Descargue radiotochka plus versión actual 14. Descargue el programa Radiotochka - ¡Radio para computadora! Escuchar radio en línea en Radiotochka Plus

¿Qué es la Dark Web o Darknet, en qué se diferencia de Web profunda¿Y por qué siempre se confunden estos dos términos? Decidimos ayudarlo a resolverlo y al mismo tiempo advertirle: después de todo, Darknet, a pesar de su atractivo, accesibilidad y espíritu seductor de libertad y permisividad, es muy lugar peligroso, cuyo recorrido puede costar bastante (tanto en sentido literal como figurado).

¿Qué es la Web Oscura?

La Dark Web es un término que se refiere a un grupo de sitios web específicos que existen en un espacio de red cifrado. No pueden ser detectados por los tradicionales. motores de búsqueda y no se puede acceder a ellos mediante navegadores tradicionales. Dark Net también lo utiliza a menudo, pero no lo confunda con Dark Internet (que se analiza a continuación).

Casi todos los sitios Darknet o Dark Web ocultan datos personales utilizando herramientas de cifrado Tor. Esta red (¿sabías, por cierto, que es una abreviatura de The Onion Router?) puede que te resulte familiar debido a su capacidad para ocultar datos de identificación del usuario y actividades de la red. Puedes usar Tor para ocultar tu ubicación de manera que parezca que estás navegando por la web desde un país diferente al que realmente estás. Esto es muy similar a cómo lo hacen los servicios VPN.

Si un sitio web se ejecuta a través de Tor, tiene prácticamente el mismo efecto e incluso lo multiplica. Solo se puede acceder a los sitios designados como Servicio Oculto Tor cuando están conectados a la red Tor. En pocas palabras, si no se conecta a esta red, no obtendrá nada.

Pseudosufijo “Servicios ocultos. cebolla" no funciona con Servidores DNS, A URL Los servicios ocultos son un conjunto alfanumérico de 16 caracteres generado automáticamente usando clave pública cifrado en el momento de la creación del sitio. Puedes copiar el enlace de Tor e intentar abrirlo en un navegador normal, pero esto te llevará a un callejón sin salida.

Para visitar un sitio de la Dark Web utilizando el cifrado Tor, el usuario de Internet deberá utilizar Tor él mismo. Así como la dirección IP de un usuario final rebota a través de múltiples capas de cifrado para llegar a otra dirección IP en la red Tor, lo mismo ocurre con los sitios de Internet. Cada nodo conoce sólo aquellos nodos que están conectados directamente a él (no sabe nada sobre las rutas para conectar su PC al servidor web). Cualquier transición de un nodo a otro se realiza utilizando su propio conjunto de claves de cifrado. Esto reduce el rendimiento y la velocidad, pero mejora significativamente la seguridad de tus movimientos anónimos.

Hay varios niveles de privacidad, incluso mayores que el hecho ya secreto de que estás utilizando Tor para visitar un sitio de Internet normal.

¿Qué se sigue de esto? Cualquiera puede visitar los sitios Darknet, pero es extremadamente difícil saber qué personas están detrás de ellos. Pero esto puede resultar peligroso, en determinados casos.

Ruta de la Seda al Olvido y otros

Pero no todos los sitios de la Dark Web utilizan cifrado Tor. Algunas personas utilizan servicios similares, como I2P o Silk Road Reloaded. El visitante tendrá que utilizar el mismo método de descifrado que se utiliza en el sitio que visita y, lo que es fundamental, saber exactamente cómo encontrar este sitio, hasta el último detalle. entrada manual Los enlaces son sólo para el propósito de acceder a este sitio.

Desafortunadamente ejemplos famosos Los sitios Darknet incluyen Silk Road y sus derivados. Silk Road era (y probablemente sigue siendo) un sitio web para comprar y vender drogas "en con fines de entretenimiento" - para aquellos que quieren relajarse de forma ilegal de vez en cuando. Este es un ejemplo del uso de la Dark Web con fines nefastos.

La web oscura fue noticia en agosto de 2015 después de que se reveló que se habían robado 10 GB de información de Ashley Madison, un sitio diseñado para proporcionar una manera conveniente para que los cónyuges aburridos engañaran a sus parejas, todo lo cual fue publicado en la inmensidad de la Web Oscura.

Los piratas informáticos que robaron los datos amenazaron con difundirlos por Internet a menos que el sitio cerrara, y él ha operado bajo esa amenaza desde entonces. Ahora los cónyuges de los suscriptores de Ashley Madison han comenzado a recibir cartas de chantaje exigiendo la transferencia de 2.500 dólares en bitcoins, o todos los datos personales se harán públicos.

En marzo de 2015, el gobierno británico estableció una Unidad de Delitos Cibernéticos en la Dark Web, específicamente dirigida al crimen organizado y la pornografía infantil. La Agencia Nacional contra el Crimen (NCA) y la unidad de inteligencia británica GCHQ crearon juntas la Sección de Operaciones Conjuntas (JOC) para este propósito.

Pero todavía existen razones completamente aceptables para utilizar la Darknet. Estamos hablando de libertad de información.

La población de países cerrados con un sistema totalitario a veces sólo puede comunicarse a través de la Dark Web. mundo exterior. Y las recientes revelaciones de vigilancia por parte de las agencias de inteligencia de los gobiernos estadounidense y británico de las actividades de sus ciudadanos en Internet y usted pueden llevar a la idea sensata de transferir sus comunicaciones en línea a la Darknet. (Me quedaré en Facebook, pero simplemente me gusta la atención).

¿Qué es la Web profunda?

Aunque los términos Deep Web y Dark Web a menudo se usan indistintamente, de ninguna manera son equivalentes. Hay algunos matices aquí. El nombre Deep Web generalmente se refiere a todos los sitios que no se pueden encontrar a través de los motores de búsqueda.

Así, la deep web incluye no sólo la Dark Web, sino también todas las bases de datos de usuarios, paginas de correo, sitios abandonados y paginas personales, foros en línea con registro obligatorio y contenido en línea pago. Hay una gran cantidad de páginas de este tipo y mayoría de los cuales existe por las razones más comunes.

Por ejemplo, como publicación en línea, tenemos versiones "simuladas" de todas nuestras páginas web, bloqueadas para que no sean indexadas por los motores de búsqueda, de modo que podamos probar el contenido y el diseño de una publicación antes de lanzarla al público. Por lo tanto, cada página visible públicamente en este sitio de Internet (y literalmente millones de páginas y sitios similares) tiene un duplicado en la Deep Web.

El sistema de gestión de contenidos en el que estoy preparando este artículo también se encuentra en la web profunda. Aquí tienes otro duplicado oculto para cada página del sitio público. Al mismo tiempo, nuestro trabajo red corporativa también cerrado de los motores de búsqueda y protegido con contraseña. Y como todo esto existe desde hace unos 20 años, nuestra red está bastante repleta de duplicados secretos.

Utilice el acceso en línea a su cuenta bancaria? Sus datos protegidos con contraseña se encuentran en algún lugar profundo de los principios de la Deep Web. Y si estimamos cuántas páginas genera una sola cuenta de Gmail, entonces el tamaño real de la “web profunda” quedará al menos aproximadamente claro.

Esta es la razón por la que los periódicos y los medios de comunicación populares vuelven regularmente a historias de terror sobre el “90% de Internet” que consiste en la “red oscura”. Simplemente confunden la riesgosa y generalmente malvada Dark Web con el océano mucho más grande pero en gran medida benigno de la Deep Web.

Al mismo tiempo, equiparan entre sí acciones como la ocultación deliberada de actividades de la ley y la protección normal del acceso a los motores de búsqueda para mantener la confidencialidad o simplemente con fines laborales banales.

¿Qué es la Web Oscura?

Para aumentar la confusión, el término Internet oscuro se utiliza a veces para describir los siguientes ejemplos de redes, bases de datos o incluso sitios web que no se pueden encontrar en línea. abrir internet. En este caso esto sucede ya sea por cuestiones técnicas, o porque contienen algún tipo de información privada que no es de uso público.

La principal diferencia práctica es que los periodistas suelen utilizar la Dark Web o Deep Web para referirse a rincones de Internet llenos de peligros y agendas ocultas, mientras que la "dark web" son simplemente aburridos almacenes donde los científicos almacenan datos sin procesar para su posterior investigación.

Pero, por supuesto, te interesa saber cómo acceder a la Darknet.

Técnicamente no es particularmente difícil. Sólo necesitas instalar y ejecutar Tor. Descargar Tor Paquete de navegador de www.torproject.org - todos herramientas necesarias ya están contenidos allí. Abra el archivo descargado, seleccione una ubicación en su disco duro para los archivos después de descomprimirlos, luego abra la carpeta y ejecute el archivo Iniciar el navegador Tor. Eso es todo, en realidad.

La central de Vidalia se conectará automáticamente a una misteriosa red cifrada, y cuando conexión establecida, abrirá el navegador. Para desconectarse de la red Tor, simplemente cierre este navegador.

Dependiendo de lo que pretendas hacer, algunos teóricos de la conspiración recomiendan cubrir la cámara web de tu computadora portátil con cinta adhesiva para evitar que personas demasiado curiosas y conocedoras de la tecnología te espíen. hermano mayor" En este caso, podemos recomendar llevar al mismo tiempo un gorro de papel de aluminio.

La parte más difícil es descubrir dónde, qué y cómo buscar en la Dark Web. Aquí, lector, te dejamos y te deseamos mucha suerte y búsqueda segura. Y una advertencia más antes de continuar: si inicia sesión en la Dark Web, obtendrá verdadera oportunidad llegar a todos esos sitios con los que nos asustan los tabloides. Esto significa que ahora mismo podrías estar a sólo un par de clics de lugares que ofrecen drogas, armas y, francamente, cosas incluso peores.

Agregadores como Reddit ofrecen largas listas de enlaces, al igual que algunas páginas Wiki, una lista que ofrece acceso a algunos lugares realmente sucios. Si lo deseas, puedes familiarizarte brevemente con ellos, pero no te recomendamos que lo hagas.

También tenga en cuenta: los sitios Darknet caen de vez en cuando, tal es su naturaleza oscura. Y si una buena atención al cliente es importante para usted, ¡aléjese de la oscuridad y acérquese a la luz!

Una vez más, preste atención a nuestra advertencia: este artículo no es un intento de alentar o tolerar su comportamiento posterior, posiblemente ilegal o inmoral.

Primero que nada necesitarás navegador especial llamado Tor, a través del cual accederás internet negro, o como se llame también profundo o internet oscuro . En pocas palabras, Tor es navegador anónimo, que cifra su dirección IP reemplazándola por otra, por ejemplo, la dirección IP de Francia, haciendo así su navegación por Internet más o menos anónima.

Ingrese "descargar el navegador Tor" en un motor de búsqueda, vaya al sitio web oficial y luego descárguelo. A continuación, deberá conectarse a través de una conexión VPN para mayor seguridad. Existe una gran variedad de servicios VPN y puedes encontrarlos simplemente buscándolos en Google. A continuación, vaya a la carpeta raíz donde instaló el navegador TOR. Abra el archivo torrc usando el bloc de notas e ingrese la línea allí:

ExcluirNodos (ru), (ua), (por)

Ahorrar. Finalmente, puedes iniciar Tor.

Una vez que inicie el navegador, cancele el script global (usando el icono en la esquina superior izquierda). A continuación, haga clic en la cebolla y seleccione "configuración de privacidad y seguridad". El control deslizante responsable del nivel de seguridad debe estar en la posición superior.

Los sitios web en el navegador TOR tienen un dominio .onion y no se pueden ver en un navegador normal. Si está interesado en ver la fruta prohibida, busque los sitios usted mismo. A menudo su contenido es ilegal y objetable. Es mejor no descargar nada, solo verlo.

Por supuesto, su ISP verá que está utilizando TOR y una conexión VPN, pero no podrá ver exactamente qué está navegando.

No hagas nada sospechoso desde la conexión a Internet de tu casa. Este consejo puede parecer trivial, pero tu IP te identificará. Tan pronto como visite cualquier sitio web, su IP y todas sus acciones se registrarán en los registros HTTP del servidor. Si el registro no está deshabilitado (y está habilitado en casi el 100% de los casos), se le separará de las autoridades, además de puerta principal sólo una solicitud oficial o semioficial a su proveedor de internet. Él, a su vez, le dará todos los datos de su pasaporte y la dirección de conexión utilizando su IP. Cada proveedor proporcionará sus registros a la primera solicitud de las organizaciones autorizadas y, si no lo hace, será cómplice de sus acciones ilegales. Su licencia y todo su equipo serán confiscados. Podemos aconsejarle, si necesita ocultarlo o facilitar su trabajo, transferirlo a la nube, por ejemplo aquí: http://arenda-it.ru/.

Otra solución es posible. Tendrás que comprar una tarjeta SIM. Por supuesto, no en la tienda de comunicación más cercana, sino en algunas personas que frecuentan los mercados y el metro. También necesitará un módem 3G adquirido a terceros. A continuación necesitará una nueva computadora portátil con ausencia total todo información innecesaria en ello. También se recomienda revertir el sistema varias veces y devolverlo a la configuración de fábrica. Es mejor no comprar usados ​​por razones obvias. Ellos se pondrán en contacto contigo a través de antiguo propietario. Cada computadora tiene su propio conjunto de datos de identificación únicos, como una dirección MAC. Si primero se conecta a la Internet de su casa desde su computadora y luego a la "sucia", es decir, conecta un módem 3G, todo se acabó. Transmitirá la identidad de su dispositivo a la red sucia y, con esta información, podrá enviar consultas a todos los proveedores de Internet regionales y averiguar en qué otras redes estaba esta computadora, lo que revelará su identidad y ubicación. Después de esto, espere a los invitados uniformados, incluso si se conecta desde portátil especial desde un módem 3G especial usando TOR.

Por supuesto, no se pueden realizar actividades para las que se necesita todo este anonimato. Ni el formateo ni TOR te salvarán. Cada usuario de Internet se registra con una cuenta especial después de instalar TOR.

Para utilizar TOR en todo su potencial, deberá participar en el esquema "VPN +" máquina virtual+VPN”. Una VPN es cuando todos los programas de su computadora comienzan a enviar datos y solicitudes cifradas. Luego van a servidor intermedio. El servidor los descifra y envía la solicitud al destino final, recibe la respuesta y te la devuelve, donde se descifra y se muestra en el mismo programa que la envió.

Resulta que abres tu navegador, quieres ir a un sitio determinado, ingresas un enlace y lo sigues. En este momento, no estás accediendo al sitio directamente, sino a tu servidor a través de VPN. Te devuelve el sitio y lo ves. Como resultado, resulta que no accedió al sitio. El sitio ve la IP del servidor. Gracias al cifrado, su proveedor guarda la información enviada y recibida en registros en lugar de solicitudes legibles, y también guarda la dirección IP.

A continuación, debe alquilar una máquina virtual. ella permite conectarse a la computadora de forma remota instalado en algún lugar de otro país, y ver su escritorio, expandirlo a pantalla completa y, en términos generales, obtener una segunda computadora en su computadora con su propia plataforma de lanzamiento, con su propia energía, etc.

¡Atención! No puede conectarse a la máquina virtual sin antes completar conexión vpn, ya que las máquinas virtuales también escriben registros.

En la salida puede obtener, por ejemplo, la siguiente cadena: “portátil anónimo – módem 3G y tarjeta SIM de terceros – conexión VPN a través de Italia – máquina virtual en Francia – conexión VPN a través de Inglaterra”.

¿Qué se necesita para descubrirte? Digamos que hizo todo de acuerdo con las instrucciones y cometió una acción ilegal en algún sitio. Las autoridades tendrán que enviar la solicitud al centro de datos de la segunda VPN (en nuestro ejemplo, Inglaterra), donde lo más probable es que la ignoren. Quizás los británicos den la IP de donde provino la conexión. Esta ya será una IP francesa. Deberá enviar una solicitud allí debido a circunstancias recientes. Se ignorará con un 70% de probabilidad, e incluso si no, la salida será la nueva IP desde la que se realizaron las conexiones. Y al ver la VPN allí de nuevo, incluso el investigador más testarudo probablemente se rendirá. Pero si no se rindió, hizo otra solicitud y descubrió que las conexiones a la primera VPN se realizaron, por ejemplo, a través de una tarjeta SIM MTS de un módem 3G, descubre los datos del pasaporte y la dirección de registro del propietario. , luego, durante la visita, como comprenderá, no se revelará nada criminal. A continuación se comenzará a identificar la ubicación del módem, por lo que se recomienda cambiar la tarjeta SIM al menos una vez cada tres meses. Adiós agencias de aplicación de la ley Seguirás el rastro durante mucho tiempo, ya estarás trabajando desde una nueva IP. Por cierto, para determinar con mayor o menos precisión su ubicación en un radio de 500 metros, debe tener a su disposición equipos extremadamente costosos y no completamente móviles.

Me encontré con un artículo muy interesante sobre la estructura multinivel de la "Internet profunda".

Si alguien aún no ha oído de qué se trata, déjeme explicarle: es una red formada por una gran cantidad de páginas web que no están indexadas por los motores de búsqueda. El acceso a estas páginas sólo es posible a través de una cadena de conexiones cifradas, cuyos nodos (puntos de entrada) están dispersos por todo el mundo. Hay páginas web que no están vinculadas a otros hipervínculos; por ejemplo, páginas que se crean dinámicamente mediante consultas a bases de datos. El tamaño de la Deep Web es desconocido y generalmente difícil de estimar, principalmente debido a la vaguedad del concepto en sí.

La World Wide Web es una estructura compleja de varios niveles que contiene secretos que el usuario medio ni siquiera conoce...

Hay grupos de profesionales apasionados que se autodenominan "Netstalkers". Exploran la Red en busca de rincones ocultos, información clasificada y otros secretos que contiene. Los Netstalkers dividen la Red en niveles.

redes sociales
Blogs
Noticias
Pornografía
Tableros de imágenes (para aquellos que no lo saben, algo así como chats/foros, con total anonimato de los participantes)
Pizarras pequeñas (casi iguales a las de imágenes, pero más temáticas y con menos participantes)
ARG (Juegos de realidad alternativa)
Comunidades cerradas
porno duro
Colecciones de enlaces extraños.

Tor (el mismo TOR... Una red proxy anónima dentro de Internet normal)
arte neto
Comunidades de hackers
i2p (Otra red proxy anónima)
Foros muertos (foros que han sido eliminados pero que todavía están en línea)
Freenet (Otra red anónima en Internet, peer-to-peer)
Información memética
Sitios futuros
Dos sectas de Internet
Resultados de la búsqueda de palabras del subconsciente.
Web profunda ( red profunda, originalmente el término significaba páginas que no estaban indexadas por los motores de búsqueda)
Los límites del acoso en redes por fuerza bruta
Internet oscuro
Número de estaciones de radio
Estaciones de radio secretas del gobierno

si dos niveles superiores son todavía bastante objetivos, entonces lo paranormal, lo sobrenatural y el folclore comienzan más profundamente...

El llamado "Pase"
Foros de investigadores
Páginas en blanco
IP inexistentes
Vacío
Paginas inexistentes
El camino de ida y vuelta por última vez.
Protocolos inexistentes
Se necesitan navegadores antiguos aquí
Punto realmente peligroso
You Tube para el nivel B
Números aleatorios
Tablero de imágenes pequeño
Toneladas de información inútil.
Toneladas de información útil
frase valiosa
El límite de las capacidades humanas
Control de nivel D
agujeros
Muerte
resonancia schumann
zona muerta
La aterradora verdad sobre los espejos
Gestión nivel C
casa tranquila

Y en lo más profundo: Nivel A
Sobre el cual generalmente es difícil decir algo, al igual que sobre los planos superiores de la existencia humana.

Este diagrama muestra claramente los niveles en los que, según las suposiciones de los "Netstalkers", se compone la World Wide Web

Y esto es lo que el director general de una de las empresas líderes que se ocupan de seguridad informática en Rusia:

El volumen del comercio ilegal en la web profunda es difícil de estimar, pero algunos expertos creen que podría ascender a cientos de miles de millones de dólares al año. Allí se puede comprar absolutamente de todo, desde datos de titulares de tarjetas de plástico hasta contraseñas de direcciones de correo electrónico, desde pieles de animales que figuran en el Libro Rojo hasta pornografía. Además, la “Internet profunda” es utilizada no sólo por comerciantes ilegales y piratas informáticos, sino también por representantes gran negocio- para transferencia información confidencial socios, periodistas - para comunicación con "fuentes anónimas", diplomáticos - para correspondencia cerrada. “Las redes ocultas se utilizan para el intercambio anónimo y oculto de información, y allí puedes conocer a una gran variedad de personas, desde fanáticos religiosos hasta traficantes de pornografía infantil. En su mayor parte, por supuesto, las redes ocultas son de naturaleza criminal, ya que son de naturaleza criminal. no regulado por ninguna legislación.

Aquí hay tráfico de drogas, venta de documentos de identidad falsos, tráfico de datos de acceso a cuentas financieras de usuarios de diversos bancos, pornografía infantil y mucho, mucho más que simplemente no puede existir legalmente en la Internet pública". Pero, Además de los sitios abiertamente delictivos, también existen aquellos recursos cuya existencia a los propietarios no les gustaría anunciar debido al secreto de la información o la presencia en los datos. secreto comercial. "Bases cerradas, fuentes académicas, gubernamentales, militares, bases cerradas empresas y organizaciones.

23.11.2013

Sólo una parte de la información contenida en Internet se puede encontrar en Google y otros buscadores. Los datos almacenados en la llamada "web profunda" y "oscura" están cerrados para ellos. Este es enorme universo paralelo sirve tanto para fines legales como ilegales.

Los motores de búsqueda como Google y Yandex son la única puerta de entrada al mundo en línea para la mayoría de los usuarios de Internet: cualquiera que necesita encontrar algo en la World Wide Web normalmente ingresa su consulta en formulario de búsqueda uno de estos servicios y selecciona exactamente la información que aparece en los resultados de búsqueda y, por regla general, solo los sitios ubicados en las primeras páginas resultados de búsqueda. Pero incluso si un internauta tuviera la paciencia de abrir los miles de enlaces que se le muestran, sólo vería una fracción de lo que está disponible en Internet, porque Google y otros motores de búsqueda no son omniscientes. Si alguien necesita ocultar algo en Internet a los motores de búsqueda, puede hacerlo fácilmente.

¿Sociedades secretas en Internet?

La capacidad de ocultar datos de los motores de búsqueda es utilizada tanto por los propietarios de sitios web habituales como por los organizadores de redes anónimas que forman parte de la llamada "web oscura", segmentos de la red global global que no están conectados a Internet. La idea detrás de anónimo redes de usuarios, similar al concepto de sociedades secretas y logias masónicas mundo real. Por cierto, en sí mismo no tiene nada que ver con una actividad ilegal. El principio es simple: cualquiera que conozca personalmente al menos a un miembro de la logia puede ser invitado a las reuniones generales de todos los miembros. pasan en publico lugares accesibles, pero sólo los iniciados saben qué está sucediendo exactamente, cuándo y dónde. En Internet se ve así: redes anónimas utilizar las mismas tecnologías que otros servicios en línea: páginas web, correo electrónico, intercambio de archivos. En principio, podrían estar disponibles para todos, pero sólo si "todos" utilizan determinado software y saben qué y a quién necesitan encontrar.

Las redes anónimas surgieron como respuesta de la comunidad informática al excesivo celo de los titulares de derechos de autor y de las autoridades por limitar la propagación de contenido digital e información a finales de los años 90 del siglo pasado y han sido mejorados constantemente desde entonces. Después de que los organismos encargados de hacer cumplir la ley de todo el mundo centraran su atención en los servicios de intercambio de archivos y comenzaran a utilizarlos de la manera más participantes activos, los propietarios de dichos recursos comenzaron a buscar formas de continuar sus actividades sin obstáculos y desarrollaron un análogo oculto de las redes descentralizadas peer-to-peer (Peer-to-Peer, P2P), como Napster, EDonkey o BitTorrent.

En las redes de intercambio de archivos P2P suele haber servidores centrales llamados rastreadores, que permiten a todos los usuarios encontrarse e intercambiar archivos MP3, vídeos, programas, imágenes y cualquier otra información en formato digital, por supuesto, sin preocuparse por los derechos de autor y otros derechos relacionados. Detalles de legalidad. En las redes anónimas no existen servidores de este tipo: toda la información se almacena de forma distribuida en los ordenadores de los usuarios.

Redes anónimas y la web oscura

En la mayoría de los casos, no se puede acceder a la información ubicada en la "web oscura" a través de Internet, ya que es posible que dichos segmentos de la Red global no tengan ninguna conexión con ella. Para acceder a redes anónimas, deberá instalar un software especial, que se incluye en el DVD de CHIP.

hormigas p2p escrito en lenguaje programación java y permite que todos compartan archivos de forma anónima. El tráfico no se intercambia directamente, sino a través de varios nodos intermediarios. Cada participante de Ants P2P sólo conoce la dirección del ordenador vecino, por lo que es imposible saber quién está transfiriendo el archivo y dónde. Los datos transmitidos se cifran mediante el algoritmo AES para mayor seguridad.


Objetivo: intercambio anónimo de archivos. Sitio web: antsp2p.sourceforge.net

mensaje de bits está diseñado para intercambiar mensajes cifrados de forma segura y fue concebido como una alternativa al correo electrónico y otros servicios de mensajería instantánea, cuyos datos pueden terminar en manos de los servicios de inteligencia en cualquier momento. La arquitectura de Bitmessage es similar a la arquitectura de la red Bitcoin destinada al intercambio. en efectivo, pero optimizado para mensajería. El intercambio es posible no sólo entre usuarios individuales, sino también entre grupos. Después de que Edward Snowden revelara información sobre la vigilancia masiva de usuarios de Internet por parte de agencias de inteligencia, Bitmessage se volvió verdaderamente popular.

Objetivo: intercambio anónimo de fondos. Sitio web: www.bitcoin.org

Intercambio amistoso

A diferencia de Internet, algunas redes anónimas no son accesibles para todos. Sus creadores tenían un objetivo: evitar la vigilancia de las autoridades, quienes a menudo violan la ley al monitorear a sus ciudadanos. El sistema de anonimato desarrollado para este fin atrajo no sólo a los defensores de la libertad de información y el intercambio de opiniones, sino también a los amantes de diversos contenidos ilegales y copias pirateadas.

Las redes ocultas creadas en Internet, por analogía con P2P, comenzaron a abreviarse como F2F (Friend-to-Friend, “entre sí”). Este término fue acuñado por primera vez en el año 2000 por el programador Daniel Bricklin, quien se hizo famoso como el desarrollador de la primera hoja de cálculo para PC. A diferencia de algunas redes P2P, no tienen servidores centrales y los usuarios no pueden compartir archivos con nadie.

Para ponerse en contacto con sus amigos, cada participante de la red debe conocer sus direcciones y tener sus números. tarjetas de visita(certificados). Para los no iniciados, no hay forma de realizar un seguimiento del intercambio de archivos. Si tus amigos no tienen la información que te interesa, entonces la ayuda vendrá modo anónimo funcionamiento, que es compatible con la mayoría de las redes F2F existentes. En este caso, es posible establecer una conexión entre usuarios desconocidos. Las direcciones de las computadoras y todos los datos personales de sus propietarios permanecen secretos.

Freenet como salvación de la censura

Uno de los más redes populares el tipo F2F es Freenet (no confundir con el nombre de algunos proveedores de Internet). Gracias a un software especial, utiliza la infraestructura ya existente de la World Wide Web y de los operadores de redes convencionales con su acceso a Internet, pero al mismo tiempo se separa con todas sus fuerzas de la red tradicional.


Freenet no es sólo para compartir información entre por individuos. Dentro de esta red anónima también hay sitios web clásicos, pero no hay URL en el sentido que conocen los internautas. Además, existe un sistema de correo electrónico aislado de la Web, foros de discusión (FMS y Frost) y un análogo de una red social (Sone). Toda la información disponible en Freenet se almacena distribuida en los discos duros de los ordenadores de los usuarios de forma cifrada y se utiliza para acceder a ella. sistema complejo enrutamiento Todo esto garantiza un anonimato casi total, pero impone una serie de restricciones. En comparación con Internet, la red Freenet es mucho más lenta. Algunos aún no están disponibles tecnologías modernas- por ejemplo, generación de contenido dinámico utilizando bases de datos y scripts, ampliamente utilizados en Internet.

El objetivo de los fundadores del proyecto Freenet era crear una red global donde todos los usuarios pudieran permanecer anónimos y nadie pudiera decidir qué es aceptable y qué no. Esta red promueve el espíritu de libre intercambio de información y libertad de expresión; ni siquiera los creadores de Freenet control total sobre el sistema. En países como China, la gente necesita especialmente el libre intercambio de información sin temor a represalias gubernamentales. El anonimato total en Freenet y redes similares se logra sólo cuando los usuarios entran en contacto entre sí de manera absolutamente decidida. Pero incluso si permites que se establezca la conexión con extraños, identificar computadoras que intercambien información será increíblemente difícil. La comunicación entre los dos socios está cifrada y no es directa. Los flujos de datos se transmiten a través de las computadoras de otros usuarios. Es extremadamente difícil para un extraño rastrear las conexiones entre los participantes individuales.

Los sitios dentro de Freenet permanecen invisibles para los motores de búsqueda tradicionales y no tienen conexión directa con la Red Global. Sólo podrás acceder a ellos si instalas el software gratuito Freenet en tu ordenador y te conectas a la red. Asimismo, los datos personales de sus creadores y las direcciones de los ordenadores en los que se encuentran permanecen completamente anónimos.

A lo largo de los años, la red Freenet ha evolucionado y crecido rápidamente. Actualmente, existe un directorio de sitios web de libre acceso llamado Linkagedon. No hay función de búsqueda y los usuarios de Freenet tienen que desplazarse por la matriz desordenada, encontrando las cosas más inesperadas. En la lista, además de contenidos prohibidos, hay páginas que ofrecen copias pirateadas. Aquí, junto a los recursos que publicamos información confiable, se puede encontrar la página de algún loco que, con minuciosidad pseudocientífica, repite todo tipo de fabricaciones falsas. Es posible que alguien utilice ampliamente la falta de censura para investigar actividades ilegales.


El programa Frost, que se ejecuta dentro de la red Freenet, está diseñado para el intercambio anónimo de opiniones, estructurado como foros y archivos. Concha gráfica la aplicación se parece a la portada cliente de correo, y la interfaz ha sido traducida a varios idiomas, incluido el ruso. Frost tiene las mismas características que la red Freenet. Sitio web: www.freenetproject.org/frost.html

Alternativas a Freenet

Proyecto Internet Invisible(abreviado como I2P, Invisible Internet Project) es un clon de Freenet.

Esta red fue creada para brindar acceso anónimo A varios servicios, incluidos blogs, compartir mensajes instantáneos, correo electrónico, sitios web, servicios de transferencia de archivos, etc. Como aseguran sus autores, el objetivo final del proyecto I2P es la capacidad de funcionar en condiciones difíciles, incluso bajo la presión de organizaciones con importantes recursos financieros o políticos. Los datos transmitidos a través de la red están cifrados y la red misma está descentralizada. Puede conectarse a redes I2P no solo desde una computadora, sino también desde teléfonos inteligentes o tabletas con sistema Android.

Objetivo: Red anónima multifuncional. Sitio web: www.i2p2.de


hiperboria Es una red descentralizada experimental basada en el protocolo de red cjdns. Transferir datos a nivel fisico se puede realizar tanto utilizando la infraestructura de Internet como directamente entre enrutadores, lo que permite crear una red global con una topología de malla que es completamente independiente de Internet. El tráfico transmitido a través de Hyperbolia está cifrado, pero la red no es anónima: es posible establecer tanto la dirección del remitente como la del destinatario de los datos.

Objetivo: Intercambio anónimo de archivos y mensajes. Sitio web: retroshare.sourceforge.net

La Dark Web sin travesuras turbias

Las redes anónimas no tienen por qué ser una plataforma para actividades ilegales, dicen Billy Hoffman y Matt Wood. Ambos trabajan en el departamento de investigación y desarrollo del gigante informático Hewlett-Packard. En 2009, presentaron por primera vez Veiled (inglés: "oculto"), un nuevo software para organizar redes anónimas de usuarios.

“Estamos convencidos de que las redes anónimas podrían extenderse mucho más si no existieran barreras para que los usuarios descarguen, instalen y configuren software" dice Billy Hoffman. Y si las redes anónimas estuvieran disponibles para un público más amplio, inmediatamente habría muchas oportunidades para utilizarlas con fines legales, creen los expertos.

Al crear Veiled, los investigadores pensaron en cómo proteger de la presión gubernamental sitios como WikiLeaks, que publican documentos gubernamentales confidenciales. Hasta ahora, los propietarios del proyecto WikiLeaks utilizan servidores web normales que, debido a presiones legales o políticas, algún día podrían desaparecer de Internet. Si todo su material se distribuyera descentralizadamente a través de una red anónima, los oponentes de WikiLeaks se convertirían en luchadores de molinos de viento, ya que los documentos que circulan en redes anónimas no se almacenan en servidores, sino que se distribuyen en pequeñas partes entre diferentes usuarios. Por ejemplo, la red Freenet mencionada anteriormente funciona según este principio.

Los investigadores de HP quieren simplificar las redes anónimas y para ello utilizan tecnología de navegador normal en su programa. Veiled funciona sin necesidad de descargarlo ni instalarlo en dispositivos como el iPhone, así como en computadoras con sistemas operativos Windows, Mac y Linux. A primera vista, Veiled no parece tan potente como un software maduro y especializado para redes anónimas, pero lo tiene todo. funciones esenciales, necesario para una red anónima, incluido el cifrado de todos los datos transmitidos por los participantes y la posibilidad de chatear. Hoffman y Wood han preparado documentación detallada para Veiled para que otros programadores puedan recrear su diseño. Velado es bueno, pero los dos investigadores de HP nunca lo publicarán. El motivo es un posible conflicto legal con la empresa para la que trabajan. Sin embargo, los autores publicaron en línea una presentación tan detallada que, según Hoffman, otros programadores podrán desarrollar fácilmente un análogo de Veiled.

"Deep Web": más que WWW

La Dark Web también es invisible para los motores de búsqueda y sus usuarios, pero está organizada de manera completamente diferente a las redes anónimas. Está formado por enormes bases de datos con información diversa y paginas Internet normal, por diversas razones, inaccesible para los motores de búsqueda populares. Los usuarios pueden acceder a ellos sólo si envían una solicitud especial a la base de datos o visitan páginas cuyas direcciones conocen de antemano.

Ahora el propietario de cada sitio web puede determinar por sí mismo qué parte de su contenido debe incluirse en índice de google y otros motores de búsqueda, y si debería llegar allí. Si el propietario cierra el acceso a su recurso a los robots de búsqueda, prohíbe a los usuarios no registrados ver páginas o no se molesta en optimizar adecuadamente su servicio, entonces su información no aparecerá en las listas de resultados de búsqueda, incluso si hay enlaces a ella desde decenas de miles de sitios, indexados por los motores de búsqueda. En circunstancias normales, esto garantizaría una clasificación superior en los resultados de búsqueda. Motores de búsqueda como si fueran ciegos de un ojo y muestran a sus usuarios sólo una parte de lo que hay en Internet.

Un buen ejemplo " red profunda» son catálogos de bibliotecas. Aunque estas listas de libros y revistas se almacenan principalmente en servidores web tradicionales, el acceso a ellas sólo está permitido después del registro, que debe completarse. motores de búsqueda incapaz de hacerlo. Todo lo que pueden hacer es, en cierto modo, “mirar hacia afuera, a la puerta cerrada” y seguir adelante. Lo mismo se aplica a las bases de datos con información sobre vuelos, material médico especial, documentación de producción diversa, redes sociales, etc. Es cierto que Google, después de haber comprado ITA Software (una división que desarrolla software para la industria del transporte, anteriormente ... empresa independiente), al menos resolvió el problema de los viajes en avión: usuarios estadounidenses Google ya puede entrar consultas de búsqueda como "el vuelo más barato de Nueva York a Las Vegas" y obtenga el resultado.

A veces los propietarios de recursos cuya información no debería estar en Internet permiten errores técnicos, como resultado de lo cual aparece información confidencial en los resultados de búsqueda (todos estos datos también pertenecen a la "web profunda"). Un incidente similar ocurrió el 18 de julio de 2011, cuando Yandex indexó parte de los mensajes SMS enviados desde el sitio web de Megafon a los suscriptores. operador móvil. Como explicaron posteriormente los especialistas de Yandex, en la sección de envío de SMS de la página de Megafon, en el momento de la indexación por parte del motor de búsqueda, no había ningún archivo robots.txt que contenga comandos para el robot de búsqueda. En particular, debería indicar la prohibición de indexar secciones confidenciales del sitio. Ahora bien, esta información ya ha sido eliminada de los resultados de búsqueda, pero los usuarios atentos lograron guardarla y publicarla en redes de intercambio de archivos, donde está disponible hasta el día de hoy. Sin embargo, todavía no se trata de una inmersión total en la “web profunda”.

Acosadores de la Deep Web

Los motores de búsqueda como CompletePlanet y Scirus prometen abrir el acceso a las profundidades de Internet. Están estructurados de manera diferente a Google y Yandex y le permiten encontrar información en bases de datos a las que ceden los motores de búsqueda tradicionales. Por ejemplo, CompletePlanet, según sus creadores, proporciona acceso a aproximadamente 70.000 bases de datos indexadas de forma compleja, y Scirus le ayudará a encontrar información en varios archivos de datos científicos.

Su trabajo fue posible gracias a los robots de búsqueda avanzada (la parte del motor de búsqueda encargada de recopilar información en los sitios web). En particular, son capaces de generar consultas bastante significativas a bases de datos y completar formularios para el usuario gracias al soporte de lenguajes específicos.

Los motores de búsqueda tradicionales también se esfuerzan por acceder a la información que se encuentra en la Internet profunda, lo cual no es sorprendente: según los expertos, contiene mil veces más que en la superficie. empresa google, por ejemplo, ha desarrollado un formato especial para mapas de sitios, gracias al cual robots de búsqueda Incluso visitan páginas que no tienen enlaces de otros recursos. Por supuesto, el propietario del sitio primero debe crear dicho mapa. Poco a poco, los motores de búsqueda indexarán todo. más información, ubicado en la web profunda, y la línea entre la “superficie” y la “web profunda” se difuminará. Pero una parte seguirá siendo inaccesible para la búsqueda, por ejemplo, contenido pago proporcionado únicamente mediante suscripción.

Primer paso hacia la web profunda

Puede sumergirse en la "web profunda" incluso sin instalar un software especial, utilizando portales y motores de búsqueda especiales.

Proyecto OAIster(oaister.worldcat.org), iniciado por la Universidad de Michigan, busca documentos en servidores de metadatos de más de 400 instituciones de todo el mundo. Se trata de bibliotecas, organizaciones científicas, redacciones de revistas, etc. OAIster interesa principalmente a los científicos porque proporciona acceso a aproximadamente 18 millones de grupos de datos.

Planeta Completo(www.completeplanet.com) busca información donde Google y Yandex no pueden encontrarla. Los visitantes del sitio de este motor de búsqueda tienen acceso a más de 70.000 bases de datos de la deep web y a un directorio de recursos.


Actualización del navegador

Para acceder a algunos de los rincones de la web profunda, debe actualizar su navegador. Para hacer esto, debe instalar un complemento: el servicio de anonimización Tor (www.torproject.org), que permite a los usuarios pasar desapercibidos en Internet gracias a la tecnología Onion Routing. Los datos se transmiten a Internet a través de una serie de servidores proxy en constante cambio y están cifrados. Tor se puede utilizar para navegar por Internet de forma anónima y trabajar con ambas aplicaciones utilizando protocolo TCP, y con interior servicios ocultos, formando la “web oscura”. Sólo se puede acceder a ellos desde la red Tor. El principio puede parecer sencillo a primera vista, pero en realidad todo es mucho más complicado. La web oscura no tiene URL en el sentido tradicional. Por ejemplo, direcciones páginas ocultas en la red Tor hay combinaciones criptográficas de letras y números con nombre de dominio".cebolla". Cambian con frecuencia, por lo que debes buscarlos nuevamente cada vez.




Arriba