупність анонімних комп’ютерних мереж. Їхня архітектура влаштована так, щоб унеможливити стеження та контроль над поширенням інформації. Це робить даркнет і способом подолання цензури, і безпечним каналом спілкування, і знаряддям кіберзлочинців.

ІЛЮСТРАЦІЯ. BASIS.
Курс для впевненого початку в ілюстраціях: навички, скіли та побудова портфоліо.
Записатися

Історія появи даркнету

Як не дивно це звучить, але своєю появою даркнет багато в чому завдячує американському уряду. Але не забігатимемо вперед. Ще до того, як Тім Бернерс-Лі став батьком World Wide Web і розробив відомі всім технології HTTP, HTML та URL , у США існувала комп’ютерна мережа ARPANET . Це абревіатура від слів Advanced Research Projects Agency Network, що означає «Мережа Агентства передових досліджень».

Проект ARPANET фінансували військові, він отримав технічну реалізацію у 1969 році та став прообразом сучасної мережі Інтернет. Пізніше подібні мережеві проекти з’явилися у Британії, Франції та інших країнах. Але не всі їхні користувачі хотіли співпрацювати з урядом. Тому іноді брали собі адреси, які не відображалися у списках мереж та не відповідали на запити ззовні.

І слід сказати, не без причини. Наприклад, американський журналіст Джон Маркофф описує кумедний випадок. За його інформацією, саме в рамках мережі між студентами Стенфордського університету та Массачусетського технологічного інституту відбувся перший незаконний онлайн-продаж марихуани. Це були перші паростки тіньового інтернету.

У 80-х роках стандартизація інтернет протоколів (правил передачі), зробила проблему зберігання конфіденційних чи незаконних даних ще серйозніше. Спочатку її вирішували «притулки даних» – сервери, фізично розташовані у країнах із м’яким законодавством. А потім новий імпульс розвитку даркнета знову дав федеральний уряд США. 

1998 року ВМС США запатентували Onion – технологію забезпечення анонімного зв’язку через комп’ютерну мережу. Через чотири роки на її основі створили систему The Onion Routing, або скорочено TOR . Вона дозволила приховувати розташування та IP-адреси користувачів, щоб забезпечити безпечний зв’язок між розвідниками США. Проте зацікавила і цивільних: радикальних прихильників свободи слова, хакерів, підпільних ділків та інших мешканців даркнету.

2008 року з’явився браузер Tor, який забезпечив простих користувачів високим рівнем анонімності в мережі. Так співпало, що того ж року людина під псевдонімом Сатоші Накамото опублікувала опис біткоїну – криптовалюти, яку неможливо відстежити. 

Все це спонукало розвиток цифрових чорних ринків і збільшило обсяги угод. А в 2011 році Росс Ульбріхт здійснив у тіньовому павутинні справжню революцію: створив нелегальний маркетплейс Silk Road із сукупним обсягом транзакцій понад $1,2 млрд. 

Як влаштований даркнет

Помилкою вважатиме даркнет чимось однорідним. Як ми вже писали, тіньова павутина складається з паралельних мереж, які забезпечують анонімність різними засобами. Найпоширенішим із них є «цибульна маршрутизація», або Onion Routing . Саме завдяки ній працює браузер Tor. Але до чого тут цибуля?

Браузер Tor

Аналогія з цибулею заснована на кількох шарах шифрування, які обертають кожне повідомлення. Потім його передають через ланцюжок проміжних вузлів – цибульних маршрутизаторів. Кожен із них знімає один шар цибулини, щоб отримати координати наступного вузла. До того ж маршрут проходження кожні 10 хвилин міняють випадково.

У результаті жоден посередник немає доступу ні до вмісту, ні адреси повідомлення. А його повне розшифрування відбувається лише на сервері одержувача. Однак Tor не ідеальний, тому з 2004 року поширення набула ще більш безпечна та анонімна мережа – I2P, або Invisible Internet Project.

Як потрапити в даркнет

Замість звичних .com і .net у даркнеті використовують власні доменні системи .onion і .i2p . Тому для подорожі темною стороною Інтернету вам знадобиться браузер Tor або програма I2P. Але якщо з цибульним браузером все просто – встановив і користуйся, то розібратися з I2P рядовим користувачам досить складно. Тому для знайомства з даркнетом ми вибрали саме Tor.

Сторінка завантаження браузера Tor

Зазначимо, що безкоштовно скачати дистрибутив Tor можна з офіційного сайту. Там є версії для Windows, MacOS, Linux та Android. На жаль, в App Store немає браузера Tor для iPhone. Але офіційний сайт рекомендує використовувати Onion Browser.

Встановлення Tor

Установка Tor дуже проста, достатньо вибрати папку та почекати. Потім програма пропонує вибрати один із двох варіантів: просто з’єднатися або налаштувати мережеві параметри. У першому випадку ви залишите стандартні налаштування підключення. У другому можна налаштувати мости та змінити пошукову систему за умовчанням.

Мости

Мости – це спеціальні ланцюжки вузлів-ретрансляторів, якими проходить сигнал . Як і звичайними вузлами, ними керують волонтери з-поміж користувачів Tor. Але адреси мостів не публікуються відкрито, тому їх не можна відстежити та заблокувати. Це дозволяє використовувати анонімний браузер у місцях, де він заблокований і приховує сам факт його використання. 

Розділ «З’єднання» у налаштуваннях Tor

Вибрати міст можна зі списку в розділі «З’єднання». При цьому важливо розуміти, що одні мости працюють швидше, інші стабільніше. А визначити, який саме буде краще для вас, можна тільки методом проб і помилок. Якщо все зроблено правильно, то в тому ж розділі “З’єднання” навпроти графи “Мережа Tor” з’явиться фіолетова галочка та напис “З’єднано”.

Пошуковик TORCH для мережі Tor

Ось ви і в даркнеті! Але це ще навіть не половина справи. По-перше, вам тільки доведеться знайти в тіньовій мережі корисні ресурси. По-друге, важливо запобігти витоку даних і зробити свій серфінг даркнетом максимально анонімним. За замовчуванням за пошук у Tor відповідає сервіс DuckDuckGo. Але він не індексує onion-сайти, тому його краще замінити на будь-який пошуковик із цього списку:

  • TORch – одна з найкращих пошукових систем у даркнеті зберігає понад мільйон проіндексованих сторінок.
  • Ahmia – пошукова система з простим інтерфейсом, в якій відносно небагато реклами. 
  • Deep search – за кількістю миготливої ​​реклами та спливаючих вікон нагадує веб-сайти 90-х, але має багато хороших відгуків.

Щодо анонімності, важливо знати кілька деталей. Tor Browser розроблений на основі браузера Mozilla Firefox і за замовчуванням має захист від стеження та блокування функцій, які можуть загрожувати безпеці. Однак після його встановлення бажано зробити кілька додаткових налаштувань.

Налаштування безпеки в Tor

Перейдіть до розділу «Приватність та захист» і виберіть одне з значень: «Стандрт», «Безпечніше», «Найбезпечніший». Будьте готові до того, що на найвищому рівні безпеки на сайтах повністю відключаються елементи JavaScript і не відображатиметься ряд символів. 

Як змінити особистість у браузері Tor

Цікава фішка браузера Tor – можливість у будь-який момент за бажанням змінювати свою IP-адресу. Зробити це дуже просто: натисніть кнопку «Змінити особистість» праворуч від адресного рядка, і ви – інший користувач. Після цього браузер автоматично перезапуститься, щоб забезпечити додатковий рівень захисту.

Пошукова система Deep search

Є й інші поради. Ніколи не заходьте через Tor у свої соціальні мережі або будь-які інші облікові записи, якими ви користувалися зі звичайного браузера . Пам’ятайте, що при кожному візиті сервер записує IP-адресу та розташування клієнта. Тому при повторному відвідуванні того ж облікового запису ваше маскування буде розкрито.

Для додаткової безпеки фахівці радять використовувати у тіньовій мережі спеціальні операційні системи. Прикладом може бути анонімна операційна система Tails . Говорять, що її використав відомий шпигун Едуард Сноуден, коли зв’язувався із журналістами. Систему Tails можна запустити з флешки, щоб серфити в даркнеті абсолютно анонімно. Вона працює в оперативній пам’яті ПК і не залишає жодних слідів своєї діяльності на жорсткому диску. 

Хто користується даркнетом

Попри поширену думку, даркнет – не лише притулок торговців нелегальними товарами та послугами. У глибинному інтернеті можна знайти аналоги соціальних мереж та популярних сайтів, поштові сервіси, форуми для спілкування та віртуальні бібліотеки. 

Хто користується даркнетом

Користувачі мають безліч причин, щоб зберігати анонімність в Мережі. По-перше, не всі готові миритися з тим, що спецслужби та онлайн-платформи збирають дані про користувачів. По-друге, в авторитарних державах дедалі частіше блокують неугодні сайти. Тому для мільйонів людей даркнет залишається єдиним джерелом незалежної інформації. 

Наприклад, сторінки з Tor-адресами є у The New York Times, BuzzFeed, BBC і Deutsche Welle. Їх створили, щоби обійти цензуру в таких країнах, як Китай та Іран. Даркнет широко використовують журналісти. Одні для того, щоб викладати там журналістські розслідування та матеріали витоків із держорганів. Інші – щоб анонімно отримувати інформацію від інформаторів.

Що можна знайти в даркнеті?

Для пошуку сайтів даркнета можна використовувати не лише пошукові системи, а й каталоги ресурсів. Наприклад, популярний The Hidden Wiki, Onion Links або The Dark Web Pug . Посилання в них розподілені на розділи: пошукові сайти, фінанси, комерція, даркнетівські версії популярних сайтів (уявіть, тут є свій темний Facebook ), сайти-візитки, блоги, форуми.

Ресурсів дуже багато. І на деякі з них потрапити можна лише на спеціальне запрошення. Тому, щоб зрозуміти, що користувачеві може запропонувати даркнет, краще звернутися до фахівців. Наприклад, редактори сайту Privacy Affairs щороку моніторять сотні маркетплейсів та форумів, щоб скласти свій «Індекс цін темної павутини».

У ньому можна знайти дані кредитних карток, послуги з обробки платежів, зламані крипторахунки та акаунти в соцмережах, акаунти Netflix та HBO, підроблені документи, шкідливе ПЗ та послуги з організації DDOS-атак. За словами експертів Privacy Affairs, за минулий рік обсяги продажів у даркнеті збільшилися, зросла різноманітність товарів, а ціни в більшості випадків стали доступнішими.

Небезпеки даркнету

Навіть звичайний інтернет може бути небезпечним місцем. Але в даркнете концентрація шахраїв вища на порядок. А анонімність прихованих мереж дозволяє їм діяти ефективніше.

Небезпеки даркнета

Додамо, що в даркнеті не діють закони жодної країни. Тому всі дії люди роблять на свій страх та ризик. До того ж власники тіньових ресурсів не особливо дбають про безпеку користувачів, тому останні більш уразливі перед підробленими сайтами, програмами здирниками та шифрувальниками.

  • Кібершахрайство. Класичний приклад: злочинець створює сайт, додає туди товари за свідомо низькими цінами. Довірливий клієнт вводить дані своєї банківської картки, адресу доставки, номер телефону, електронну пошту. В результаті, як нескладно здогадатися, жодного товару він не отримує. А вирахувати злодія з даркнета і тим більше повернути гроші вже не вдасться. Більше того, злиті дані, швидше за все, поповнять бази шахраїв.
  • Шок-контент. Регулятори не можуть контролювати onion-сторінки і додавати їх до нерекомендованих. У цих умовах велика ймовірність натрапити на відверті та жорстокі матеріали, навіть якщо ви не шукали їх спеціально. Тому особливо важливо захистити від прихованого боку інтернету дітей.
  • Дії хакерів. Напевно, зайвим буде повторювати, що потрібно бути дуже обережним під час завантаження файлів з неперевірених джерел. У контексті даркнета це правило ще важливіше. Можливість заразити комп’ютер шкідливим програмним забезпеченням тут набагато вища. А враховуючи, що основний платіжний засіб у прихованій мережі – криптовалюта, це веде до ризику злому ваших електронних платіжних гаманців.

Як і звідки витікають дані в даркнет?

Нещодавно ми писали про кібератаку, яка призвела до крадіжки та витоку даних 5,4 млн. користувачів Twitter. А взимку минулого року шахраї вкрали облікові записи 50 тис. українців та продали їх у даркнеті. Джерелом витоків найчастіше стають інсайдери – недобросовісні співробітники банків, стільникових операторів, салонів мобільного зв’язку, які копіюють дані у себе на роботі та за винагороду передають посередникам.

Співробітників, котрі займаються «пробивом», регулярно виявляють. Але визначити посередників та замовників набагато складніше. До речі, вакансії інсайдерів у силових відомствах, банках та платіжних системах – ходовий товар у даркнеті. І це ще одна причина для того, щоб служби безпеки компаній моніторили тіньову мережу. 

Як запобігти витоку своїх даних у даркнет?

Немає способу повністю виключити можливість витоку. Адже для цього потрібно було б відмовитись від усіх мобільних сервісів. Але є способи мінімізувати кількість даних, які потрапляють до рук шахраїв.

  1. Заведіть собі додаткові e-mail та телефон, які ви вказуватимете під час заповнення анкет та реєстрації на підозрілих сайтах. Вкрай рекомендується, щоб ці дані не збігалися з тими, які прив’язані до ваших платіжних карток. 
  2. Перевірте свої паролі. Можливо, вони їх вже злили до мережі. Зробити це нескладно. Перейдіть на сторінку Менеджера паролів Google. Перейдіть за посиланням для перевірки паролів. Натисніть кнопку «Перевірити паролі». Підтвердьте свою особу введенням пароля від облікового запису Google. Після цього Google покаже всі ваші скомпрометовані, надто прості та повторювані паролі. Найкращим рішенням буде їх відразу ж замінити на складні паролі, які згенерував спеціальний сервіс.
  3. Не розміщуйте в Інтернеті фото та скани документів.
  4. Не вводьте дані на підозрілих сайтах.
  5. За можливості використовуйте двофакторну автентифікацію.

Що чекає даркнет у майбутньому?

Віддалена робота, онлайн-навчання, соціальні мережі, розважальні інтернет-сервіси – це свідчення того, що наше життя все більше переміщується до мережі. І разом із цим зростають перспективи для кіберзлочинності. Як ми вже писали, обсяги продажів у даркнеті стабільно збільшуються. Мабуть, така ситуація збережеться й у найближчому майбутньому.

Є ще один суттєвий момент. Однією з основних проблем ХХІ століття стала свобода слова. Несподівано виявилося, що власники соціальних мереж можуть запросто заблокувати і позбавити голоси будь-кого, навіть президента США. Як ми пам’ятаємо, Дональда Трампа справді спочатку забанили у Twitter, а потім і в інших соціальних мережах. 

Немає гарантії, що завтра так само не перекриють можливість розповсюдження контенту для вільних ЗМІ. Саме тому зараз активно розвиваються децентралізовані мережі розповсюдження даних, які є частиною даркнету. Очевидно, що поки є загроза свободі слова, обсяг подібних мереж продовжуватиме зростати.

Отже, підіб’ємо короткі підсумки. Даркнет є сукупністю анонімних комп’ютерних мереж. Від звичайного інтернету вони відрізняються тим, що їх користувачам доводиться використовувати спеціальне програмне забезпечення.

Щоб потрапити в даркнет найчастіше використовують безкоштовний браузер Tor та операційну систему Tails, яку можна завантажувати з флешки. Сайти прихованої мережі можуть бути джерелом як легального, так і незаконного контенту.

У даркнеті немає гарантії повної конфіденційності. Тому їм можна користуватися на свій страх і ризик, але потрібно виявляти особливу обережність та користуватися рекомендаціями, які допомагають уникнути витоку персональних даних.

Нещодавні статті

Клопотенку відмовили у відкритті українського ресторану в Японії через борщ. Що сталося

Український ресторатор Євген Клопотенко повідомив, що після перемовин щодо відкриття закладу громадського харчування в Японії…

28/03/2024

«Армія+». У Міноборони пояснили, як працюватиме електронне посвідчення захисника

У лютому Міністерство оборони анонсувало ​​спеціальний застосунок для військових «Армія+», таку собі «Дію» для ЗСУ.…

28/03/2024

Українська «Фармак» купила польську фармацевтичну компанію Symphar. Що відомо

Одна з лідерок фармацевтичного ринку України за обсягами продажу лікарських засобів (у грошовому вираженні) компанія…

28/03/2024

«Не треба зменшувати негативну роль ТЦК». Експерт пояснив, що треба змінити в мобілізації

Військово-політичний оглядач групи «Інформаційний спротив» Олександр Коваленко прокоментував нещодавній допис Командувача Сухопутних військ ЗСУ Олександра…

28/03/2024

Нульова комісія за транзакції. Bitget запускає акцію зі спотової торгівлі BTC/USDT та ETH/USDT

19 березня 2024 р. Bitget запустить промоакцію зі спотової торгівлі BTC/USDT та ETH/USDT з нульовою…

15/12/2022