Мифы про Даркнет

 «Ужасный» DarkNet

тор браузер 8.1На самом деле это всего лишь часть Интернета, которая не индексируется обичными поисковыми системами и работает через Tor Browser 8.1.

Вы, несомненно, читали статьи о «темной паутине» как об очаге преступной деятельности — и это на самом деле так.

Исследователи Дэниел Мур и Томас Рид из Королевского колледжа в Лондоне  лет  классифицировали содержимое 2723 живых темных веб-сайтов за пятинедельный период и обнаружили, что на 57% размещаются нелегальные материалы.

Вы можете купить номера кредитных карт, всевозможные наркотики, оружие, поддельные деньги, украденные учетные данные, взломанные учетные записи Netflix и программное обеспечение, которое поможет вам проникнуть на компьютеры других людей. Купите учетные данные для входа на счет в Bank of America с 50 000 долларов за 500 долларов. Получите 3000 долларов в поддельных купюрах по 20 долларов за 600 долларов. Купите семь дебетовых карт с предоплатой, каждая с балансом 2500 долларов США, за 500 долларов США (включая экспресс-доставку). «Пожизненный» премиум-аккаунт Netflix стоит всего 6 долларов. Вы можете нанять хакеров для атаки на компьютеры для вас. Вы можете купить имена пользователей и пароли.

tor browser

Но не все незаконно, темная сеть также имеет законную сторону. Например, вы можете присоединиться к шахматному клубу или BlackBook, социальной сети, которая называется «Facebook Tor».

Примечание. Этот пост содержит ссылки на темные веб-сайты, доступ к которым возможен только через браузер Tor, который можно бесплатно загрузить по адресу http://tor-browser.org/.

Темный веб-браузер.

Доступ к темной сети требует использования анонимного браузера под названием Tor. Браузер Tor направляет запросы вашей веб-страницы через серию прокси-серверов, управляемых тысячами добровольцев по всему миру, что делает ваш IP-адрес неопознаваемым и недоступным для отслеживания. Tor работает почти как волшебство, толко в результате получается выдача, подобная самой темной паутине: непредсказуемая, ненадежная и безумно медленная.

Темный веб-поисковик.

Темные веб-поисковые системы существуют, но даже лучшим из них сложно идти в ногу со временем. Этот опыт возвращает нас к подобию  поиска в сети в конце 1990-х годов( настоящая ностальгия для олдфагов).

Даже одна из лучших поисковых систем, выдает результаты, которые повторяются и часто не имеют абсолютно никакого отношения к запросу юзера.

Списки ссылок, такие как «Хиден вики», — это еще один вариант, но и они также часто разочаровывают большим количеством тайм-аутов и 404 ошибок.

Темные сайты.

даркнет сайт гидра онион торНадо отметить, темные веб-сайты выглядят  так же, как и любые другие сайты, но есть важные отличия.

Одним из них является структура имен. Вместо того, чтобы заканчиваться на .com или .co, темные веб-сайты заканчиваются на .onion. Это «специальный суффикс домена верхнего уровня специального назначения, обозначающий скрытый анонимный сервис, доступный через сеть Tor», согласно Википедии. Браузеры с соответствующим прокси могут получить доступ к этим сайтам, а другие — нет.

Темные веб-сайты также используют скремблированную структуру имен, которая создает URL-адреса, которые часто невозможно запомнить.

Например, ex-популярный коммерческий сайт под уютным названием  Dream Market проходит по неразборчивому адресу «eajwlvm3z2lcca76.onion».

Сотрудники правоохранительных органов также набивают скилл в поиске и  преследовании владельцев сайтов, которые продают незаконные товары и услуги.

Летом 2017 года команда кибер-полицейских из трех стран успешно закрыла AlphaBay, крупнейший источник контрабанды в темной сети, напугав многих по всей сети.

темный интренет даркнет тор онион

Анонимный характер сети Tor также делает ее особенно уязвимой для распределенных атак типа «отказ в обслуживании» (DDoS), сказал Патрик Тике, директор по безопасности и архитектуре Keeper Security, и постоянный эксперт компании по этой теме. «Сайты постоянно меняют адреса, чтобы избежать DDoS, что создает очень динамичную среду», — сказал он. В результате, «качество поиска сильно различается, а многие материалы устарели».

Коммерция в темной сети.

Темная паутина процветала благодаря биткойнам, криптовалюте, которая позволяет двум сторонам проводить доверенные транзакции, не зная личности друг друга. «Биткойн был основным фактором роста темной сети, а темная сеть была важным фактором роста биткойнов», — говорит Тике.

Почти все темные сайты интернет-торговли проводят транзакции в биткойнах.

Темные сайты веб-коммерции имеют те же функции, что и любая электронная розничная торговля, в том числе рейтинги / обзоры, корзины покупок и форумы, но есть важные различия. Одним из них является контроль качества.

Когда и покупатели, и продавцы являются анонимными, доверие к любой системе рейтингов сомнительно.

Рейтингами легко манипулировать, и даже продавцы с хорошим послужным списком, как известно, внезапно исчезают с крипто-монетами своих клиентов, а затем открывают магазин под другим псевдонимом.

 

Мы не хотим оставлять у вас впечатление, что все в темной сети является гнусным или незаконным.

Сеть Tor начиналась как анонимный канал связи и до сих пор служит ценной цели, помогая людям общаться в среде, враждебной свободе слова.

«Многие люди используют его в странах, где происходят нарушения свободы слова или где доступ к Интернету запрещен», — сказал Тике.

Если вы хотите узнать все о защите конфиденциальности или криптовалюте, у темной сети есть что предложить. Существуют различные частные и зашифрованные почтовые службы, инструкции по установке анонимной операционной системы и расширенные советы для тех, кто заботится о конфиденциальности.

«Все больше и больше легальных веб-компаний начинают присутствовать там», — сказал Тике. «Это показывает, что они могут, они передовые и они в  тренде».

 

Итог:

Если вы готовы смириться с паршивой производительностью, непредсказуемой доступностью и случайным фактором шока темной сети, то дерзайте!

«Не верь, не бойся, не проси.»

Что такое ТОР

Термин «Tor» может использоваться для обозначения как анонимной сети Tor, так и программного обеспечения Tor Browser, используемого для доступа к ней. Разработанный для обеспечения конфиденциальности и анонимности, он используется журналистами, хакерами, участниками кампании по защите конфиденциальности и преступниками, и, имея около 2,5 миллионов ежедневных пользователей, это самый большой канал анонимной онлайн-активности в Интернете,

Целью системы является предотвращение внешнего отслеживания веб-активности пользователя (такой как трафик, связь и история поиска), обычно со стороны правительства или правоохранительных органов. Он обычно используется для доступа к так называемой темной сети — скрытым серверам, которые часто используются для размещения транзакций на черном рынке.

Tor был первоначально известен как Луковый маршрутизатор, названный так потому, что он использует протоколы шифрования луковой маршрутизации. По сути, это работает как «передача посылки»; пакеты данных, отправленные через Tor, защищены несколькими уровнями шифрования.

Затем они отправляются случайным образом через сеть добровольных ретрансляторов Tor. В каждой точке ретрансляции отслаивается слой шифрования, который обнаруживает следующую точку в цепочке. После удаления последнего уровня шифрования данные передаются по назначению.

Ключевым фактором здесь является то, что каждый ретранслятор в цепочке может видеть только сетевое местоположение узла непосредственно до и после него — тот, с которого он получил данные, и тот, на который он отправляет их.

Это означает, что ни в одной точке цепочки детали сети отправителя и получателя не видны одновременно и, следовательно, не могут быть связаны между собой.
Скрытые сервисы

Tor — это просто сетевая система, и ее можно использовать для предоставления доступа к любому интернет-сервису или веб-сайту. Он часто используется в качестве невинной меры предосторожности теми, кто не хочет, чтобы их действия отслеживались повышением уровня онлайн-слежки за правительством.

Однако у Tor есть и зловещая сторона: Темная Паутина. По очевидным причинам перспектива отслеживания веб-активности оказалась очень привлекательной для определенных элементов общества, и теперь Tor стал синонимом различных уровней преступной активности.

Почти вся эта деятельность происходит на серверах, недоступных через стандартные веб-соединения, известные как «скрытые сервисы». Эти серверы настроены так, чтобы принимать только трафик, поступающий из сети Tor, обеспечивая анонимность как оператора сервера, так и его пользователей. Они также недоступны из стандартных браузеров.

Скрытые услуги чрезвычайно популярны для торговли и распространения незаконных или нежелательных материалов. Согласно исследованию, проведенному доктором Гаретом Оуэном, одни только наркотики являются предметом около 15 процентов скрытых услуг в «Темной паутине», причем популярными темами являются взлом, мошенничество и подделка.

Печально известные темные веб-рынки, такие как Silk Road и Evolution, выдвинули эту тему на передний план, и правоохранительные органы все больше узнают об этих услугах. Сеть Tor, по-видимому, до сих пор оставалась безопасной, но правительство США, в частности, вкладывает значительные средства в нарушение целостности Tor.

Уязвимости позволяют полиции обнаруживать браузеры Tor

Злоумышленники могут выяснить, кто использует Tor Browser

tor уязвимость тор браузераTor, когда-то известный только сетевым ботаникам, теперь стал чем-то вроде горячей темы. Это во многом благодаря репутации анонимной сети за размещение на рынках наркотиков, таких как Шелковый путь, и других сомнительных сайтов.

Но что именно является Tor? Для чего это? Есть ли у него законное использование? И как те, кто не разбирается в тонкостях сетевых технологий, могут получить к нему доступ?

08/04/2017: По словам эксперта-криминалиста, браузер Tor раскрывает информацию, которую потенциальный злоумышленник может использовать для определения того, кто использует браузер для веб-серфинга.

Доктор Нил Кравец рассказал о проблемах в своем блоге на прошлой неделе, предположив, что вместо того, чтобы маскировать личность пользователя с помощью слоев шифрования, браузеры Tor выдают подробности о человеке, который просматривает темную сеть.

Первая проблема, с которой столкнулся Кравец, связана с размером окна и экрана. Большинство браузеров устанавливают размер окна меньше размера экрана, но Tor устанавливает два одинаковых размера. Это означает, что JavaScript может немедленно обнаружить браузер Tor, делая пользователя уязвимым, поскольку ему может быть отказано в доступе к сайту.

Вторая проблема, которую он обнаружил, заключается в том, что браузер Tor пытается изменить размер окна на 1000 x 1000 пикселей, но если экран меньше, он выбирает ширину, кратную 200 пикселям, и высоту, кратную 100 пикселям.

Тем не менее, в Mac OS браузер иногда неправильно рассчитывает исходный размер окна, что является непоследовательной проблемой, которую он устанавливает до высоты дока. Это означает, что пользователь может быть профилирован: если размер окна браузера Tor кратен 200 по ширине, но не кратен 100, то это браузер Tor в Mac OS X.

Третья и последняя проблема связана с размером полосы прокрутки в браузере Tor. Браузер не нормализует размер области просмотра, поэтому, если отображаются полосы прокрутки, то размер области просмотра можно вычесть из размера окон, чтобы узнать толщину полос прокрутки. Затем его можно использовать для определения операционной системы, в которой работает пользователь, поскольку разные ОС и рабочие столы используют разные значения толщины по умолчанию.

Кравец указал толщину полосы прокрутки для ряда платформ, в том числе: «Браузер Tor в MacOS 10.11 использует толщину по умолчанию 15 пикселей. Браузер Tor в Windows 7/8/10 использует полосы прокрутки толщиной 17 пикселей. Браузер Tor в Linux используются полосы прокрутки толщиной 10-16 пикселей. »

Затем он сказал, что если вы можете обнаружить браузер Tor — как это было возможно в первом выпуске, а полосы прокрутки имеют толщину 17 пикселей, то вы можете понять, что это браузер Tor в Windows. Он добавил: «Если полосы прокрутки имеют толщину 15 пикселей, то это либо Linux, либо Mac OS X (проверьте высоту окна, чтобы отличить Mac от Linux; см. Вопрос № 2). А любая другая толщина обозначает Linux».
Кравец заявил, как трудно сообщать об ошибке в проект Tor. Несмотря на то, что проект просит на своем веб-сайте и в Твиттере пользователей сообщать о проблемах безопасности, когда он это делает, он обычно встречается с молчанием. «За последние несколько лет я пытался сообщить о некоторых из этих методов профилирования (и решениях) проекту Tor, но каждый раз приводил к провалу, — писал он. — Часто мои попытки сообщить об уязвимости или профилировании риск был встречен с молчанием «.

04.03.2017: браузер Tor будет полагаться на код Rust

Браузер Tor будет использовать преимущества языка программирования Rust, разработанного Mozilla, для обеспечения большей безопасности взаимодействия с пользователем.

Хотя разработчики Tor долго ждали новостей (фактически с 2014 года), код на Mozilla будет играть большую роль в будущем скрытного браузера.

По словам Bleeping Computer, разработчики Tor встретились на прошлой неделе, чтобы обсудить будущее частного браузера, и решили в будущем использовать больше кода на основе C ++, надеясь заменить большую часть своей устаревшей базы C и C ++ в ближайшие месяцы или годы. ,

«Мы не спорили о Rust или Go или о современном C ++. Вместо этого мы сосредоточились на определении целей перехода Tor на безопасный для памяти язык и на то, как этого добиться», — сказал разработчик Tor Себастьян Хан.

«С этой системой отсчета Rust стал чрезвычайно сильным кандидатом на стиль постепенного улучшения, который мы считали необходимым».

Причина, по которой компания решила сделать такое большое изменение, заключалась в том, что небольшая ошибка в языке программирования C, используемом в текущей версии Tor, может оказать огромное влияние на пользователей, сказала разработчик Tor Isis Agora Lovecruft в Twitter.

«Переломным моментом в нашем разговоре о том, какой безопасный язык» является команда Tor Browser, нужен Rust, потому что в Rust все больше и больше Firefox. Кроме того, барьер для участия в крупных проектах OSS, написанных на C, безумно высок ».

13/12/2016: Первая версия Tor Browser для песочницы была выпущена в альфа-версии на прошлых выходных, что позволило фанатам конфиденциальности на шаг приблизиться к безопасному просмотру.

Версия 0.0.2 программного обеспечения была выпущена разработчиком Tor Yawning Angel в субботу, который занимается проектом в основном единолично. Официальные двоичные файлы еще не выпущены, но ранние пользователи могут принять это за слюну, скомпилировав код из GitHub.

Проект был трудом любви для Зияющего Ангела. «У нас никогда не было времени на это», — сказал он в октябре. «У нас есть предложение о финансировании, но я решил сделать это отдельно от команды Tor Browser. Я пытался сделать это с прошлого года».

Усилия получили новую срочность благодаря уязвимости нулевого дня в Firefox. Обнаруженная в прошлом месяце ошибка использовалась для анонимизации пользователей Tor, поскольку браузер в значительной степени основан на коде Firefox.

Экземпляры Tor с песочницей отличаются от обычной версии тем, что работают в автономном хранилище. Это означает, что если злоумышленник использует эксплойт против браузера, объем данных, которые он может собрать через него с остальной части машины и операционной системы, ограничен.

Тем не менее, Yawning Angel подчеркнул, что программное обеспечение все еще находится на ранней стадии альфа-версии и не может быть полностью безопасным. «Есть несколько нерешенных проблем, которые влияют на безопасность и дактилоскопию», — написал он в рамках программы README.

12.01.2016: Уязвимость нулевого дня, обнаруженная как в веб-браузерах Firefox, так и в Tor, использовалась в открытом доступе, позволяя злоумышленникам ориентировать пользователей на их IP и MAC-адреса.

Фирма Malwarebytes, занимающаяся интернет-безопасностью, впервые обнаружила уязвимость, которая оказалась почти идентичной той, которая использовалась ФБР для разоблачения пользователей браузера Tor в 2013 году.

«Эксплойт воспользовался ошибкой в ​​Firefox, которая позволила злоумышленнику выполнить произвольный код в целевой системе, заставив жертву загрузить веб-страницу, содержащую вредоносный код JavaScript и SVG», — сказал Дэниел Ведитц, руководитель отдела безопасности Mozilla в своем блоге. пост в среду.

Хакеры смогли использовать браузеры Tor и Firefox для отправки имен узлов пользователей, а также IP-адресов и MAC-адресов на удаленный сервер, обозначенный как 5.39.27.226, который в настоящее время отключен.

«Цель состоит в том, чтобы утечка пользовательских данных с минимальным объемом занимаемой площади. На диск не загружается вредоносный код, только шелл-код запускается непосредственно из памяти», — сказал Джером Сегура, ведущий аналитик по вредоносным программам в Malwarebytes.

«Браузеры и их плагины остаются лучшим вектором атаки для доставки вредоносных программ или утечки данных с помощью атак с диска», — добавил Сегура.

Malwarebytes рекомендует пользователям изменить настройки безопасности своего браузера Tor на «Высокий» в настройках конфиденциальности, что предотвратит любые подобные атаки такого рода. Пользователи, использующие инструмент Malwarebytes Anti-Exploit, уже защищены от этой уязвимости. И Mozilla, и Tor выпустили исправления для устранения недостатков безопасности.

Исследование: решение проблемы роста торговли наркотиками даркнетом в США.дование: решение проблемы роста торговли наркотиками даркнетом в США.

В последние несколько лет использование и популярность интернет рынков наркотиков в США увеличиваются. Анонимность, предлагаемая рынками даркнета, позволяет пользователям избегать общения с властю.
Текущая политика правоохранителей сосредоточена на идентификации администраторов торговых площадок даркнета и немедленном закрытии их платформ. Несмотря на то, что эта политика привела к успешному закрытию некоторых торговых площадок, на смену им быстро приходят новые торговые площадки. Кроме того, в течение последних нескольких лет число потребителей, покупающих наркотики через даркнет, постоянно растет.
Недавно опубликованная статья подробно описывает текущую политику в отношении торговли наркотиками через даркнет в США, а также альтернативные политики, такие как активизация полицейской деятельности и сотрудничество между заинтересованными сторонами по всему миру, криминализация использования браузера Tor и целенаправленные усилия по идентификация пользователей, получающих доступ к различным рынкам даркнет.
Анализ реализации:
Оказалось, что проблема торговли наркотиками через даркнет чрезвычайно сложна благодаря анонимности, предлагаемой через Tor. Несмотря на то, что даркнет предлагает торговцам безопасное место для продажи наркотиков анонимно, он также обеспечивает безопасные средства для пользователей, которые стремятся скрыть свою личность при использовании Интернета. Следовательно, эффективная политика, направленная на решение этой проблемы, должна сводить к минимуму количество торговых площадок даркнета и отдельных лиц, использующих их, быть осуществимой с политической и финансовой точек зрения и защищать конфиденциальность лиц, действующих на законных основаниях.
Следующие части будут вникать в текущую политику и потенциальные альтернативы, которые могут решить проблему.
Текущая политика:
Нынешняя политика, направленная на минимизацию торговли наркотиками на рынках даркнета, была направлена ​​на выявление администратора рынка и немедленное закрытие платформы рынка. Федеральное правительство США представляет основную правоприменительную организацию и координирует свою деятельность с правительственными учреждениями по всему миру в борьбе с незаконной торговлей наркотиками. Несмотря на то, что нынешняя политика привела к закрытию нескольких рынков даркнета, это не привело к общему сокращению объема торговли наркотиками через даркнет, поскольку быстро появились новые рынки.
Реализация настоящей политики также успешна в том смысле, что она не подрывает частную жизнь лиц, использующих даркнет на законных основаниях. Таким образом, нынешняя политика является политически осуществимой, поскольку она будет поддерживаться защитниками конфиденциальности и полицейскими агентствами. Реализация текущей политики оказалась не только эффективной, но и осуществимой. Нынешняя политика осуществима, потому что федеральное правительство США и международные организации работали вместе, чтобы успешно закрыть несколько рынков даркнета.
Усилия, направленные на выявление администраторов, покупателей и продавцов, вероятно, окажут самое сильное влияние на минимизацию торговли наркотиками даркнет. Стоимость реализации этой альтернативы будет более или менее похожа на текущую политику, однако подход после проникновения на конкретный рынок даркнетов будет несколько другим. Вместо того, чтобы закрывать рынок, этот подход позволил бы рынку продолжать работать, чтобы продавцы и покупатели могли быть более легко идентифицированы. Тем не менее, такой подход вряд ли будет принят из-за моральных проблем, связанных с этой «серой зоной» — позволить этим торговым площадкам продолжать работать ради идентификации продавцов и покупателей было бы политически невозможно.