Статті

Що таке даркнет і як у нього потрапити

Share
Час читання: 4 хв.

Перш ніж відповісти на питання, що таке даркне, необхідно розібратися в структурі інтернету, що складається з трьох основних верств.

Поділ, звичайно, умовний, але цілком відображає існуючий стан речей.

1. Верхній шар чи «видимий» — це той, яким ми всі користуємося щодня, просто клацаючи і переходячи гіперпосиланнями або відкриваючи ті чи інші ресурси за допомогою пошуковика.

Тобто це є загальнодоступні, відкриті для користування сайти.

2. Другий шар називається “глибоким” (від англ. – Deep Web ).

Він містить корпоративний або приватний контент, який не індексується і не шукається пошуковими системами і часто захищається паролями, логінами та іншими засобами, що запобігають несанкціонованому поширенню.

Як приклад глибокого інтернету можна навести різні бази даних, закриті для широкого кола користувачів, мережі інтранета, що використовуються як корпоративні інструменти комунікації, хмарні сховища з приватним доступом.

3. Третій шар, «зашарпаний і злий» називається темним (від англ. – Dark).

З його допомогою інформація по мережах передається анонімно, а сайти не відкриваються через звичайні браузери, так само як і не виявляються стандартними, «цивільними» пошуковими системами. Але чи такий він «злий»? Давайте розумітися.

ЩО ТАКЕ ДАРКНЕТ

Отже, у даркнеті всі користувачі анонімні, тому що з’ясувати їх IP- адреси за рахунок шифрувальних, що застосовуються, неможливо.

А з появою біткоїну, який також дозволяє здійснювати транзакції анонімно (по суті — не зовсім так, але щоб відстежити джерело, потрібно пройти цілий квест), тож став головною валютою даркнету, екосистема «темного» інтернету остаточно сформувалася.

  • Анонімність насамперед залучила на «темний бік» співтовариства, які займаються незаконною діяльністю , що багато в чому скомпрометувало мережу.

Тобто, по суті, користуватися даркнетом не заборонено — заборонено (Кримінальним кодексом) багато сфер діяльності, пов’язаних з криміналом, які знайшли собі містечко «в тіні».

  • Однак у даркнеті представлені й цілком легальні портали, які є, наприклад, бібліотеки чи журнали, пов’язані з літературою.
  • Плюс анонімна мережа, що забезпечує свободу слова та приватність , надає користувачам можливість читати інформаційні портали, що опинилися з тих чи інших причин під забороною держави.

Ще один важливий аспект, який необхідно знати про даркнет — у ньому роїться дуже багато різного роду шахраїв, яких залучили анонімність та оборот біткоїнів.

  • Таким чином, основна функція анонімної мережі – блокування стеження за користувачами, робить її досить ефективним інструментом, який можна використовувати як у мирних цілях, так і злочинних.

ЯК ВИГЛЯДИТ ДАРКНЕТ

Насправді сайтів, що працюють у даркнеті, не так вже й багато. У «тіні» відбувається ротація – сторінки постійно з’являються та зникають. З природних причин і не дуже.

Досить часто кримінальні сайти закриваються правоохоронними органами, як, наприклад, було в 2013 році, коли ФБР закрив найбільший електронний ринок заборонених речовин та інших «надмірностей поганих» під назвою Silk Road .

Щоправда, «святе місце», як відомо, пусто не буває, замість одного великого порталу правоохоронці зрештою отримали десятки дрібних.

  • Тому скільки всього в даркнеті сайтів на даний момент, порахувати складно приблизно до ста тисяч.

Незважаючи на анонімність, у темному інтернеті є і свої пошукові системи, що дозволяють знаходити потрібну інформацію за ключовими словами: NotEvil , DuckDuckGo , Torch . Однак більшість форумів у них ніяк не індексується, тому є ще один інструмент для пошуку – це каталоги сайтів, наприклад, “Годнотаба”, Runion .

Але й вони не панацея, тому що представлені в них посилання постійно старіють. І ще одна важлива ознака: оскільки даркне — притулок шахраїв, у ньому багато різних пасток . Фішингових сайтів, хакерів та інших зловмисників.

Тому користуватися послугами «темряви» потрібно обережно, не поспішати щось купувати, «світити» своїми особистими даними — номером телефону, електронною поштою тощо.

ЯК ПРАЦЮЄ ДАРКНЕТ

Одна з технологій, яка застосовується для анонімізації інтернет-з’єднань, називається «цибульна маршрутизація».

  • Цей метод був розроблений у «лихі 90-ті роки» в секретних лабораторіях військово-морського міністерства США і спочатку призначався виключно для шифрованої передачі співробітниками спецслужб і військовими.

Однак згодом творці технології вирішили оприлюднити її. Так широкому колу користувачів став доступний Tor . Прихованою мережею досить просто користуватися, що принесло їй велику популярність у світі (для багатьох саме поняття «даркне» асоціюється з Tor ).

Але до чого тут цибуля?

  • Насправді все просто: дані «загортаються» в кілька верств хитромудрого шифру, що народжує асоціації зі «сльозогінним» овочом.

Далі дані передаються ланцюжком через «цибульні» маршрутизатори — мережні вузли, якими служать комп’ютери добровольців (і їх заблокувати неможливо).

Що характерно, маршрут проходження даних через вузли кожні 10 хвилин змінюється рандом.

Під час цієї естафети кожен вузол залишає собі по одному шифрувальному шару, не заглядаючи в вміст повідомлення, при цьому повна розшифровка можлива тільки коли дані дістаються кінцевого адресата.

Проте Tor не є ідеальним.

Його розробники деякий час тому зізналися, що програма має проріхи і може давати збої у забезпеченні конфіденційності , оскільки ті самі вузли, якими проходять дані, часто створюють хакери чи представники спецслужб.

ЯК ЩЕ МОЖНА ПОТРАПИТИ У  ДАРКНЕТ

Альтернативою Tor стала інша анонімна мережа – Invisible Internet Project , скорочено – I2P . Це колективна праця, яка розробляє безліч ентузіастів світу з 2004 року на основі відкритого коду.

Однак I2P , незважаючи навіть на кращі показники швидкості та захищеності, менш популярна, ніж цибульний Тор.

Причина банальна: мережа без централізації розвивається набагато повільніше. Можна також згадати пару інших аналогів, наприклад, менш відомі SRWare Iron та Comodo IceDragon .

До речі, додатковий рівень безпеки можна додати за рахунок використання спеціальної операційної системи, розробленої на основі відкритого коду, що отримала назву Tails . Вона підключається на флеш-накопичувачі на будь-який комп’ютер та збільшує захисний функціонал.

Насамкінець необхідно ще раз попередити, що даркнетом потрібно користуватися з великою обережністю і особливо не варто завантажувати з нього будь-які файли, так як це загрожує дуже неприємними наслідками.

Скарбик Павло

Закінчив Тернопільський національний технічний університет, почав писати про IT у 2015 році. Люблю розповідати про iPhone і Mac, автомобілі, їжу, гаджети розумного будинку і роблю огляди. Також захоплююся спортом а саме баскетболом і активним відпочинком на свіжому повітрі. Головний редактор iTechua.com.

Опублікував
Скарбик Павло
Tags: Darknet

Останні записи

ASUS готує до випуску нові відеокарти Radeon RX 9606 з різним об’ємом пам’яті

Компанія AMD знаходиться на фінальній стадії підготовки до випуску нової моделі відеокарти - Radeon RX…

22.03.2025

NVIDIA розкриває ціни на нову лінійку професійних відеокарт RTX Pro Blackwell

Американський IT-реселер Connection став першим, хто оголосив ціни на новітні професійні відеокарти NVIDIA, моделі яких…

22.03.2025

DisplayPort та HDMI: який стандарт більше підходить геймерам

Вибір між DisplayPort і HDMI часто хвилює геймерів, особливо при покупці нового монітора або відеокарти. Обидва стандарти пропонують високі…

22.03.2025

Експерт розповів про основні недоліки надяскравих дисплеїв у смартфонах

Оглядач порталу PhoneArena Себастьян Пірс звернув увагу на недоліки надзвичайно яскравих дисплеїв у сучасних флагманських…

22.03.2025

ChatGPT помилково назвав чоловіка винним у масовому вбивстві

OpenAI зіткнулася із ще однією скаргою через «галюцинації» чат-бота ChatGPT. Це деякі «стани», у яких…

22.03.2025

YouTube запровадить окрему настройку якості аудіо та відео

У YouTube тестується можливість вибору якості аудіо окремо від роздільної здатності відео - пишуть в Android Authority,…

22.03.2025