Закачать радиоточка плюс актуальная версия 14. Скачать программу Радиоточка - Радио для компьютера! Прослушивание онлайн радио в Радиоточка Плюс

Что такое Dark Web или Даркнет, чем он отличается от Deep Web, и почему эти два термина вечно путают? Мы решили помочь вам разобраться и заодно предостеречь — ведь Даркнет, при всей его привлекательности, доступности и манящем духе свободы и вседозволенности, очень опасное место, блуждание по которому может обойтись вам совсем недешево (как в прямом, так и в переносном смысле).

Что такое Dark Web?

Dark Web — термин, относящийся к некоторой группе определенных вебсайтов, которые существуют в зашифрованном сетевом пространстве. Их нельзя обнаружить традиционными поисковыми механизмами и на них невозможно попасть, используя традиционные браузеры. Также его часто имеют Dark Net (даркнет), но не путайте его с Dark Internet (о нем речь пойдет ниже)

Почти все сайты Даркнета или Dark Web скрывают персональные данные с помощью инструментов шифрования Tor. Эта сеть (а вы знали, кстати, что это аббревиатура от The Onion Router - «луковый маршрутизатор»?) может быть вам знакома благодаря своей способности прятать идентификационные данные и сетевую деятельность пользователя. Вы можете использовать Tor, чтобы скрыть свое местоположение таким образом, что будет казаться, что вы вышли в сеть из другой страны, а не оттуда, где вы на самом деле находитесь. Это очень похоже на то, как это делают VPN-сервисы.

Если интернет-сайт работает через Tor, это оказывает примерно тот же эффект, и даже преумножает его. Сайты, определенные в качестве Tor Hidden Service, доступны только при подключении к сети Tor. Проще говоря, не подключившись к этой сети, вы ничего не получите.

Псевдо-суффикс «Hidden Services. onion» не работает с серверами DNS, а адреса URL Hidden Services представляют собой алфавитно-цифровой набор из 16 символов, генерируемый автоматически с помощью открытого ключа шифрования в момент создания сайта. Вы можете скопировать Tor-ссылку и попытаться открыть ее в обычном браузере, но это заведет вас в тупик.

Чтобы посетить сайт из числа относящихся к Dark Web, используя Tor-шифрование, интернет-пользователю придется самому использовать Tor. Точно как IP-адрес конечного пользователя мячиком прыгает через несколько слоев шифрования, чтобы добраться до другого IP-адреса в сети Tor, так же дело обстоит с интернет-сайтами. Каждому из узлов известны только те узлы, которые соединены с ним напрямую (о путях подключения вашего ПК к веб-серверу ему ничего не известно). Любой переход от одного узла к другому осуществляется с использованием своего собственного набора ключей шифрования. Это снижает производительность и скорость, но существенно повышает безопасность ваших анонимных перемещений.

Существует несколько уровней величины секретности, даже большей, нежели сам по себе уже секретный факт о том, что вы используете Tor для посещения обычных интернет-сайта.

Что из этого следует? Что сайты Даркнета может посетить кто угодно, но крайне сложно разобраться, какие люди за ними стоят. Но это может стать опасным — в определенных случаях.

Шелковый путь к забвению и другие

Но не все сайты Dark Web используют шифрование Tor. Некоторые пользуются похожими сервисами, такими как I2P или Silk Road Reloaded. Визитеру придется использовать тот же способ расшифровки, что задействован на посещаемом сайте, и — что критично — точно знать, как этот сайт найти, вплоть до ручного ввода ссылки всего лишь для того, чтобы на этот сайт зайти.

Печально известные примеры сайтов Даркнета включают Silk Road (что переводится как «Шелковый путь») и его производные. Silk Road был (и, возможно, все еще является) сайтом для покупки и продажи наркотических веществ «в развлекательных целях» — для тех, кому хочется время от времени расслабиться нелегальным способом. Это один из примеров использования Дарквеба в отвратительных целях.

Даркнет массово появился в новостных заголовках в августе 2015 года, после того, как выяснилось, что 10 Гбайт информации, похищенной с Ashley Madison, сайта, устроенного для того, чтобы скучающие супруги удобно могли изменять своим партнерам, так вот, вся информация была размещена на просторах Dark Web.

Хакеры, выкравшие данные, угрожали распространить их по всему интернету, если сайт не закроется, и с той поры он действовал под этой угрозой. Теперь же супруги подписчиков Ashley Madison начали получать шантажирующие письма с требованием перевода 2500 долларов в биткойнах — или все личные данные будут обнародованы.

В марте 2015 года британское правительство учредило специальное подразделение борьбы с киберкриминалом в Dark Web, особо направленное на борьбу с организованной преступностью и детской порнографией. Национальное агентство по борьбе с преступностью (National Crime Agency, NCA) и Британское разведывательное подразделение GCHQ для этих целей вместе создали Секцию объединенных операций (JOC).

Но все же бывают и вполне приемлемые причины использования Даркнета. Мы говорим о свободе информации.

Население закрытых стран с тоталитарной системой иногда только посредством Dark Web может коммуницировать с внешним миром. А недавние разоблачения слежки американских и британских правительственных спецслужб за интернет-активностью своих граждан и вас могут навести на здравую мысль о перенесении вашего сетевого общения в Даркнет. (Я-то останусь в Фейсбуке, но мне постороннее внимание только нравится.)

Что такое «глубокая паутина» Deep Web?

Хотя эти термины — Deep Web и Dark Web — часто заменяют друг друга, они отнюдь не равнозначны. Тут есть некоторый нюанс. Наименование Deep Web относится вообще ко всем сайтам, которые не могут быть найдены посредством поисковых систем.

Таким образом, глубокая паутина включает в себя не только Dark Web, но и все пользовательские базы данных, почтовые страницы, заброшенные сайты и личные страницы, сетевые форумы с обязательной регистрацией и платный сетевой контент. Таких страниц огромное множество, и большая часть из них существует по самым обычным причинам.

Например, у нас, как у интернет-издания, есть «инсценировочные» версии всех наших веб-страниц, заблокированные от индексирования поисковиками, чтобы мы могли проверить содержимое и оформление публикации прежде, чем выпустить ее на всеобщее обозрение. Стало быть, у каждой страницы, доступной для общественного просмотра на этом интернет-сайте (а также буквально миллионов подобных страниц и сайтов), в «глубокой паутине» есть дубликат.

Система управления контентом, в которой я готовлю эту статью, тоже располагается в «глубокой паутине». Вот вам и еще один скрытый дубль для каждой страницы общедоступного сайта. Одновременно с этим, наша рабочая корпоративная сеть также закрыта от поисковых систем и защищена паролем. А поскольку все это существует около 20 лет, потайными дубликатами наша сеть обросла изрядно.

Пользуетесь онлайн-доступом к своему банковскому счету? Ваши запароленные данные — где-то глубоко в тенетах Deep Web. А если прикинуть, сколько страниц генерирует одна только учетная запись на Gmail — тогда станет хотя бы приблизительно ясен истинный размер «глубокой паутины».

Вот почему газеты и популярные новостные ресурсы регулярно возвращаются к страшилкам про «90% интернета», состоящих из «темного веба». Они просто путают рискованный и недобрый в массе своей Dark Web со значительно превосходящим его по размерам, но, по большей части, безвредным океаном Deep Web.

Заодно уравнивая между собой и такие действия, как преднамеренное сокрытие деятельности от закона и нормальное ограждение от доступа поисковиков ради соблюдения конфиденциальности или просто в банальных рабочих целях.

Что такое «Темный интернет»?

Еще больше путаницы вносит термин « Темный интернет» (Dark Internet), иногда используемый для описания следующих примеров сетей, баз данных или даже вебсайтов, которые нельзя обнаружить в открытом интернете. В данном случае это происходит либо по техническим причинам, либо потому что они содержат какую-то приватную информацию не для всеобщего использования.

Основное практическое отличие состоит в том, что словосочетания Dark Web или Deep Web обычно используются новостниками для обозначения уголков сети, полных опасностей и чьих-то потаенных замыслов, в то время как «темный интернет» — всего лишь скучные склады, где ученые хранят необработанные данные для своих дальнейших исследований.

Но, конечно, вас интересует, как попасть в Даркнет

Технически это не особенно сложно. Вам просто нужно установить и запустить Tor. Скачайте Tor Browser Bundle с сайта www.torproject.org — все нужные инструменты там уже содержатся. Откройте скачанный архив, выберите на своем жестком диске расположение для файлов после распаковки, дальше откройте папку и запустите файл Start Tor Browser. Вот, собственно, и все.

Панель управления Vidalia автоматически подключится к таинственной зашифрованной сети, и, при установленном соединении, откроет браузер. Чтобы отключиться от сети Tor, достаточно просто закрыть этот браузер.

В зависимости от того, чем вы намерены заняться, некоторые конспирологи советуют заклеить изолентой веб-камеру вашего ноутбука, дабы пресечь возможность подсматривать за вами для чрезмерно любопытного и технически подкованного «большого брата». В таком случае можем порекомендовать заодно надеть шапочку из фольги.

Самое трудное — это выяснить, где, что и как искать в Даркнете. Здесь, читатель, мы вас оставим и пожелаем удачи и безопасного поиска. И еще одно предупреждение прежде, чем вы продвинетесь хоть на шаг дальше: войдя в Dark Web, вы получите реальную возможность попасть на все те сайты, которыми нас пугают таблоиды. Это означает, что вот прямо сейчас вы можете быть в паре кликов от мест, предлагающих наркотики, оружие и — говоря откровенно — даже что похуже.

Агрегаторы типа сайта Reddit предлагают длинные перечни ссылок, как и некоторые страницы на Wiki — список, предлагающий доступ к некоторым действительно грязным местам. Если на то есть ваше желание — можете кратко с ними ознакомиться, однако мы бы не рекомендовали вам это делать.

Также имейте в виду: сайты Даркнета время от времени падают — такова уж их темная натура. И если вам важна хорошая клиентская поддержка — держитесь подальше от темноты и поближе к свету!

И еще раз: отнеситесь к нашему предупреждению внимательно: эта статья не является попыткой ни вдохновить, ни одобрить ваше дальнейшее, возможно, противозаконное или аморальное поведение.

Первым делом вам понадобится специальный браузер под названием Tor, через который вы будете осуществлять выход в черный интернет , или как его еще называют глубокий или тёмный интернет . Если вкратце, Tor – это анонимный браузер, который шифрует ваш IP-адрес, заменив его на другой, например, на IP-адрес Франции, тем самым позволяя делать ваш серфинг в интернете более или менее анонимным.

Введите в поисковике «скачать тор браузер» и зайдите на официальный сайт, после чего скачайте его. Далее вам понадобится подключиться через VPN-соединение для дополнительной безопасности. VPN-сервисов огромное множество и найти их можно, просто загуглив. Далее зайдите в коренную папку, куда установили TOR-браузер. Откройте с помощью блокнота файл torrc и впишите туда строчку:

ExcludeNodes {ru}, {ua}, {by}

Сохраните. Наконец, можно запускать Tor.

Как только запустите браузер, отмените глобальный скрипт (при помощи значка в верхнем левом углу). Далее нажмите на луковичку и выберите пункт «настройки конфиденциальности и безопасности». Ползунок, отвечающий за уровень безопасности, должен находиться в верхнем положении.

Сайты в TOR-бразуере имеют домен.onion и их нельзя просмотреть в обычном браузере. Если интересно взглянуть на запретный плод, то сайты ищите сами. Часто их содержимое незаконно и нежелательно. Лучше ничего не скачивать, а просто просматривать.

Ваш интернет-провайдер, конечно, будет видеть, что вы используете TOR и VPN-соединение, но он не сможет увидеть, что именно вы просматривайте.

Не занимайтесь ничем сомнительным со своего домашнего интернет-подключения. Этот совет покажется банальным, но вас вычислят по IP. Как только вы зайдете на какой-либо сайт, ваш IP и все ваши действия будут записаны в HTTP-логах сервера. Если логирование не отключено (а оно включено почти в 100 % случаев), то вас будет отделять от правоохранительных органов помимо входной двери лишь официальный или полуофициальный запрос к вашему интернет-провайдеру . Он, в свою очередь, по вашему IP выдаст все ваши паспортные данные и адрес подключения. Каждый провайдер по первому требованию уполномоченных организаций предоставит ваши логи, а если он этого не сделает, то будет являться соучастником ваших неправомерных действий. У него изымут лицензию и все его оборудование. Можем посоветовать - если вам по работе надо или скрыть или облегчить свою работу - перенесите её в облако, например сюда - http://arenda-it.ru/ .

Возможно и другое решение. Вам придется купить SIM-карту. Разумеется, не в ближайшем салоне связи, а у каких-нибудь личностей, которые ошиваются возле рынков и метро. Также понадобится 3G-модем, приобретенный у третьих лиц. Далее понадобится новый ноутбук с полным отсутствием всей лишней информации на нем. Также рекомендуется несколько раз откатить систему в нем и вернуть ее к заводским настройкам. Б/У лучше не покупать по понятным причинам. На вас выйдут через бывшего владельца. У каждого компьютера есть набор своих уникальных идентификационных данных, например MAC-адрес. Если вы со своего компьютера сначала подключитесь к своему домашнему интернету, а потом к «грязному», то есть воткнете 3G-модем – все пропало. Вы передадите идентификационные данные своего устройства в «грязную» сеть, а владея этими данными, можно отправить запросы всем региональным поставщикам интернет-связи и узнать, в какие сети еще входил этот компьютер, что раскроет вашу личность и местонахождение. После этого ждите гостей в погонах, даже подключившись со специального ноутбука со специального 3G-модема, используя TOR.

Разумеется, нельзя осуществлять деятельность, ради которой вся эта анонимность нужна. Вас не спасет ни форматирование, ни TOR. Каждого интернет-пользователя ставят на специальный учет после того, как он устанавливает себе TOR.

Чтобы использовать TOR в полную силу, вам предстоит заняться схемой «VPN + виртуальная машина + VPN». VPN – это когда все программы на вашем компьютере начинают отправлять данные и запросы на шифровку. Потом они уходят на промежуточный сервер. Сервер их расшифровывает и отправляет запрос до окончательного пункта назначения, получает ответ и возвращает его вам, где он расшифровывается и отображается в той же программе, которая его отправила.

Получается, вы открываете браузер, хотите зайти на некий сайт, вводите ссылку и переходите по ней. В этот момент вы обращаетесь не к сайту напрямую, а к своему серверу по VPN. Он возвращает вам сайт, и вы его видите. В итоге получается, что к сайту вы не обращались. Сайт видит IP сервера. Благодаря шифровке, ваш провайдер в логах вместо читабельных запросов сохраняет в базе отправляемую и получаемую информацию, а также сохраняет адресат IP.

Далее нужно арендовать виртуальную машину. Она позволяет удаленно подсоединяться к компьютеру , установленному где-то в другой стране, и видеть его рабочий стол, разворачивать его во весь экран и, грубо говоря, получать на своем компьютере второй компьютер со своей пусковой панелью, со своей мощностью и т. д.

Внимание! Нельзя подключаться к виртуалке, не совершив предварительное подключение VPN, так как виртуалки тоже пишут логи.

На выходе вы можете получить, например, такую цепочку: «обезличенный ноут – 3G модем и симка от третьих лиц – VPN-подключение через Италию – виртуальная машина во Франции – VPN-подключение через Англию».

Что потребуется, чтобы вас вычислить? Допустим, вы все сделали по инструкции и совершили неправомерное действие на каком-нибудь сайте. Органы должны будут направить запрос в дата-центр второго VPN (в нашем примере это Англия), где тот скорее всего проигнорируют. Возможно, англичане выдадут IP, с которого шло подключение. Это уже будет французский IP. Понадобится отправить запрос туда в связи с последними обстоятельствами. Он будет проигнорирован с вероятностью 70 %, а даже если и нет, на выходе будет новый IP, с которого шли подключения. И увидев там опять VPN, даже самый упертый следователь наверняка сдастся. Но если и не сдался, сделал очередной запрос и узнал, что подключения к первому VPN были сделаны, допустим, через сим-карту «МТС» из 3G-модема, выяснит паспортные данные и адрес прописки владельца, то во время визита, как вы понимаете, ничего криминального не обнаружится. Дальше начнется идентификация местонахождения работы модема, поэтому симку рекомендуется менять хотя бы раз в три месяца. Пока правоохранительные органы будут долго идти по следу, вы уже будете работать с нового IP. Кстати, чтобы более или менее точно определить ваше местоположение в радиусе 500 метров, необходимо иметь в распоряжении крайнее дорогое не совсем мобильное оборудование.

Наткнулся на очень любопытную статью, про многоуровневую структуру "Глубокого интернета".

Если кто еще не слышал, что это такое, объясняю: это сеть, состоящая из огромного количества веб-страниц, не индексируемых поисковыми системами. Доступ к этим страницам возможен только через цепочку зашифрованных соединений, узлы (точки входа) которой раскиданы по всему миру. Там находятся веб-страницы, не связанные с другими гиперссылками — например, страницы, динамически создаваемые по запросам к базам данных. Размер глубокой паутины неизвестен и в целом трудно оценим, в первую очередь, в силу размытости самого понятия.

Всемирная паутина сложное многоуровневое сооружение, хранящее в себе тайны и секреты о которых рядовой пользователь даже и не догадывается...

Существуют группы увлеченный профессионалов, которые называют себя - "Нетсталкеры". Они исследуют Сеть, ищут в ней скрытые уголки, засекреченную информацию и другие тайны. Нетсталкеры делят Сеть на уровни.

Социальные сети
Блоги
Новости
Порно
Имиджборды (для тех, кто не знает — что-то типа чатов/форумов, с полной анонимностью участников)
Мелкоборды (почти тоже, что и имджборды, но более тематические и с меньшим количеством участников)
ARG (Игры в альтернативной реальности)
Закрытые сообщества
Жёсткое порно
Сборники странных ссылок

Тор (тот самый TOR... Анонимная сеть-прокси внутри обычного интернета)
Нет-арт
Хакерские сообщества
i2p (Еще одна анонимная сеть-прокси)
Мёртвые форумы (форумы, которые были выключены, но по-прежнему находятся в сети)
Freenet (Еще одна анонимная сеть внутри интернета, пиринговая)
Информация о меметике
Будущие сайты
Две интернет-секты
Результаты поиска по словам из подсознания
Deep Web (Глубокая сеть, изначально термин подразумевал страницы, не индексируемые поисковиками)
Предел возможностей brutforce-нетсталкинга
Dark Internet
Номерные радиостанции
Секретные правительственные радиостанции

Если два верхних уровня еще вполне объективны, то глубже уже начинается паранормальное, сверхъестественное и фольклорное...

Так называемый "Перевал"
Форумы исследователей
Пустые страницы
Несуществующие IP
Void
Несуществующие страницы
Путь наверх, обратно, в последний раз
Несуществующие протоколы
Здесь нужны старые браузеры
Действительно опасная точка
You Tube для уровня B
Случайные числа
Маленькая имиджборда
Тонны бесполезной информации
Тонны полезной информации
Ценная фраза
Предел человеческих возможностей
Управление уровнем D
Holes
Смерть
Резонанс Шумана
Мёртвая зона
Ужасающая правда о зеркалах
Управление уровнем C
Тихий дом

И на самой глубине — Level A
О котором вообще сложно что-то сказать, так же, как о высших планах человеческого бытия.

на этой схеме наглядно показаны уровни из которых по предположениям "Нетсталкеров" состоит Всемирная сеть

А вот, что на эту тему рассказал в своем интервью генеральный директор одной из ведущих фирм занимающихся компьютерной безопасностью в России:

Объемы нелегальной торговли в "глубоком Интернете" сложно оценить, но некоторые эксперты полагают, что они могут исчисляться сотнями миллиардов долларов в год. Там можно купить абсолютно все - от данных держателей пластиковых карт до паролей к адресам электронной почты, от шкур животных, занесенных в Красную книгу, до порнографии. Причем пользуются "глубоким Интернетом" отнюдь не только нелегальные торговцы и хакеры, но и представители крупного бизнеса - для передачи конфиденциальной информации партнерам, журналисты - для связи с "неназванными источниками", дипломаты - для закрытой переписки. "Используются скрытые сети для анонимного, скрытого обмена информацией, и встретить там можно самую разную публику - от религиозных фанатиков до торговцев детской порнографией. Большей частью, конечно, скрытые сети носят криминальный характер, так как они не регулируются никаким законодательством.

Здесь и торговля наркотиками, и продажа поддельных удостоверений личности, и торговля данными доступа к финансовым счетам пользователей различных банков, и детская порнография, и многое-многое другое, что просто не может законно существовать на просторах публичного Интернета". Но, помимо откровенно криминальных сайтов, там есть и те ресурсы, существование которых владельцы не хотели бы афишировать из-за секретности информации или наличия в данных коммерческой тайны. "Закрытые базы, академические, правительственные, военные источники, закрытые базы предприятий и организаций.

23.11.2013

В Google и других поисковых системах можно найти только часть информации, содержащейся в Интернете. Данные, хранящиеся в так называемом «глубоком» и «темном вебе», для них закрыты. Эта огромная параллельная вселенная служит как законным, так и незаконным целям.

Поисковые системы, такие как Google и «Яндекс», являются единственными воротами в онлайн для большинства пользователей Интернета: тот, кому требуется отыскать что-либо в мировой Глобальной сети, обычно вводит свой запрос в поисковую форму одного из этих сервисов и выбирает именно ту информацию, которая появляется в результатах поиска, - причем, как правило, только сайты, находящиеся на первых страницах поисковой выдачи. Но даже если бы у путешественника по просторам Всемирной паутины хватило терпения открыть все показанные ему тысячи ссылок, он увидел бы лишь часть того, что доступно в Интернете, потому что Google и другие поисковые машины вовсе не всеведущи. Если кому-то нужно скрыть что-нибудь в Сети от поисковиков, он может с легкостью сделать это.

Тайные общества в Интернете?

Возможность прятать данные от поисковых систем используют как владельцы обычных сайтов, так и организаторы анонимных сетей, частично составляющих так называемый «темный веб» - сегменты мировой Глобальной сети, не связанные с Интернетом. Идея, которая лежит в основе анонимных пользовательских сетей, похожа на концепцию тайных обществ и масонских лож реального мира. Кстати, сама по себе она не имеет ничего общего с незаконной деятельностью. Принцип прост: тот, кто лично знаком хотя бы с одним членом ложи, может быть приглашен на общие встречи всех членов. Они проходят в общественно доступных местах, но только посвященные знают, что именно происходит, когда и где. В Интернете это выглядит так: анонимные сети используют те же технологии, что и другие онлайн-службы: веб-страницы, электронную почту, обмен файлами. В принципе, они могли бы быть доступны каждому - но лишь в том случае, если этот «каждый» использует определенное программное обеспечение и знает, что и кого ему нужно найти.

Анонимные сети зародились как ответ компьютерного сообщества на чрезмерное рвение правообладателей и властей по ограничению распространения цифрового контента и информации еще в конце 90-х годов прошлого века и с тех пор постоянно совершенствуются. После того как правоохранительные органы всего мира обратили свое внимание на файлообменные сервисы и начали преследовать их наиболее активных участников, владельцы таких ресурсов стали искать способы беспрепятственно продолжать свою деятельность и разработали скрытый аналог децентрализованных пиринговых сетей (Peer-to-Peer, P2P, «равный к равному»), таких как Napster, EDonkey или BitTorrent.

В файлообменных сетях P2P обычно существуют центральные серверы, называемые трекерами, которые позволяют всем пользователям находить друг друга и обмениваться файлами MP3, видео, программами, изображениями и любой другой информацией в цифровом виде, - естественно, не заботясь об авторских правах и других связанных с законностью деталях. В анонимных сетях таких серверов нет - вся информация хранится распределенно на компьютерах пользователей.

Анонимные сети и «темный веб»

К находящейся на просторах «темного веба» информации в большинстве случаев нельзя получить доступ через Интернет, поскольку такие сегменты глобальной Сети могут вовсе не иметь подключения к нему. Чтобы попасть в анонимные сети, потребуется установить специальное программное обеспечение, которое есть на CHIP DVD.

ANts P2P написана на языке программирования Java и позволяет всем желающим анонимно обмениваться файлами. Обмен трафиком осуществляется не напрямую, а через несколько узлов-посредников. Каждому участнику Ants P2P известен только адрес соседнего компьютера, поэтому узнать, кто и куда передает файл, нельзя. Передаваемые данные шифруются по алгоритму AES для большей безопасности.


Назначение: анонимный обмен файлами. Сайт: antsp2p.sourceforge.net

Bitmessage предназначена для обмена надежно зашифрованными сообщениями и задумывалась как альтернатива электронной почте и другим мессенджерам, данные из которых в любой момент могут оказаться в руках у спецслужб. Архитектура Bitmessage сходна с архитектурой сети Bitcoin, предназначенной для обмена денежными средствами, но оптимизирована для передачи сообщений. Обмен возможен не только между отдельными пользователями, но и группами. После того как Эдвард Сноуден обнародовал информацию о массовой слежке за пользователями Интернета со стороны спецслужб, Bitmessage стала по-настоящему популярной.

Назначение: анонимный обмен денежными средствами. Сайт: www.bitcoin.org

Дружеский обмен

В отличие от Интернета, некоторые анонимные сети доступны далеко не для всех. Их создатели ставили одну цель: избежать надзора со стороны властей, которые сами зачастую нарушают закон, следя за своими гражданами. Разработанная для этого система анонимности привлекла не только борцов за свободу информации и обмена мнениями, но и любителей различного нелегального контента и пиратских копий.

Созданные внутри Интернета скрытые сети по аналогии с P2P стали сокращенно называть F2F (Friend-to-Friend, «друг к другу»). Впервые этот термин был введен в обиход в 2000 году программистом Даниэлем Бриклином, который прославился как разработчик первойэлектронной таблицы для ПК. В отличие от некоторых сетей P2P, они не имеют центральных серверов, а пользователи не могут обмениваться файлами с кем угодно.

Чтобы входить в контакт со своими друзьями, каждый участник сети должен знать их адреса и иметь их цифровые визитные карточки (сертификаты). У непосвященных нет возможности отслеживать обмен файлами. Если у друзей отсутствует интересующая вас информация, то на помощь придет анонимный режим функционирования, который поддерживается большинством существующих F2F-сетей. В данном случае допускается установление соединения между незнакомыми пользователями. Адреса компьютеров и все личные данные их владельцев при этом остаются тайной.

Freenet как спасение от цензуры

Одной из наиболее популярных сетей типа F2F является Freenet (не путать с названием некоторых интернет-провайдеров). Благодаря специальному программному обеспечению она использует уже существующую инфраструктуру Всемирной паутины и обычных сетевых операторов с их доступом к Интернету - но в то же время всеми силами отгораживается от традиционной Сети.


Freenet предназначена не только для обмена информацией между отдельными людьми. Внутри этой анонимной сети существуют и классические веб-сайты, однако URL-адреса в привычном для пользователей Интернета понимании отсутствуют. Кроме того, здесь есть изолированная от Паутины система электронной почты, дискуссионные форумы (FMS и Frost) и аналог социальной сети (Sone). Вся информация, доступная во Freenet, хранится распределенно на жестких дисках компьютеров пользователей в зашифрованном виде, для доступа к ней используется сложная система маршрутизации. Все это гарантирует практически полную анонимность, но накладывает ряд ограничений. По сравнению с Интернетом сеть Freenet работает значительно медленнее. В ней пока недоступны некоторые современные технологии - например, динамическая генерация контента с использованием баз данных и скриптов, широко применяемая в Интернете.

Целью основателей проекта Freenet было создание такой глобальной сети, где все пользователи смогли бы сохранять анонимность и никому не было бы позволено решать, что приемлемо, а что нет. В этой сети поддерживается дух свободного обмена информацией и свободы слова; даже у создателей Freenet нет полного контроля над системой. В таких странах, как, например, Китай, людям особенно нужен свободный обмен информацией без страха перед репрессиями со стороны государства. Полная анонимность во Freenet и подобных ей сетях достигается только тогда, когда пользователи вступают в контакт друг с другом абсолютно целенаправленно. Но даже в том случае, если разрешить установку соединения с незнакомыми людьми, вычислить компьютеры, обменивающиеся информацией, будет невероятно трудно. Коммуникация между двумя партнерами зашифрована и идет не напрямую. Потоки данных передаются через компьютеры других пользователей. Постороннему человеку чрезвычайно сложно проследить связи между отдельными участниками.

Сайты внутри Freenet остаются невидимыми для традиционных поисковых систем и никакой прямой связи с Глобальной сетью не имеют. Попасть на них можно только в том случае, если вы установите на свой компьютер бесплатное программное обеспечение Freenet и подключитесь к сети. Также полностью анонимными остаются личные данные их создателей и адреса компьютеров, на которых они размещаются.

С течением времени сеть Freenet развивалась и быстро росла. В настоящее время существует каталог сайтов со свободным доступом, который называется Linkageddon. В нем нет функции поиска, и пользователям Freenet приходится просматривать нерассортированный массив с помощью прокрутки, встречая при этом самые неожиданные вещи. В списке, кроме запрещенного контента, попадаются страницы, которые предлагают пиратские копии. Здесь же, рядом с ресурсами, публикующими достоверную информацию, можно обнаружить страницу какого-нибудь сумасброда, который с псевдонаучной тщательностью повторяет всевозможные ложные измышления. Не исключено, что отсутствие цензуры широко используется кем-то для расследования незаконной деятельности.


Программа Frost, работающая внутри сети Freenet, предназначена для анонимного обмена мнениями, структурированными на манер форумов, и файлами. Графическая оболочка приложения напоминает обложку почтового клиента, а интерфейс переведен на несколько языков, в том числе русский. Для Frost характерны те же особенности, что и для сети Freenet. Сайт: www.freenetproject.org/frost.html

Альтернативы Freenet

Invisible Internet Project (сокращенно I2P, проект «невидимый Интернет») представляет собой клон Freenet.

Данная сеть создана с целью обеспечения анонимного доступа к различным услугам, среди которых блоги, обмен мгновенными сообщениями, электронная почта, сайты, сервисы передачи файлов и т. д. Как уверяют ее авторы, конечной задачей проекта I2P является способность функционировать в жестких условиях, даже под давлением организаций, обладающих значительными финансовыми или политическими ресурсами. Передаваемые по сети данные шифруются, а сама сеть является децентрализованной. К I2P-сетям можно подключиться не только с компьютера, но и со смартфонов или планшетов под управлением системы Android.

Назначение: многофункциональная анонимная сеть. Сайт: www.i2p2.de


Hyperboria представляет собой экспериментальную децентрализованную сеть, основанную на сетевом протоколе cjdns. Передача данных на физическом уровне может осуществляться как с использованием инфраструктуры Интернета, так и напрямую между маршрутизаторами, что позволяет создать полностью независимую от Интернета глобальную сеть с ячеистой топологией. Передаваемый по Hyperbolia трафик шифруется, однако сеть не является анонимной - существует возможность установить как адрес отправителя, так и получателя данных.

Назначение: анонимный обмен файлами и сообщениями. Сайт: retroshare.sourceforge.net

«Темный веб» без темных махинаций

Анонимные сети не обязательно должны быть площадкой для незаконной деятельности, считают Билли Хоффман и Мэтт Вуд. Оба работают в научно-исследовательском отделе ИТ-гиганта Hewlett-Packard. В 2009 году они впервые представили Veiled (англ. «скрытый») - новое программное обеспечение для организации пользовательских анонимных сетей.

«Мы убеждены, что анонимные сети могли бы распространиться гораздо более широко, если бы для пользователей не существовало барьеров в виде загрузки, установки и настройки программного обеспечения», - говорит Билли Хоффман. А если бы анонимные сети стали доступны для более широкой аудитории, сразу нашлось бы много возможностей их применения в законных целях, полагают специалисты.

Создавая Veiled, исследователи думали о том, как обезопасить от давления властей сайты, подобные WikiLeaks, публикующие конфиденциальные документы правительств. До сих пор владельцы проекта WikiLeaks используют обычные веб-серверы, которые из-за юридического или политического давления могут в один прекрасный день исчезнуть из Сети. Если бы все их материалы распространялись децентрализовано через анонимную сеть, противники WikiLeaks превратились бы в борцов с ветряными мельницами, поскольку документы, которые обращаются в анонимных сетях, хранятся не на серверах, а распределены небольшими частями среди разных пользователей. По такому принципу работает, например, упомянутая выше сеть Freenet.

Исследователи из HP хотят упростить анонимные сети и для этого используют в своей программе технологию обычного браузера. Veiled работает без загрузки и установки на таких устройствах, как iPhone, а также на компьютерах под управлением операционных систем Windows, Mac и Linux. На первый взгляд Veiled кажется не таким мощным, как зрелое и специализированное программное обеспечение для анонимных сетей, однако имеет все важнейшие функции, необходимые для анонимной сети, среди которых - шифрование всех данных, передаваемых участниками, и возможность общаться в чате. Хоффман и Вуд подготовили подробную документацию по Veiled, чтобы другие программисты могли воссоздать их замысел. Veiled хорош, но двое исследователей из HP никогда не станут публиковать эту программу. Причина - возможный правовой конфликт с компанией, в которой они работают. Тем не менее авторы выставили в Сети настолько подробную презентацию, что, по мнению Хоффмана, другие программисты смогут без труда разработать аналог Veiled.

«Глубокий веб»: больше, чем WWW

«Темный Интернет» также невидим для поисковых систем и их пользователей, но организован совершенно иначе, чем анонимные сети. Его формируют огромные базы данных с различной информацией и страницы обычного Интернета, в силу ряда причин недоступные для популярных поисковых систем. Пользователи могут получить доступ к ним лишь в том случае, если отправят к базе данных специальный запрос или зайдут на страницы, адреса которых им заранее известны.

Сейчас владелец каждого веб-сайта может сам определить, какая часть его контента должна попасть в индекс Google и других поисковых систем, и должна ли попасть туда вообще. Если владелец закроет доступ на свой ресурс для поисковых роботов, запретит незарегистрированным пользователям просматривать страницы или же не удосужится должным образом оптимизировать свой сервис, то его информация не появится в списках результатов поиска даже в том случае, когда на нее есть ссылки с десятков тысяч сайтов, проиндексированных поисковыми системами. При обычных обстоятельствах это гарантировало бы самое высокое место в результатах выдачи. Поисковые машины как бы слепы на один глаз - и показывают своим пользователям только часть того, что есть на просторах Интернета.

Хорошим примером «глубокого веба» являются каталоги библиотек. Хотя эти списки книг и журналов хранятся в основном на традиционных веб-серверах, доступ к ним разрешается только после регистрации, выполнить которую поисковые системы не в состоянии. Им остается лишь в некотором роде «посмотреть снаружи на запертую дверь» и идти дальше. То же самое относится к базам данных с информацией об авиарейсах, специальных медицинских материалах, различной производственной документацией, социальным сетям и т. д. Правда, Google, купив ITA Software (подразделение, разрабатывающее ПО для транспортной индустрии, ранее - независимая компания), решила хотя бы проблему с авиаперелетами: американские пользователи Google уже могут вводить поисковые запросы типа «самый дешевый рейс из Нью-Йорка в Лас-Вегас» и получать результат.

Иногда владельцы ресурсов, информация которых не должна попадать в Сеть, допускают технические ошибки, вследствие которых конфиденциальные сведения оказываются в результатах поиска (все эти данные также относятся к «глубокому вебу»). Подобный случай произошел 18 июля 2011 года, когда «Яндекс» проиндексировал часть SMS-сообщений, отправленных с сайта фирмы «Мегафон» абонентам сотового оператора. Как впоследствии пояснили специалисты «Яндекса», в разделе отправки SMS на странице «Мегафона» в момент индексации поисковой системой отсутствовал файл robots.txt, в котором содержатся команды поисковому роботу. В нем, в частности, должен быть обозначен запрет на индексацию конфиденциальных разделов сайта. Сейчас эта информация уже удалена из результатов поиска, но внимательные пользователи успели ее сохранить и выложить в файлообменные сети, где она доступна и по сей день. Однако это еще не полное погружение в «глубокий веб».

Сталкеры «глубокого веба»

Открыть доступ к недрам Интернета обещают такие поисковые системы, как CompletePlanet и Scirus. Они устроены иначе, чем Google и «Яндекс», и позволяют находить информацию в таких базах данных, перед которыми традиционные поисковые системы пасуют. Например, CompletePlanet, как утверждают ее создатели, предоставляет доступ примерно к 70 000 сложноиндексируемых баз, а Scirus поможет отыскать информацию в различных научных архивах с данными.

Их работа стала возможной благодаря передовым поисковым роботам (часть поисковой системы, ответственная за сбор информации на сайтах). Они, в частности, способны генерировать вполне осмысленные запросы к базам данных и заполнять за пользователя формы благодаря поддержке специфичных языков.

Традиционные поисковые системы тоже стремятся добраться до информации, которая находится в глубоком Интернете, что неудивительно - по оценкам экспертов, там ее содержится в тысячу раз больше, чем в поверхностном. Компания Google, например, разработала особый формат для карт сайтов, благодаря чему ее поисковые роботы посещают даже те страницы, ссылки на которые с других ресурсов отсутствуют. Разумеется, сперва такую карту должен создать владелец сайта. Постепенно поисковики будут индексировать все больше информации, находящейся в глубоком Интернете, и граница между «поверхностным» и «глубоким вебом» размоется. Но некоторая ее часть все равно останется недоступной для поиска - например, предоставляемый только по подписке платный контент.

Первый шаг в «глубокий веб»

Вы можете окунуться в «глубокий веб» даже без установки специального программного обеспечения - с помощью специальных порталов и поисковых систем.

Проект OAIster (oaister.worldcat.org), инициированный Мичиганским университетом, ищет документы в метаданных серверов более 400 учреждений по всему миру. Это библиотеки, научные организации, редакции журналов и т.д. OAIster интересен прежде всего ученым, ведь он обеспечивает доступ примерно к 18 млн групп данных.

CompletePlanet (www.completeplanet.com) ищет информацию там, где Google и «Яндекс» не в состоянии ее отыскать. Посетители сайта этого поискового движка получают доступ более чем к 70 000 баз данных «глубокого веба» и каталогу ресурсов.


Дооснащаем браузер

Чтобы попасть в некоторые закоулки «глубокого веба», необходимо дооснастить браузер. Для этого требуется установить дополнение - службу анонимизации Tor (www.torproject.org), которая позволяет пользователям оставаться незамеченными в Сети благодаря технологии Onion Routing («луковая маршрутизация»). Данные передаются в Интернет через целый ряд постоянно меняющихся прокси-серверов и шифруются. Tor можно использовать для анонимного выхода в Интернет и работы как с приложениями, использующими протокол TCP, так и с внутренними скрытыми сервисами, образующими «темный веб». Доступ к ним возможен только из сети Tor. Принцип на первый взгляд нехитрый, однако на самом деле все гораздо сложнее. В «темном вебе» нет URL-адресов в привычном для нас смысле. Например, адреса скрытых страниц в сети Tor представляют собой криптографические комбинации букв и чисел с доменным именем «.onion». Они часто меняются, так что их приходится каждый раз искать заново.




Top