Что такое онион сайты

Обновлено: 09.05.2024

Собственно, сам фактор роста популярности складывается из трёх основных функций Tor на сегодняшний день: анонинимизация, использование для обхода всевозможных блокировок и доступ к .onion ресурсам. Именно в таком порядке, от наиболее популярного назначения к наименее часто используемому. Остановимся на каждом из трёх пунктов подробнее:

1. Анонимизация

Как известно, Tor — анонимная сеть виртуальных туннелей, предоставляющая передачу данных в зашифрованном виде. Соответственно, его основное и самое логичное назначение — позволять просматривать веб-сайты анонимно, скрывать личности пользователей сети. Задача весьма актуальная в наши дни и Tor с ней весьма неплохо справляется. Однако, давайте подумаем, кого может заинтересовать данный функционал? Очевидно, тех, кто желает скрыть свою личность при использовании интернета. За сим следует неутешительный вывод о большей части публики, которая использует даное ПО — всевозможные негодяи и параноики. Трудно представить среднестатистического пользователя, намерено усложняющего себе жизнь в погоне за анонимностью. Насколько этот вывод оправдан – решим позднее.

2. Обход блокировок

Ни для кого не секрет, что в разных уголках нашей планеты пользователям перекрывают всю полноту доступа во всемирную сеть. Последнее время такая тенденция наблюдается и в нашей стране. Не вдаваясь в подробности, отметим, что почти все, кого эти запреты затронули, включают Тор в список рекомендуемого ПО, с помощью которого легко обойти эти самые блокировки. Однако, ввиду существования более простых способов борьбы с запретами и побочности подобного функционала в самом «Торе» этот вариант использования менее популярен. Однако, обратив внимание на целевую аудиторию данного функционала мы поразимся её широте — ведь почти все пользователи рунета в том или ином виде могут столкнутся с блокировкой и часть из них изберёт именно Tor в качестве способа борьбы с последней.

3. Просмотр .onion сайтов
Немного истории

Русскоязычное .onion-пространство не может похвастаться историей, сравнимой с исторей рунета, да и рассматривать её в отрыве от последней глупо. Первые более-менее значимые зачатки ру-ониона стали появится в 2012 году c появлением более-мение стабильных версий Tor. Также, не стоит исключать влияния Bitcoin, неразрывно связаного с развитием сети.

Первые площадки не могли похвастать чем-либо интересным приличной публике: форумы националистического и порнографического толка, пара мелких имиджборд и другие некрупные сайты, вроде печально известной RussianRoad. Однако в марте двенадцатого года открывается Runion, затем поспевает R2D2, RAMP и пара более мелких ресурсов.

2013 год приносит с собой взлет популярности Tor. Открываются Amberoad, десяток имиджборд, торговых площадок и других сайтов. Из-за повышения известности сеть подвергается нашествию школьников и других социально несостоявшихся элементов, решивших искать здесь все то, что приписывается слухами, возникающими по причине слабого знакомства с действительностью и бурной фантазией блогеров и СМИ.

Август 2013 года принято связывать с падением FH. Думаю, уважаемой публике не стоит подробно рассказывать об этом, стоит лишь отметить, что ру-онион оно почти целиком миновало, что не может не быть приятной новостью, учитывая репутацию FreedomHosting.

2014-й принёс с собой новость о критической уязвимости в OpenSSl. Эта новость потрясла не только рунет, но и ру-онион, однако наиболее активные администраторы приняли оперативные меры, прикрыв опасную уязвимость.

Современный ру-онион
Большая четверка

Большая четверка — это четыре крупнейших ресурса ру-ониона по состоянию на осень этого года. Именно по ним можно судить о текущем состоянии сети. Кто-то может усмехнутся, увидев вебдванольные форумы, однако минимализм продиктован соображениями безопасности и ограничениями, накладываемыми Tor.

Amberoad
Амброад — самый молодой ресурс в четверке, позиционируйший себя как свободная торговая площадка широкого профиля с форумом для общения. Единственный ресурс, имеющий совмещенный с форумом чат.

R2D2
Р2Д2 — закрытый ресурс с торговым уклоном, последнее время из-за плохой доступности и низкого притока новичков подающий слабые признаки активности. Процветает торговля инвайтами. Запрещены для обсуждения ряд тем. Единственный в большой четверке требующий постоянной работы javascript для входа на сайт.

RAMP (Russian Anonymous MarketPlace).
Рамп — узкоспециализированный торговый ресурс. Самый посещаемый в четверке, что ярко показывает прискорбность текущего положения в ру-онионе.

Runion (Russian Onion Union).
Рунион – форум о безопасности, позиционируйший себя как зона свободного общения с торговой веткой. Охватывает наиболее широкий спектр обсуждаемых тем и является наиболее открытой площадкой в четверке.

Остальные ресурсы

RUForum, Russian Road — торговые площадки с недобросовестной администрацией и нулевой посещаемостью. Проще говоря — scam.

«Храбрый Зайчик» – русский ответ Blokchain. По задумке должен быть ещё более анонимным и безопасным, на деле — работоспособность под большим вопросом.

MALINA — еще одна полуживая торговая площадка.

PsyCo – Ukrainian Psy Community. Вся суть в названии.

Maxima Culpa — виртуальная исповедальня. Ну, почему бы и нет.

Sat-forum in the deep web — форум спутниковых пиратов.

Десяток имиджборд и сотня зеркал сайтов так называемого clearnet (так в торе называют сайты вне.онион-домена), пара сотен сайтов-страниц, личных сайтов, магазинов и сайтов-призраков.

Положение в сети

Стоит отметить, что эта тенденция существует с самого начала функционирования ру-ониона, а те немногие, пытающиеся что-либо изменить, потерпели фиаско и забыты.

Кто же виноват?

Виновато, в первую очередь, людское невежество и лень. Мало кому в наше время хочется покинуть уютную социальную сеть ради форума на стареньком движке, люди не видят причин это делать. Большинство же из тех, кто посещает сеть, идут сюда отнюдь не делится своими знаниями, узнавая новое и восполняя пробелы, не ради общения с людьми, близкими по духу. И тут можно указать очередных виноватых — СМИ, усердно показывающих Tor лишь с одной, наименее приглядной для тех людей, которых мы столь хотели бы видеть здесь, стороны. Людей, усердно раздувающих слухи и небылицы. Людей, намерено очерняющих всё онион-пространство. Тут стоит упомянуть и третью виновную сторону — создателей тех самых ресурсов, показывающих худшую сторону Tor.

Выше упоминался вопрос о пользователях сети. Мы с уверенностью можем сказать, что около 40% оных — школьники, наслушавшиеся сказок о ней. Еще 30% — всевозможные наркоманы, пришедшие купить себе порцию отравы. 25% — среднестатистические пользователи рунета, случайно забредшие сюда, решивше задать очередной волнующий их вопрос. И лишь 5% — люди, пришедшие узнавать новое и делится своими знаниями.

И что же делать?

Как уже упоминалось выше — наиболее пассионарных обитателей сети такая ситуация не устраивает в корне. Первый и самый очевидный шаг — показать вам другую, лучшую сторону ониона, развеять нелепые слухи и рассказать, почему мы все рады находится здесь.

Полезные сайты и сервисы в сети TOR

Существует десятки тысяч SSH, FTP, SMTP, Bitcoin, XMPP, Ricochet и IRC серверов, использующих адреса .onion для анонимности или удобства. Большинство этих серверов защищены паролем или не доступны для широкой аудитории.

Кроме того, следует учитывать, что ежедневно TOR используют около 2 миллионов человек, и если хотя бы 5 процентов в течение суток захотят зарегистрировать имя в домене .onion, то мы уже получим 100 тысяч уникальных адресов. Короче говоря, список размером в 100 тысяч уже не кажется таким уж нереалистичным.

Кто используетTOR?

Многие солидные организации и издания, такие как EFF , The Guardian , Forbes и Gizmodo продвигают TOR в народные массы. Главное заблуждение заключается в том, что эта сеть используется исключительно злоумышленниками разных мастей. Попробуем разобраться, кто же те 2 миллиона человек, ежедневно использующих TOR. Согласно информации с официального сайта , TOR используют:

· Сотрудники силовых структур. TOR дает возможность силовым структурам быть ближе к злоумышленникам, что способствует поимке наркоторговцев, хакеров и других криминальных элементов.

· Активисты и осведомители. Активисты, борющиеся за права человека, используют TOR для анонимной отправки информации о различного рода нарушениях, имеющих место быть на различных территориях, в том числе тех, которые традиционно считаются опасными для посещения. На международном уровне активисты по борьбе за права рабочих используют TOR и другие средства для онлайн и офлайн анонимности для объединения людей в соответствии со Всемирной декларацией прав человека. Как вы понимаете, нахождение в рамках закона далеко не всегда гарантирует безопасность, и TOR дает возможность людям высказать свое мнение и в то же время оставаться анонимным.

Я расскажу о нескольких десятках полезных сайтах с адресами.onion, которые публично доступны. Некоторые из этих сайтов также доступны и без использования TOR (см. термин clearnet ). При составлении этого списка я не преследовал цель собрать все сливки даркнета, но хотел найти наиболее полезные ресурсы, которые каждый в эпоху массовой слежки может использовать в ежедневном режиме для повышения своей безопасности и анонимности.

Предупреждение: ни один из сайтов из моего списка не проверялся на легитимность. Нужно быть чрезмерно внимательным при просмотре указанных ниже сайтов и тем более загрузки содержимого с этих ресурсов. Более того, лично я не отдаю предпочтение и не пытаюсь рекламировать ни один приведенный сервис. Все сайты были взяты из открытых источников и специализированных публичных каталогов.

1.Поисковые системы по ресурсам сетиTOR

Существует множество поисковиков, позволяющих находить нужный контент в сети TOR. Как и в случае с Гуглом, эти поисковые системы индексируют адреса .onion и, таким образом, пополняют свои базы данных.

  • Candle : Минималистическая поисковая система по адресам .onion без поддержки круглых скобок, булевых операторов и кавычек. Вы можете вводить только слова.
  • Grams : Поиск среди предложений о работе, а также цифровых и физических товаров, которые вы можете купить при помощи биткоинов и других валют.
  • Haystack : Утверждается, что в базе этой поисковой системы содержится более 1,5 миллиардов страниц с 260 тысяч сайтов, имеющих адреса в домене .onion (сюда же входят несуществующие сайты).
  • Not Evil : Поисковая система с индексом, содержащим более 32 миллионов ссылок на адреса .onion.
  • Torch : Поисковая система с 450 тысячами ссылок.
  • Tor Onionland : Поисковая система, в базе которой находится около 5 миллионов страниц с 57 тысяч сайтов.

2.Поисковые системы по обычным сайтам

Гугл собирает и аккумулирует данные при помощи различных инструментов (Google Analytics, Google Fonts) и отслеживает деятельность пользователя в интернете через IP-адреса и cookie (междоменное отслеживание). Однако существует поисковые системы, позволяющие искать в интернете анонимно и без привязки поисковых запросов к учетной записи Гугла или другим персональным данным.

Ниже показан перечень некоторых поисковиков, позволяющих анонимно находить ресурсы в интернете.

  • DuckDuckGo : интернет-поисковик, похожий на Гугл, позволяющий сохранить приватность во время поиска.
  • SearX : многофункциональный мета-поисковик, аккумулирующий результаты запроса из нескольких поисковых систем, что позволяет получить наиболее точные результаты. Searx поддерживает более сотни поисковых систем , включая DuckDuckGo, Bing и StartPage. Более того, Searx позволяет создавать продвинутые поисковые запросы при помощи различных операторов (aka « Google Dorks »).
  • TPB : позволяет бесплатно искать и загружать программное обеспечение и медиа-файлы.

3.Безопасность и приватность

Нижеперечисленные ресурсы содержат полезные руководства для защиты от сетевой слежки. Многие сайты пригодятся людям, которые не сильно подкованы с технической точки зрения. Другие ресурсы предназначены для более продвинутой аудитории. По некоторым адресам можно найти полезные сведения для обхода слежки и повышения скрытности действий ( OPSEC ).

  • GnuPG : Эта утилита также известна под именем GPG, позволяющая криптографически подписывать и шифровать информацию и коммуникации. На официальном сайте есть хорошая документация и другие полезные «how to».
  • OnionShare : Утилита с открытым исходным текстом, которая позволяет безопасно и анонимно делиться файлами любого размера в сети TOR.
  • OpenPGPKeysever : Хранилище для PGP-ключей, позволяющее анонимно получать ключи для безопасных коммуникаций и проверять подлинность.
  • Privacy International : Лондонская благотворительная организация, которая действует в противовес государственным властям, ратует за всестороннюю цифровую защиту и борется права человека.
  • Security in a Box : Содержит множество инструкций по установке и использованию программного обеспечения и сервисов для цифровой защиты.
  • SKS OpenPGP : Еще одно средство, позволяющее анонимно загружать ключи для безопасных коммуникаций и проверять подлинность.
  • TorProject : Сеть серверов, поддерживаемых волонтерами, которая помогает организациям и людям делиться информацией анонимно.
  • Whonix : Площадка, где пользователи через форум могут общаться с разработчиками и другими членами общества по вопросам безопасности. Кроме того, там же есть множество руководств, посвященных OPSEC.

4.АналогиPasterbin

  • DeepPaste : Простейший pastebin, где предусмотрена функция самоуничтожения того, что вы выложили в общий доступ. Создатели утверждают, что никогда не удаляют и не подвергают цензуре выложенную информацию.
  • Felixxx : Малоизвестный сервис-аналог.
  • Riseup Paste : Выложенное автоматически удаляется в течение недели и не может превышать 50 Мб.
  • Pasta : Pasterbin с открытым исходным кодом и ограничением на загрузку в 10 Мб. Предусмотрены функции самоуничтожения.
  • Stronghold Paste : Сервис создан Саяком Банерджи . Веб-приложение с открытым исходным кодом, которое является одним из долгожителей среди подобного рода сервисов.
  • ZeroBin : Минималистичный pastebin с открытым исходным кодом. Выложенное не доступно для администраторов сервиса, поскольку информация шифруется.

5.Новостные сайты

В некоторых странах доступ в интернет сильно урезан, что серьезно затрудняет доступ к некоторым новостным сайтам .

6.Электронная почта

Существует несколько причин , по которым вы можете захотеть пользоваться электронной почтой через TOR. Во-первых, отследить трафик в сети TOR намного сложнее. Во-вторых, TOR позволяет сокрыть настоящий IP-адрес и местонахождения от провайдера электронной почты.

7.Блоги и персональные сайты

Существует множество разработчиков и энтузиастов, которые регулярно делятся своими открытиями и находками в персональных блогах.

  • drksh : Хакерский персональный блог и Git-репозиторий.
  • Jamie Scaife : Публикуются заметки касающиеся безопасного использования публичных Wi-Fi, шифрования сайтов, .onion служб, операционных систем и установки Linux.
  • Sarah Jamie Lewis : Сара участвует в нескольких проектах: OnionShare (упомянут выше в разделе «Безопасность и приватность»), Ricochet и других исследованиях, которые помогают разработчикам лучше понимать, как устроена сеть TOR и onion-сервисы.
  • Traudt : Исследовательский проект сотрудников военно-морских сил, где раскрываются темы, связанные с разработками в сети TOR и затрагиваются вопросы, касающиеся интернета в целом.

8.Библиотеки

Большинство библиотек, находящихся в сети TOR, позволяют скачивать материалы без каких-либо ограничений, что с одной стороны может пригодиться людям, живущим во многих странах , а с другой – противоречить законодательству. Сайты, представленные ниже, хранят содержимое, не защищенное авторскими правами, нелицензионное контент, а также контент под лицензией Creative Commons и другие свободно доступные медиа файлы. Помните о том, что некоторые материалы могут быть нелегальны, и не забудьте заплатить авторам и компаниям, кому принадлежат авторские права. Мы против пиратства.

  • Comic Books : Огромный перечень комиксов, которые не защищены авторскими правами. Однако здесь также может оказаться нелегальный материал. Будьте осторожны.
  • Imperial : Репозитарий с открытыми исходными текстами, где хранятся электронные книги без защиты DRM . Имеется возможность загружать свои собственные книги для пополнения коллекции. В репозитарии могут встречаться материалы, защищенные авторскими правами. Будьте внимательны.
  • Z-Library : Создатели утверждают, что Z-Lib является самой большой библиотекой в мире, в которой содержится более 3.4 миллиона книг, доступных для загрузки. Здесь также могут встречаться материалы, защищенные авторскими правами.

9.Социальные сети

Анонимная регистрация в социальных сетях наподобие Facebook может оказаться чрезвычайно сложной. Именно по этой причине в сети TOR создано множество альтернативных социальных сетей, где каждый может анонимно зарегистрироваться и свободно выражать свою точку зрения.

В сети TOR есть множество провайдеров хостинга. Существует сотни сайтов для хранения картинок, заметок, файлов, pastebin’ов и целых .onion сайтов.

  • Black Cloud : Сервис для загрузки файлов. Создатели утверждают, что все файлы шифруются.
  • Daniel Uploads : Еще один сервис для загрузки файлов (максимальный размер – 10 Гб). Загруженный контент доступен для всех.
  • dhosting : Бесплатный и анонимный хостинг. Есть поддержка PHP, MySQL, FTP и собственных .onion адресов.
  • I mage Hosting : Бесплатный хостинг для картинок с поддержкой PHP, MySQL, PHPMyAdmin, шифрованного хранилища, собственных .onion адресов. Доступный объем свободного места – до 2 Гб.
  • OnionContainers : Безопасный хостинг с поддержкой Nginx, PostgreSQL и блогов на базе WordPress.
  • 0ut3r Space : Загруженные файлы автоматически удаляются через 14 дней. Размер файла не должен превышать 200 Мб.
  • PopFiles : Простейших хостинг для файлов с возможностью создания собственных URL’ов. Загружаемый файл не должен превышать 500 Кб.
  • Riseup Etherpad : Редактор с открытым исходным кодом со множеством настроек. Предназначен для коллективной работы в режиме реального времени.

11.Операционные системы

Существует несколько операционных систем, заточенных под безопасность и приватность, которые можно загрузить анонимно.

  • Debian : Бесплатная и удобная в использовании операционная система, которая поддерживается коллективном энтузиастов.
  • Qubes : Бесплатная операционная система с открытыми исходными текстами, где основное внимание сконцентрировано на вопросах безопасности. Qubes реализована идеология «безопасность за счет разделения», когда пользователи могут создать несколько изолированных сред для различных нужд.
  • Whonix : Операционная система для тех, кто особо заботится о своей приватности и безопасности. В эту ОС по умолчанию встроено использование TOR и изоляция потоков с целью защиты от массовой слежки и сбора пользовательских данных (также см. раздел Безопасность и приватность).

12.SecureDrop

SecureDrop представляет собой систему с открытым исходным кодом, которая позволяет анонимно и безопасно принимать документы из различных источников. В основном используется новостными агентствами, включая The New York Times, The Washington Post, ProPublica, The New Yorker и The Intercept.

  • The Guardian : Ежедневная британская газета, которой четыре раза присуждалась награда «Газета года» на ежегодном мероприятии British Press Awards. В последний раз награду присудили в 2014 году за то, что газета одной из первых сообщила о государственной слежке.
  • The Intercept : Это информационное агентство появилось в 2014 и изначально задумывалось как платформа для публикаций на базе документов, выложенных Эдвардом Сноуденом. С тех пор издание придерживается направления «антагонистической журналистики».
  • NPR : Американское некоммерческое информационное агентство, поддерживающее более 1000 публичных радиостанций.
  • VICE : Компания, выпускающая цифровой медиа контент. Затрагивает темы, связанные с политикой, развлечениями, фармацевтикой и технологиями.

13.Биткоин-миксеры

Переводы биткоинов не являются на 100% анонимными. Миксеры используются для перемешивания ваших биоткоинов с биткоинами других людей с целью сокрытия источника перевода. При «перемешивании» валюты ваши деньги отсылаются в анонимный сервис, а в ответ присылаются деньги того же объема от другого человека. Короче говоря, цель миксера – затруднить отслеживание транзакций со стороны компаний и государственных органов.

Предупреждение: Хочу еще раз напомнить, что ни одна из приведенных ссылок не проверялась на легитимность. Действуйте с особой осторожностью при сокрытии переводов в биткоинах при помощи миксеров.

  • Bitblender : Утверждается, что этот сервис берет небольшие и случайные комиссии, имеет бонусную и реферальную программу, двухфакторную аутентификацию через PGP, до пяти совместных депозитных адресов, быструю обработку, отсутствие логов и автоматический вывод средств.
  • BitCloak : Этот сервис имеет бесплатное API. Имеются также случайные комиссии в районе 2% и комиссию 0.0004 биткоина за каждый адрес для перевода средств.
  • Blockchain : Про этот сервис пока мало что известно.
  • CryptoMixer : Мгновенное смешивание, отсутствие логов, минимальный размер транзакции - .001 BTC, реферальная программа и гибкие комиссии в зависимости от размера транзакции.
  • Elude : Сервис берет случайные комиссии в диапазоне 1-3% от размера транзакции.
  • · PrivCoin : Сервис поддерживает несколько криптовалют.

TorMetrics один из множества полезных сайтов на базе TheTorProject , Debian и Riseup . Ниже показаны сайты, не попавшие ни в одну из вышеперечисленных категорий, но которые могут оказаться полезными для читателей.

15.Каталогиonion-сайтов

За актуальностью списка onion-сайтов следят специальные программы-пауки, которые периодически проверяют свою базу данных на предмет нерабочих адресов. Сайты, находящиеся в офлайне продолжительное время, удаляются из базы данных и каталогов.

Ниже приведен список нескольких каталогов, которые помогут вам поддерживать актуальные списки onion-адресов.

Большинство onion-служб исчезают через несколько часов после появления, поскольку эти службы появляются для тестирования и экспериментов с TOR. Сей факт дает уникальную возможность для тех, кто хочет быстро и анонимно поделиться информацией в сети. С другой стороны, у тех, кто ищет легитимный контент, могут возникнуть сложности во время поиска. Любой человек при помощи недорогой системы на базе Android или Raspberry Pi может анонимно создать свой личный уголок в интернете. Без необходимости предоставлять личные данные, регистрации, ежемесячных подписок и оплаты сторонним провайдерам.

Что такое ДаркНет и что там есть ?

Даркнет, Darknet, Дарквеб и еще с десяток синонимов - все это название одного и того же, а именно совокупности веб-сайтов, спрятанных от глаз обычных пользователей интернета. Их Вы не найдете через любимый поисковик, это скрытая от посторонних глаз часть сети. Здесь действуют свои законы и правила, которые не имеют ничего общего с общепринятыми, а иногда вообще нарушающими их. О том, что же такое Даркнет и что необходимо знать любому человеку, который хочет туда попасть, я и попытаюсь рассказать.

Что такое ДаркНет и что там есть ? Даркнет, Информация, Безопасность, Интернет, Длиннопост

1. Что такое даркнет

2. История даркнета

3. Как попасть в Даркнет

4. Даркнет сайты

5. Секреты Даркнета

Что такое даркнет

Современный интернет можно сравнить с огромным городом. Эдаким мегаполисом, где существует масса кварталов, в которых живут добропорядочные граждане - сайты. Здесь царит высокий уровень культуры, за порядком особо бдительно следят. Кроме того, есть и рабочие кварталы, где с культурой попроще, и не осуждают за крепкие выражения и распространение не слишком приличных материалов. Однако, как и в любом другом городе, есть место, которое спрятано от чужих глаз, где царят свои правила и законы, которые совсем не похожи на общепринятые, а иногда и вообще их нарушающие. Тут обычно происходят самые темные дела во всем интернете. Так что вовсе не случайно, что это место получило название Darknet, то есть по-русски темная сеть.

Даркнет - это самый закрытый отдел мировой паутины, куда не заходят даже поисковые роботы. Обычный интернет-пользователь тоже вряд ли попадет сюда случайно, хотя тот, кому сюда по-настоящему нужно, попадет, куда ему необходимо без особого труда. Чем больше развивается интернет-цензура, тем более даркнет становится востребованным и тем более удобными становятся инструменты для работы с ним. Контент в Darknete намеренно не индексируется. И если во всем остальном интернете владельцы сайтов пытаются повысить рейтинг сайта и увеличить его посещаемость, то вот в темном сегменте стараются сделать сайт как можно менее заметным для пользователей, особенно, для органов правопорядка. Для этого используется шифрование, специальное ПО, а также нестандартные доменные имена и протоколы. Все это позволяет скрыть IP-адреса сервера, на которых расположены сайты. То есть остается возможность посещения сайта всеми пользователями, а вот выяснить, кто владелец этого сайта, практически, невозможно.

Даркнет - это частная сеть, в которой соединение между пользователями происходит с применением нестандартных протоколов и портов, что позволяет достичь высокой степени анонимности из-за скрытия IP-адресов.

Что такое ДаркНет и что там есть ? Даркнет, Информация, Безопасность, Интернет, Длиннопост

Кстати расширение Onion, которое используется в адресах сети Darknet, взялось именно из названия новой технологии. Несмотря на то, что система луковой маршрутизации распространяется свободно и любой может скачать абсолютно легально необходимое ПО, защита и безопасность ее находятся на самом высоком уровне. По данным статистики, число участников Tor в мире более 10 млн. человек.

Как попасть в Даркнет

Практически все сайты Даркнета, для шифрования данных и сокрытия своей принадлежности используют технологию Tor. Она позволяет пользователю надежно сохранить свою анонимность в сети, скрыть свою личность и изменить местоположение. То же происходит и с сайтами, расположенными в Tor-сети. Чтобы попасть на такой сайт, необходимо использовать такой же инструмент Tor-шифрования в виде специального браузера. Тем не менее, далеко не все сайты в Darknet используют сеть Tor. Есть и такие, которые пользуются альтернативными технологиями, например, I2P, хотя принцип взаимодействия пользователя и сайта остается такой же. Чтобы посетить нужный сайт, необходимо использовать тот же инструмент шифрования, что и веб-страница, спрятанная от чужих глаз.

Браузер ТОР

Тем не менее, технология ТОР является самой распространенной на темной стороне интернета, а это значит, что если Вы хотите попасть в Darknet, то будет необходимо Tor Browser скачать и установить на свой компьютер. Сделать это можно без труда, с официального сайта. Для более удобного использования лучше выбрать версию на русском языке. Работа с браузером TOP практически идентична работе с любым другим, разобраться в тонкостях можно всего за пару часов.

Поисковики Torch или Fess

Как я писала выше, содержимое даркнета не индексируется привычными поисковыми системами. Тем не менее, пользователи таких сайтов не остались без удобного сервиса. Наиболее известными аналогами Google и Яндекс в Darknet являются Torch, Grams или же Fess. По своим функциональным особенностям они похожи. Правда, пользователи отмечают, что у Grams результаты выдачи сильно заспамленные. А вот Torch вообще слабо сортирует выдаваемые сайты. Первыми в выдаче могут быть не крупные сайты, а совершенно случайные страницы. А вот к Fess нареканий меньше всего. Правда, тут тоже нужно помнить, что в темной части сети все самое интересное находится на форумах, на неиндексируемых форумах.

Каталоги Годнотаба и HD Wiki

Решение этой проблемы в общедоступном интернете нашлось еще до того момента, когда появились поисковики, и называется оно - каталоги ссылок. Своего рода - это подборка полезных ссылок, из которой пользователь выбирает нужное ему. Наиболее известными являются HD Wiki для англоязычной аудитории, а также Годнотаба для тех, кто кроме русского, других языков не знает. Правда при работе с каталогами нужно помнить, что часть ссылок окажется нерабочими из-за того, что владельцы сайтов часто меняют их расположение и доменное имя для еще большей анонимности. Зачастую это сайты, которые промышляют продажей незаконных товаров и услуг.

Что такое ДаркНет и что там есть ? Даркнет, Информация, Безопасность, Интернет, Длиннопост

Валюта Darknet

Основной валютой Даркнета является криптовалюта биткоин. Популярность этого обусловлена спецификой криптоденег, платежи которыми невозможно отследить, равно, как и людей их отправляющих и принимающих. Хотя биткоин - далеко не единственная валюта, имеющая хождение в спрятанной части всемирной веб-паутины. Ethereum, который изобрел Виталик Бутерин, Zcash, Monero и ряд других криптовалют тоже активно используются. В любом случае, если Вы собрались что-то покупать в Darknet свой криптокошелек обязательно понадобиться.

Даркнет сайты

Сайтов в даркнете не так много. По разным подсчетам около 4-8 тыс. К тому же далеко не все они связаны с продажей нелегальных товаров или незаконными действиями. В темной части мировой паутины присутствуют вполне себе полезные библиотеки, торенты и просто форумы, на которых свобода слова - не простой звук. В любом случае, повторюсь, случайный человек просто так сюда не попадет, а тот, кто приходит - делает это осознанно. Я же хочу познакомить Вас с наиболее популярными ресурсами этой части интернета.

Что такое ДаркНет и что там есть ? Даркнет, Информация, Безопасность, Интернет, Длиннопост

Такое название носит самый популярный и познавательный форум Darknet на русском языке. Его специализация - защита и самозащита. Основные разделы форума - это оружие, где представлены книги, а также инструкции, посвященные оружию и его изготовлению, самоучители по производству взрывчатых веществ, уроки по самообороне и диверсиям. В части форума, посвященному технике безопасности, много материалов о методах прослушки, слежки, их обнаружению и защиты. Раздел о защите информации рассказывает о способах шифрования, специальных программах и утилитах, позволяющая анонимизировать свое поведение в сети.

Русскоязычная площадка, которая позволяет купить или продать криптовалюту. Единственное отличие от обычных обменников, которых полно в открытом сегменте сети, это повышенная анонимность. В частности для проведения обмена не нужна авторизация, подтверждение транзакций и, к тому же, можно оплатить криптовалюту из терминалов. На сайте хорошо работает техническая поддержка, которая помогает решить все проблемные вопросы.

Индустрия ставок добралась и до даркнета. Totet - это русскоязычный тотализатор, на котором можно делать ставки на те или иные события. Единственное отличие от других тотализаторов в том, что ставки делаются в биткоинах. Это значит, что ставки делаются анонимно и отследить победителя невозможно.

Да, есть в даркнете и зеркало самой большой социальной сети. Зачем это нужно? Сервис пользуется большой популярностью в тех странах, где Facebook запрещен. Например, в Китае и других странах, где правительство ограничивает доступ к некоторым сайтам.

Это один из самых крупных маркетов темной стороны интернета. Сайт полностью англоязычный, и хоть регистрация на нем бесплатна, очень сложная - необходимо заполнить два десятка полей. Торговля на сайте идет, в основном за биткоины, а ассортимент представленных товаров, едва ли не самый широкий во всем даркнете. Здесь можно купить наркотики, лекарства, оборот которых законодательно запрещен, базы персональных данных, анонимные банковские карты, драгоценности, оружие и многое другое.

Секреты Даркнета

Одним словом, все как в криминальном мире, от которого, как и от его секретов лучше держаться подальше. Кроме того, не следует забывать, что в этом сегменте сети пользователь практически ничем не защищен. Злоумышленники могут следить за ними при помощи встроенных веб-камер и микрофонов. Использовать мощности их компьютеров для несанкционированного майнинга или DDos-атак. Ну и конечно стоит помнить, что Tor-технология изобретена военными, которые до сих пор могут использовать ее в своих целях.

Что такое ДаркНет и что там есть ? Даркнет, Информация, Безопасность, Интернет, Длиннопост

Спасибо, кто прочитал статью.

Darknet - весьма интересная и настолько же опасная штука, так что не будет большим преувеличением сказать, что большинству людей он не нужен. В открытом сегменте можно без проблем найти большинство того, что скрыто в даркнете, если конечно, Вы не ищете работу наркокурьера. Кроме того, в даркнете огромное количество разводов и обманов, а права пользователя никто и ничто не гарантирует. Да и сохранение анонимности тоже под большим вопросом, поскольку иначе создателей торговых площадок, торгующих нелегальными товарами и услугами никто и никогда бы не нашел, а время от времени такие громкие аресты происходят.

Вся статья написана лишь в ознакомительных целях и не призывает пользователей данной площадки совершать противоправных действий.

Как работает Tor


Tor – инструмент для анонимности, используемый людьми, стремящимися к приватности и борющимися с цензурой в интернете. Со временем Tor стал весьма и весьма неплохо справляться со своей задачей. Поэтому безопасность, стабильность и скорость этой сети критически важны для людей, рассчитывающих на неё.

Но как Tor работает «под капотом»? В этой статье мы с вами нырнем в структуру и протоколы, используемые в сети, чтобы близко ознакомиться с работой Tor.

Краткая история Tor

Концепция луковичной маршрутизации (позже поясним это название) впервые была предложена в 1995 году. Сначала эти исследования финансировались министерством военно-морских исследований, а затем в 1997 году к проекту подключилась DARPA. С тех пор Tor Project финансировали разные спонсоры, а не так давно проект победил в кампании по сбору пожертвований на reddit.

Код современной версии ПО Tor был открыт в октябре 2003 года, и это было уже 3-е поколение ПО для луковичной маршрутизации. Идея его в том, что мы оборачиваем трафик в зашифрованные слои (как у луковицы), чтобы защитить данные и анонимность отправителя и получателя.

Основы Tor

Сейчас (февраль 2015 года) в сети Tor передачей трафика занимаются около 6000 маршрутизаторов. Они расположены по всему миру и работают благодаря добровольцам, которые соглашаются отдать немного трафика для благого дела. Важно, что у большинства узлов нет никакого специального железа или дополнительного ПО – все они работают при помощи ПО Tor, настроенного на работу в качестве узла.

Скорость и анонимность сети Tor зависит от количества узлов – чем больше, тем лучше! И это понятно, поскольку трафик одного узла ограничен. Чем больше у вас выбор узлов, тем сложнее отследить пользователя.

Типы узлов

По умолчанию, Tor передаёт трафик через 3 узла. У каждого из них своя роль (разберём их подробно позже).



Клиент, охранный узел, промежуточный узел, выходной узел, пункт назначения

Обычно безопасный метод запуска сторожевого или промежуточного узла — виртуальный сервер (DigitalOcean, EC2) – в этом случае операторы сервера увидят только зашифрованный трафик.

Но на операторах выходных узлов лежит особая ответственность. Поскольку они отправляют трафик в пункт назначения, все незаконные действия, совершаемые через Tor, будут связываться с выходным узлом. А это может привести к полицейским рейдам, уведомлениям о нелегальной деятельности и другим вещам.

Встретите оператора выходного узла – скажите ему спасибо. Он того заслуживает.

Причём здесь лук?

Разобравшись в маршруте соединений, идущих через узлы, зададимся вопросом – а как мы можем им доверять? Можно ли быть уверенным в том, что они не взломают соединение и не извлекут все данные из него? Если кратко – а нам и не нужно им доверять!

Сеть Tor разработана так, чтобы к узлам можно было относиться с минимальным доверием. Это достигается посредством шифрования.

Так что там насчёт луковиц? Давайте разберём работу шифрования в процессе установки соединения клиента через сеть Tor.

Клиент шифрует данные так, чтобы их мог расшифровать только выходной узел.
Эти данные затем снова шифруются так, чтобы их мог расшифровать только промежуточный узел.
А потом эти данные опять шифруются так, чтобы их мог расшифровать только сторожевой узел


Получается, что мы обернули исходные данные в слои шифрования – как лук. В результате у каждого узла есть только та информация, которая нужна ему – откуда пришли зашифрованные данные, и куда их надо отправлять. Такое шифрование полезно всем – трафик клиента не открыт, а узлы не отвечают за содержимое передаваемых данных.

Узлы и мосты: проблема с узлами

После запуска Tor-клиента ему нужно получить списки всех входных, промежуточных и выходных узлов. И это список не является тайной – позже я расскажу, как он распространяется (можете сами поискать в документации по слову “concensus”). Публичность списка необходима, но в ней таится проблема.

Чтобы понять её, давайте прикинемся атакующим и спросим себя: что бы сделало Авторитарное Правительство (АП)? Размышляя таким образом, мы сможем понять, почему Tor устроен именно так.

  • блокировать пользователей, выходящих из Tor;
  • блокировать пользователей, входящих в Tor.

Первое – возможно, и это свободный выбор владельца маршрутизатора или веб-сайта. Ему всего лишь нужно скачать список выходных узлов Tor, и блокировать весь трафик с них. Это будет плохо, но Tor ничего с этим не может сделать.

Второй вариант серьёзно хуже. Блокировка выходящих из Tor пользователей может предотвратить посещение определённого сервиса, а блокировка всех входящих не даст им ходить ни на какие сайты – Tor станет бесполезным для тех пользователей, кто уже страдает от цензуры, в результате чего они и обратились к этому сервису. И если бы в Tor были только узлы, это было бы возможным, так как АП может скачать список сторожевых узлов и заблокировать трафик к ним.

Хорошо, что разработчики Tor подумали об этом и придумали хитрое решение проблемы. Познакомьтесь с мостами.

Мосты

По сути, мосты – непубликуемые в общем доступе узлы. Пользователи, оказавшиеся за стеной цензуры, могут использовать их для доступа в сеть Tor. Но если они не публикуются, как пользователи знают, где их искать? Не нужен ли какой-нибудь особый список? Поговорим о нём позже, но коротко говоря, да – есть список мостов, которым занимаются разработчики проекта.

Просто он не публичный. Вместо этого пользователи могут получать небольшой список мостов, чтобы соединиться с остальной частью сети. Этот список, BridgeDB, выдаёт пользователям только по нескольку мостов за раз. Это разумно, так как много мостов сразу им и не нужно.

Выдавая по нескольку мостов, можно предотвратить блокировку сети Авторитарным Правительством. Конечно, получая информацию о новых узлах, можно блокировать и их, но может ли кто-то обнаружить все мосты?

Может ли кто-то обнаружить все мосты

Список мостов строго секретен. Если АП получит этот список, оно сможет полностью заблокировать Tor. Поэтому разработчики сети проводили исследования возможностей получения списка всех мостов.

Я подробно опишу два пункта из этого списка, 2-й и 6-й, поскольку именно этими способами удалось получить доступ к мостам. В 6-м пункте исследователи в поисках мостов Tor просканировали всё пространство IPv4 посредством сканера портов ZMap, и нашли от 79% до 86% всех мостов.

2-й пункт подразумевает запуск промежуточного узла Tor, который может отслеживать приходящие к нему запросы. К промежуточному узлу обращаются только сторожевые узлы и мосты – и если обратившегося узла нет в публичном списке узлов, то очевидно, что этот узел – мост. Это серьёзный вызов Tor, или любой другой сети. Так как пользователям нельзя доверять, необходимо делать сеть анонимной и закрытой, насколько это возможно, поэтому сеть именно так и сделана.

Консенсус

Рассмотрим, как функционирует сеть на более низком уровне. Как она организована и как узнать, какие узлы в сети активны. Мы уже упоминали, что в сети существует список узлов и список мостов. Поговорим о том, кто составляет эти списки.

В каждом Tor-клиенте содержится фиксированная информация о 10 мощных узлах, поддерживаемых доверенными добровольцами. У них особая задача – отслеживать состояние всей сети. Они называются directory authorities (DA, управляющие списками).

Они распределены по миру и отвечают за распространение постоянно обновляемого списка всех известных узлов Tor. Они выбирают, с какими узлами работать, и когда.

Почему 10? Обычно не стоит делать комитет из чётного количества членов, чтобы при голосовании не случилось ничьей. Суть в том, что 9 DA занимаются списками узлов, а один DA (Tonga) – списком мостов



Список DA

Достижение консенсуса

Так каким же образом DA поддерживают работоспособность сети?

  • каждый DA создаёт список известных узлов;
  • затем подсчитывает все остальные данные – флаги узла, веса трафика и т.п.;
  • отправляет данные как «голосование за статус» всем остальным;
  • получает голоса всех остальных;
  • комбинирует и подписывает все параметры всех голосов;
  • отправляет подписанные данные остальным;
  • большинство DA должны согласовать данные и подтвердить наличие консенсуса;
  • консенсус публикуется каждым DA.

И что же он означает?

Анатомия консенсуса

Просто прочитав спецификацию, в этом документе разобраться сложновато. Мне нравится визуальное отображение, чтобы понять, как устроена структура. Для этого я сделал постер в стиле corkami. И вот (кликабельное) графическое представление этого документа.


Что случится, если узел пустится во все тяжкие

При подробном рассмотрении принципов работы сети мы пока не касались принципов работы выходных узлов. Это последние звенья в цепочке Tor, предоставляющие путь от клиента до сервера. Поскольку они отправляют данные на пункт назначения, они могут видеть их так, будто те только что покинули устройство.

Такая прозрачность подразумевает большое доверие к выходным узлам, и обычно они ведут себя ответственно. Но не всегда. А что же случается, когда оператор выходного узла решает ополчиться на пользователей Tor?

Дело снифферов

Выходные узлы могут видеть трафик так, будто он только что покинул устройство.

Засада в том, что мы ничего не можем с этим поделать (кроме использования шифрованных протоколов). Сниффинг, пассивное прослушивание сети, не требует активного участия, поэтому единственная защита — понимать проблему и избегать передачи важных данных без шифрования.

Но допустим, оператор выходного узла решит навредить сети по-крупному. Прослушивание – занятие дураков. Давайте будем модифицировать трафик!

Выжимаем максимум

Вспомним, что оператор выходного узла несёт ответственность за то, что трафик, проходящий от клиента и к нему, не будет изменён. Ага, конечно…

Посмотрим, какими способами его можно менять.

SSL MiTM & sslstrip

Удобным инструментом для эксплуатации уязвимостей служит sslstrip. Нам нужно лишь пропустить через него весь выходящий трафик, и во многих случаях мы сумеем навредить пользователю. Конечно, мы можем просто использовать самоподписанный сертификат, и заглянуть в SSL-трафик, проходящий через узел. Легко!

Подсадим браузеры на BeEF

Разглядев подробности трафика, можно приступать к вредительству. Например, можно использовать фреймворк BeEF, чтобы получать контроль над браузерами. Затем можно задействовать функцию из Metasploit «browser autopwn», в результате чего хост будет скомпрометирован, а мы получим возможность выполнять на нём команды. Приехали.

Бинарники с чёрным ходом

Допустим, через наш узел качают бинарники – ПО или обновления к нему. Иногда пользователь даже может не подозревать о том, что обновления скачиваются. Нам нужно всего лишь добавлять к ним чёрный ход посредством инструментов вроде The Backdoor Factory. Тогда после выполнения программы хост окажется скомпрометированным. Снова приехали.

Как поймать Уолтера Уайта

И хотя большинство выходных узлов Tor ведут себя прилично, не так уж и редки случаи деструктивного поведения некоторых из них. Все атаки, о которых мы говорили в теории, уже имели место.

К частью, разработчики подумали и об этом, и разработали меру предосторожности, направленную против использования клиентами плохих выходных узлов. Она работает как флаг в консенсусе под названием BadExit.

Для решения задачи отлова плохих выходных узлов разработана хитрая система exitmap. Работает она так: для каждого выходного узла запускается модуль на Python, который занимается логинами, скачиванием файлов, и прочим. Результаты его работы затем записываются.

exitmap работает с использованием библиотеки Stem (предназначенной для работы с Tor из Python), помогающей строить схемы для каждого выходного узла. Просто, но эффективно.

Exitmap была создана в 2013 году в рамках программы «испорченные луковицы». Авторы нашли 65 выходных узлов, меняющих трафик. Получается, что хотя это и не катастрофа (на момент работы всего существовало порядка 1000 выходных узлов), но проблема достаточно серьёзная для того, чтобы отслеживать нарушения. Поэтому exitmap по сей день работает и поддерживается.

Эта проблема свойственна не только Tor

Важно отметить, что это проблема не одного лишь Tor. Между вами и фотографией котика, на которую вы хотите посмотреть, и так расположено достаточно много узлов. Достаточно лишь одного человека с враждебными намерениями, чтобы причинить немало вреда. Лучшее, что тут можно сделать – принудительно включать шифрование, где возможно. Если трафик нельзя распознать, его нельзя легко изменить.

И помните, что это лишь пример плохого поведения операторов, а не норма. Подавляющее большинство выходных узлов очень серьёзно относятся к своей роли и заслуживают большой благодарности за все риски, которые они берут на себя во имя свободного распространения информации.

Читайте также: