Черный интернет тор. Невидимый интернет

23.11.2013

В Google и других поисковых системах можно найти только часть информации, содержащейся в Интернете. Данные, хранящиеся в так называемом «глубоком» и «темном вебе», для них закрыты. Эта огромная параллельная вселенная служит как законным, так и незаконным целям.

Поисковые системы, такие как Google и «Яндекс», являются единственными воротами в онлайн для большинства пользователей Интернета: тот, кому требуется отыскать что-либо в мировой Глобальной сети, обычно вводит свой запрос в поисковую форму одного из этих сервисов и выбирает именно ту информацию, которая появляется в результатах поиска, - причем, как правило, только сайты, находящиеся на первых страницах поисковой выдачи. Но даже если бы у путешественника по просторам Всемирной паутины хватило терпения открыть все показанные ему тысячи ссылок, он увидел бы лишь часть того, что доступно в Интернете, потому что Google и другие поисковые машины вовсе не всеведущи. Если кому-то нужно скрыть что-нибудь в Сети от поисковиков, он может с легкостью сделать это.

Тайные общества в Интернете?

Возможность прятать данные от поисковых систем используют как владельцы обычных сайтов, так и организаторы анонимных сетей, частично составляющих так называемый «темный веб» - сегменты мировой Глобальной сети, не связанные с Интернетом. Идея, которая лежит в основе анонимных пользовательских сетей, похожа на концепцию тайных обществ и масонских лож реального мира. Кстати, сама по себе она не имеет ничего общего с незаконной деятельностью. Принцип прост: тот, кто лично знаком хотя бы с одним членом ложи, может быть приглашен на общие встречи всех членов. Они проходят в общественно доступных местах, но только посвященные знают, что именно происходит, когда и где. В Интернете это выглядит так: анонимные сети используют те же технологии, что и другие онлайн-службы: веб-страницы, электронную почту, обмен файлами. В принципе, они могли бы быть доступны каждому - но лишь в том случае, если этот «каждый» использует определенное программное обеспечение и знает, что и кого ему нужно найти.

Анонимные сети зародились как ответ компьютерного сообщества на чрезмерное рвение правообладателей и властей по ограничению распространения цифрового контента и информации еще в конце 90-х годов прошлого века и с тех пор постоянно совершенствуются. После того как правоохранительные органы всего мира обратили свое внимание на файлообменные сервисы и начали преследовать их наиболее активных участников, владельцы таких ресурсов стали искать способы беспрепятственно продолжать свою деятельность и разработали скрытый аналог децентрализованных пиринговых сетей (Peer-to-Peer, P2P, «равный к равному»), таких как Napster, EDonkey или BitTorrent.

В файлообменных сетях P2P обычно существуют центральные серверы, называемые трекерами, которые позволяют всем пользователям находить друг друга и обмениваться файлами MP3, видео, программами, изображениями и любой другой информацией в цифровом виде, - естественно, не заботясь об авторских правах и других связанных с законностью деталях. В анонимных сетях таких серверов нет - вся информация хранится распределенно на компьютерах пользователей.

Анонимные сети и «темный веб»

К находящейся на просторах «темного веба» информации в большинстве случаев нельзя получить доступ через Интернет, поскольку такие сегменты глобальной Сети могут вовсе не иметь подключения к нему. Чтобы попасть в анонимные сети, потребуется установить специальное программное обеспечение, которое есть на CHIP DVD.

ANts P2P написана на языке программирования Java и позволяет всем желающим анонимно обмениваться файлами. Обмен трафиком осуществляется не напрямую, а через несколько узлов-посредников. Каждому участнику Ants P2P известен только адрес соседнего компьютера, поэтому узнать, кто и куда передает файл, нельзя. Передаваемые данные шифруются по алгоритму AES для большей безопасности.


Назначение: анонимный обмен файлами. Сайт: antsp2p.sourceforge.net

Bitmessage предназначена для обмена надежно зашифрованными сообщениями и задумывалась как альтернатива электронной почте и другим мессенджерам, данные из которых в любой момент могут оказаться в руках у спецслужб. Архитектура Bitmessage сходна с архитектурой сети Bitcoin, предназначенной для обмена денежными средствами, но оптимизирована для передачи сообщений. Обмен возможен не только между отдельными пользователями, но и группами. После того как Эдвард Сноуден обнародовал информацию о массовой слежке за пользователями Интернета со стороны спецслужб, Bitmessage стала по-настоящему популярной.

Назначение: анонимный обмен денежными средствами. Сайт: www.bitcoin.org

Дружеский обмен

В отличие от Интернета, некоторые анонимные сети доступны далеко не для всех. Их создатели ставили одну цель: избежать надзора со стороны властей, которые сами зачастую нарушают закон, следя за своими гражданами. Разработанная для этого система анонимности привлекла не только борцов за свободу информации и обмена мнениями, но и любителей различного нелегального контента и пиратских копий.

Созданные внутри Интернета скрытые сети по аналогии с P2P стали сокращенно называть F2F (Friend-to-Friend, «друг к другу»). Впервые этот термин был введен в обиход в 2000 году программистом Даниэлем Бриклином, который прославился как разработчик первойэлектронной таблицы для ПК. В отличие от некоторых сетей P2P, они не имеют центральных серверов, а пользователи не могут обмениваться файлами с кем угодно.

Чтобы входить в контакт со своими друзьями, каждый участник сети должен знать их адреса и иметь их цифровые визитные карточки (сертификаты). У непосвященных нет возможности отслеживать обмен файлами. Если у друзей отсутствует интересующая вас информация, то на помощь придет анонимный режим функционирования, который поддерживается большинством существующих F2F-сетей. В данном случае допускается установление соединения между незнакомыми пользователями. Адреса компьютеров и все личные данные их владельцев при этом остаются тайной.

Freenet как спасение от цензуры

Одной из наиболее популярных сетей типа F2F является Freenet (не путать с названием некоторых интернет-провайдеров). Благодаря специальному программному обеспечению она использует уже существующую инфраструктуру Всемирной паутины и обычных сетевых операторов с их доступом к Интернету - но в то же время всеми силами отгораживается от традиционной Сети.



Freenet предназначена не только для обмена информацией между отдельными людьми. Внутри этой анонимной сети существуют и классические веб-сайты, однако URL-адреса в привычном для пользователей Интернета понимании отсутствуют. Кроме того, здесь есть изолированная от Паутины система электронной почты, дискуссионные форумы (FMS и Frost) и аналог социальной сети (Sone). Вся информация, доступная во Freenet, хранится распределенно на жестких дисках компьютеров пользователей в зашифрованном виде, для доступа к ней используется сложная система маршрутизации. Все это гарантирует практически полную анонимность, но накладывает ряд ограничений. По сравнению с Интернетом сеть Freenet работает значительно медленнее. В ней пока недоступны некоторые современные технологии - например, динамическая генерация контента с использованием баз данных и скриптов, широко применяемая в Интернете.

Целью основателей проекта Freenet было создание такой глобальной сети, где все пользователи смогли бы сохранять анонимность и никому не было бы позволено решать, что приемлемо, а что нет. В этой сети поддерживается дух свободного обмена информацией и свободы слова; даже у создателей Freenet нет полного контроля над системой. В таких странах, как, например, Китай, людям особенно нужен свободный обмен информацией без страха перед репрессиями со стороны государства. Полная анонимность во Freenet и подобных ей сетях достигается только тогда, когда пользователи вступают в контакт друг с другом абсолютно целенаправленно. Но даже в том случае, если разрешить установку соединения с незнакомыми людьми, вычислить компьютеры, обменивающиеся информацией, будет невероятно трудно. Коммуникация между двумя партнерами зашифрована и идет не напрямую. Потоки данных передаются через компьютеры других пользователей. Постороннему человеку чрезвычайно сложно проследить связи между отдельными участниками.

Сайты внутри Freenet остаются невидимыми для традиционных поисковых систем и никакой прямой связи с Глобальной сетью не имеют. Попасть на них можно только в том случае, если вы установите на свой компьютер бесплатное программное обеспечение Freenet и подключитесь к сети. Также полностью анонимными остаются личные данные их создателей и адреса компьютеров, на которых они размещаются.

С течением времени сеть Freenet развивалась и быстро росла. В настоящее время существует каталог сайтов со свободным доступом, который называется Linkageddon. В нем нет функции поиска, и пользователям Freenet приходится просматривать нерассортированный массив с помощью прокрутки, встречая при этом самые неожиданные вещи. В списке, кроме запрещенного контента, попадаются страницы, которые предлагают пиратские копии. Здесь же, рядом с ресурсами, публикующими достоверную информацию, можно обнаружить страницу какого-нибудь сумасброда, который с псевдонаучной тщательностью повторяет всевозможные ложные измышления. Не исключено, что отсутствие цензуры широко используется кем-то для расследования незаконной деятельности.



Программа Frost, работающая внутри сети Freenet, предназначена для анонимного обмена мнениями, структурированными на манер форумов, и файлами. Графическая оболочка приложения напоминает обложку почтового клиента, а интерфейс переведен на несколько языков, в том числе русский. Для Frost характерны те же особенности, что и для сети Freenet. Сайт: www.freenetproject.org/frost.html

Альтернативы Freenet

Invisible Internet Project (сокращенно I2P, проект «невидимый Интернет») представляет собой клон Freenet.

Данная сеть создана с целью обеспечения анонимного доступа к различным услугам, среди которых блоги, обмен мгновенными сообщениями, электронная почта, сайты, сервисы передачи файлов и т. д. Как уверяют ее авторы, конечной задачей проекта I2P является способность функционировать в жестких условиях, даже под давлением организаций, обладающих значительными финансовыми или политическими ресурсами. Передаваемые по сети данные шифруются, а сама сеть является децентрализованной. К I2P-сетям можно подключиться не только с компьютера, но и со смартфонов или планшетов под управлением системы Android.

Назначение: многофункциональная анонимная сеть. Сайт: www.i2p2.de



Hyperboria представляет собой экспериментальную децентрализованную сеть, основанную на сетевом протоколе cjdns. Передача данных на физическом уровне может осуществляться как с использованием инфраструктуры Интернета, так и напрямую между маршрутизаторами, что позволяет создать полностью независимую от Интернета глобальную сеть с ячеистой топологией. Передаваемый по Hyperbolia трафик шифруется, однако сеть не является анонимной - существует возможность установить как адрес отправителя, так и получателя данных.

Назначение: анонимный обмен файлами и сообщениями. Сайт: retroshare.sourceforge.net

«Темный веб» без темных махинаций

Анонимные сети не обязательно должны быть площадкой для незаконной деятельности, считают Билли Хоффман и Мэтт Вуд. Оба работают в научно-исследовательском отделе ИТ-гиганта Hewlett-Packard. В 2009 году они впервые представили Veiled (англ. «скрытый») - новое программное обеспечение для организации пользовательских анонимных сетей.

«Мы убеждены, что анонимные сети могли бы распространиться гораздо более широко, если бы для пользователей не существовало барьеров в виде загрузки, установки и настройки программного обеспечения», - говорит Билли Хоффман. А если бы анонимные сети стали доступны для более широкой аудитории, сразу нашлось бы много возможностей их применения в законных целях, полагают специалисты.

Создавая Veiled, исследователи думали о том, как обезопасить от давления властей сайты, подобные WikiLeaks, публикующие конфиденциальные документы правительств. До сих пор владельцы проекта WikiLeaks используют обычные веб-серверы, которые из-за юридического или политического давления могут в один прекрасный день исчезнуть из Сети. Если бы все их материалы распространялись децентрализовано через анонимную сеть, противники WikiLeaks превратились бы в борцов с ветряными мельницами, поскольку документы, которые обращаются в анонимных сетях, хранятся не на серверах, а распределены небольшими частями среди разных пользователей. По такому принципу работает, например, упомянутая выше сеть Freenet.

Исследователи из HP хотят упростить анонимные сети и для этого используют в своей программе технологию обычного браузера. Veiled работает без загрузки и установки на таких устройствах, как iPhone, а также на компьютерах под управлением операционных систем Windows, Mac и Linux. На первый взгляд Veiled кажется не таким мощным, как зрелое и специализированное программное обеспечение для анонимных сетей, однако имеет все важнейшие функции, необходимые для анонимной сети, среди которых - шифрование всех данных, передаваемых участниками, и возможность общаться в чате. Хоффман и Вуд подготовили подробную документацию по Veiled, чтобы другие программисты могли воссоздать их замысел. Veiled хорош, но двое исследователей из HP никогда не станут публиковать эту программу. Причина - возможный правовой конфликт с компанией, в которой они работают. Тем не менее авторы выставили в Сети настолько подробную презентацию, что, по мнению Хоффмана, другие программисты смогут без труда разработать аналог Veiled.

«Глубокий веб»: больше, чем WWW

«Темный Интернет» также невидим для поисковых систем и их пользователей, но организован совершенно иначе, чем анонимные сети. Его формируют огромные базы данных с различной информацией и страницы обычного Интернета, в силу ряда причин недоступные для популярных поисковых систем. Пользователи могут получить доступ к ним лишь в том случае, если отправят к базе данных специальный запрос или зайдут на страницы, адреса которых им заранее известны.

Сейчас владелец каждого веб-сайта может сам определить, какая часть его контента должна попасть в индекс Google и других поисковых систем, и должна ли попасть туда вообще. Если владелец закроет доступ на свой ресурс для поисковых роботов, запретит незарегистрированным пользователям просматривать страницы или же не удосужится должным образом оптимизировать свой сервис, то его информация не появится в списках результатов поиска даже в том случае, когда на нее есть ссылки с десятков тысяч сайтов, проиндексированных поисковыми системами. При обычных обстоятельствах это гарантировало бы самое высокое место в результатах выдачи. Поисковые машины как бы слепы на один глаз - и показывают своим пользователям только часть того, что есть на просторах Интернета.

Хорошим примером «глубокого веба» являются каталоги библиотек. Хотя эти списки книг и журналов хранятся в основном на традиционных веб-серверах, доступ к ним разрешается только после регистрации, выполнить которую поисковые системы не в состоянии. Им остается лишь в некотором роде «посмотреть снаружи на запертую дверь» и идти дальше. То же самое относится к базам данных с информацией об авиарейсах, специальных медицинских материалах, различной производственной документацией, социальным сетям и т. д. Правда, Google, купив ITA Software (подразделение, разрабатывающее ПО для транспортной индустрии, ранее - независимая компания), решила хотя бы проблему с авиаперелетами: американские пользователи Google уже могут вводить поисковые запросы типа «самый дешевый рейс из Нью-Йорка в Лас-Вегас» и получать результат.

Иногда владельцы ресурсов, информация которых не должна попадать в Сеть, допускают технические ошибки, вследствие которых конфиденциальные сведения оказываются в результатах поиска (все эти данные также относятся к «глубокому вебу»). Подобный случай произошел 18 июля 2011 года, когда «Яндекс» проиндексировал часть SMS-сообщений, отправленных с сайта фирмы «Мегафон» абонентам сотового оператора. Как впоследствии пояснили специалисты «Яндекса», в разделе отправки SMS на странице «Мегафона» в момент индексации поисковой системой отсутствовал файл robots.txt, в котором содержатся команды поисковому роботу. В нем, в частности, должен быть обозначен запрет на индексацию конфиденциальных разделов сайта. Сейчас эта информация уже удалена из результатов поиска, но внимательные пользователи успели ее сохранить и выложить в файлообменные сети, где она доступна и по сей день. Однако это еще не полное погружение в «глубокий веб».

Сталкеры «глубокого веба»

Открыть доступ к недрам Интернета обещают такие поисковые системы, как CompletePlanet и Scirus. Они устроены иначе, чем Google и «Яндекс», и позволяют находить информацию в таких базах данных, перед которыми традиционные поисковые системы пасуют. Например, CompletePlanet, как утверждают ее создатели, предоставляет доступ примерно к 70 000 сложноиндексируемых баз, а Scirus поможет отыскать информацию в различных научных архивах с данными.

Их работа стала возможной благодаря передовым поисковым роботам (часть поисковой системы, ответственная за сбор информации на сайтах). Они, в частности, способны генерировать вполне осмысленные запросы к базам данных и заполнять за пользователя формы благодаря поддержке специфичных языков.

Традиционные поисковые системы тоже стремятся добраться до информации, которая находится в глубоком Интернете, что неудивительно - по оценкам экспертов, там ее содержится в тысячу раз больше, чем в поверхностном. Компания Google, например, разработала особый формат для карт сайтов, благодаря чему ее поисковые роботы посещают даже те страницы, ссылки на которые с других ресурсов отсутствуют. Разумеется, сперва такую карту должен создать владелец сайта. Постепенно поисковики будут индексировать все больше информации, находящейся в глубоком Интернете, и граница между «поверхностным» и «глубоким вебом» размоется. Но некоторая ее часть все равно останется недоступной для поиска - например, предоставляемый только по подписке платный контент.

Первый шаг в «глубокий веб»

Вы можете окунуться в «глубокий веб» даже без установки специального программного обеспечения - с помощью специальных порталов и поисковых систем.

Проект OAIster (oaister.worldcat.org), инициированный Мичиганским университетом, ищет документы в метаданных серверов более 400 учреждений по всему миру. Это библиотеки, научные организации, редакции журналов и т.д. OAIster интересен прежде всего ученым, ведь он обеспечивает доступ примерно к 18 млн групп данных.

CompletePlanet (www.completeplanet.com) ищет информацию там, где Google и «Яндекс» не в состоянии ее отыскать. Посетители сайта этого поискового движка получают доступ более чем к 70 000 баз данных «глубокого веба» и каталогу ресурсов.



Дооснащаем браузер

Чтобы попасть в некоторые закоулки «глубокого веба», необходимо дооснастить браузер. Для этого требуется установить дополнение - службу анонимизации Tor (www.torproject.org), которая позволяет пользователям оставаться незамеченными в Сети благодаря технологии Onion Routing («луковая маршрутизация»). Данные передаются в Интернет через целый ряд постоянно меняющихся прокси-серверов и шифруются. Tor можно использовать для анонимного выхода в Интернет и работы как с приложениями, использующими протокол TCP, так и с внутренними скрытыми сервисами, образующими «темный веб». Доступ к ним возможен только из сети Tor. Принцип на первый взгляд нехитрый, однако на самом деле все гораздо сложнее. В «темном вебе» нет URL-адресов в привычном для нас смысле. Например, адреса скрытых страниц в сети Tor представляют собой криптографические комбинации букв и чисел с доменным именем «.onion». Они часто меняются, так что их приходится каждый раз искать заново.

Теоретически, в виртуальном мире, как и в реальном, могут происходить преступления. С этой черной стороной интеренета, в котором творятся тёмные делишки, можно познакомиться, чтобы не попасть туда случайно.

От обычного привычного интернета (даркнет, фринет – по всякому его именуют) черный интернет отличается запрещёнными сделками. Через запрещённый интернет идёт оружие, наркотики, фальшивые документы (и далее по списку, всё что вы знаете о запрещённом) , а также идёт информация, которой нет в открытом доступе.

Tor не позволяет стороннему пользователю узнать ваш айпи-адрес, найти, где вы живёте, отследить маршрутизацию и историю просмотров страниц, посещаемых вами. В торе всё закрыто – там запутанные сети. Поэтому там всё работает и загружается медленно, а сайты выглядят примитивно, без всяких флэш и яв. Единственная цель – конфиденциальный обмен информацией.

В этой луковице у адресов окончания – онион, а никакие ни.ru и не.com

Там, на этих сайтах, продаётся буквально всё. И без рецепта. И без разрешения. И закрыть эти сайты не могут ни ФБР, ни какой-либо другой Р.

Продавцы дорожат своей репутацией. На страницах о продавцах и сделках есть отзывы. Если товар продаётся дешевле обычного, то идут пояснения, по какой причине он дешевле. Оригинал всегда будет стоить дешевле подделки. Ворованное с фабрик естессно дешевле, чем неворованное.

Или, например, вы купили карту без денег… Анонимную карту, привязанную к анонимному счету в США там или в Германии… а потом, через банкоматы вкладываете на эту карту деньги. С анонимной картой никто не может отследить вашего передвижения, в каких ресторанах вы кушаете и в каких отелях проживаете. Никто же не знает, что карта ваша.

Вся купля-продажа, чтобы вы ни покупали (человеческие органы или иконы), идёт в биткоинах - это такая цифровая валюта. Цифровые кошельки имеют цифры и буквы – они не носят вашего имени. Конечно, есть на биржах обычная легальная регистрация, в которых вами прилагаются сканы страниц паспорта. Но некоторые предпочитают анонимность. Ради этой анонимности переплачивают за биткоины.

Ну, даже предположим не анонимно вы купили биткоины, налоговые органы (финансовый инспектор) может поинтересоваться откуда у вас деньги, но никогда не узнают они, что вы купили автомат Калашникова.

Конечно, в черном интернете есть обманщики. Они есть и в белом интернете. Никакой гарантии от обмана никто здесь не даёт. Но сами сделки в черном интернете безопаснее, чем аналогичные – в реальном мире.

Есть риски с хакерами, из-за которых биткоины могут потеряться. Риски всегда есть – вся наша жизнь игра. А ещё, многие товары не отправляют в Россию, потому что у нас почта говёная. Благодаря этому в страну не плывут широким потоком товары.

Есть так называемый рейтинг “надёжности стран” . Если страна получатель ненадёжная, то деньги, по причине не получения адресатом товара, могут не вернуть или вернуть лишь 10% от стоимости. А если страна надёжная, то возвращают 100% или высылают товар повторно.

Так что репутация в черном интернете есть не только у продавца, но и у покупателя тоже. Плохому покупателю откажут в продаже товара, без объяснения причин.

Покупатели смотрят на репутацию продавца, продавцы – на репутацию покупателя.

Сообщения идут в виде шифровок, открытым текстом никто ничего не пишет.
Заказных отправлений не делают, только простые. А поскольку не в каждой стране простая почта является надёжной, то не в каждую страну идёт доставка.

Вы через ПэГэПэ сообщаете продавцу свой адрес и имя, он вам – простое письмо. Почему так? Почему простое письмо?

Вы вынули конверт из ящика и принесли в свою квартиру (дом). Он лежит запечатанным пару дней. Если следователи сели на хвост - они за эти два дня ворвутся. Не сели - не ворвутся. Предположим, ворвались. А вы скажете - понятия не имею, что в этом конверте. Ещё не открывала. Наверное, каталог из Икеи. Конверт-то запечатан. Факта покупки нет. Вы даже сама напишете заявление, что какой-то подонок решил вас подставить и прислал кокаин. Или ошибся адресом. А если вдруг вы получите бумажку с почты или таможни, мол, вам что-то пришло: придёте, распишитесь - засада. Лучше потерять деньги, чем мордой в асфальт!

Запрещённое лучше покупать в чёрном интернете, чем у уличного дилера. Да и качество товара лучше у голландского фермера, чем у соседа по дому.

Ужасная вещь этот черный интернет. Здесь можно не просто что-то заказать, но и кого-то заказать. А это неправильно! Потому что отнимать жизнь у граждан имеет право только государство.

И я очень надеюсь, что в будущем вы не попадёте в тюрьму из-за этого гадкого чёрного интернета.

«Даркнет» («DarkNet», «DeepWeb», «глубокий интернет») - более высокий по степени анонимности сегмент Интернета, к которому невозможно подключиться через обычный браузер . В нём сконцентрированы сообщества, занимающиеся незаконной деятельностью, в том числе торговлей оружием, банковскими картами, наркотиками и т.д. Но так же существует и множество вполне легальных и безобидных проектов - библиотеки, . Люди выбирают эту сеть ради сохранения приватности и свободы слова.

Как войти в «Даркнет»

Рассмотрим один из способов. Всё довольно просто. Необходимо скачать Tor-браузер с официального сайта . Крайне не рекомендуется скачивать Tor с других ресурсов, т.к. такой дистрибутив может содержать в себе трояны, которые могут рассекретить ваше присутствие в приватной сети. Далее нужно установить браузер.

При первом входе необходимо выбрать из двух параметров: просто соединиться или настроить сетевые параметры. Если вы хотите использовать браузер для того чтобы получить доступ к заблокированному сайту, например rutracker.org, то выберите "соединиться". Если вам нужна анонимность, то вам нужен вариант "настроить". Tor работает так же как и обычные браузеры, но по более сложной схеме, что негативно влияет на скорости загрузки страниц. С его помощью вы сможете посещать как скрытые, так и простые сайты, но будут работать не все функции. Убедитесь в том, что он настроен правильно, перейдите по ссылке - https://check.torproject.org/?lang=ru .

Как работает Tor-Браузер

Суть работы отображена в логотипе - луковице. Так же как и она, соединение состоит из слоёв - цепочки прокси. Информация проходит через 3 случайно выбранных узла сети. На стороне клиента перед отправкой пакета происходит последовательное шифрование для каждого из узлов.

Безопасность

Следует отметить, что использование Tor-браузера не является гарантией анонимности производимых вами действий. Информация и предложения из сети могут быть ложными. Остерегайтесь мошенников!

Сайты Даркнета

Сайты в сети Tor располагаются в доменной зоне .onion . Ссылки на Тор сайты вы можете найти на странице The Hidden Wiki . Если вас смутил адрес zqktlwi4fecvo6ri.onion, то следует заметить, что многие сайты в этой сети выглядят подобным образом.

Ниже приводим список некоторых ресурсов:
not Evil - поисковик по сети Tor
oneirun - каталог ссылок
TORCH - еще один поисковик
CoinMixer - миксер биткоинов
Флибуста - книжная библиотека
Hidden Answers - сервис анонимных вопросов и ответов

Наткнулся на очень любопытную статью, про многоуровневую структуру "Глубокого интернета".

Если кто еще не слышал, что это такое, объясняю: это сеть, состоящая из огромного количества веб-страниц, не индексируемых поисковыми системами. Доступ к этим страницам возможен только через цепочку зашифрованных соединений, узлы (точки входа) которой раскиданы по всему миру. Там находятся веб-страницы, не связанные с другими гиперссылками — например, страницы, динамически создаваемые по запросам к базам данных. Размер глубокой паутины неизвестен и в целом трудно оценим, в первую очередь, в силу размытости самого понятия.


Всемирная паутина сложное многоуровневое сооружение, хранящее в себе тайны и секреты о которых рядовой пользователь даже и не догадывается...

Существуют группы увлеченный профессионалов, которые называют себя - "Нетсталкеры". Они исследуют Сеть, ищут в ней скрытые уголки, засекреченную информацию и другие тайны. Нетсталкеры делят Сеть на уровни.


Социальные сети
Блоги
Новости
Порно
Имиджборды (для тех, кто не знает — что-то типа чатов/форумов, с полной анонимностью участников)
Мелкоборды (почти тоже, что и имджборды, но более тематические и с меньшим количеством участников)
ARG (Игры в альтернативной реальности)
Закрытые сообщества
Жёсткое порно
Сборники странных ссылок

Тор (тот самый TOR... Анонимная сеть-прокси внутри обычного интернета)
Нет-арт
Хакерские сообщества
i2p (Еще одна анонимная сеть-прокси)
Мёртвые форумы (форумы, которые были выключены, но по-прежнему находятся в сети)
Freenet (Еще одна анонимная сеть внутри интернета, пиринговая)
Информация о меметике
Будущие сайты
Две интернет-секты
Результаты поиска по словам из подсознания
Deep Web (Глубокая сеть, изначально термин подразумевал страницы, не индексируемые поисковиками)
Предел возможностей brutforce-нетсталкинга
Dark Internet
Номерные радиостанции
Секретные правительственные радиостанции


Если два верхних уровня еще вполне объективны, то глубже уже начинается паранормальное, сверхъестественное и фольклорное...

Так называемый "Перевал"
Форумы исследователей
Пустые страницы
Несуществующие IP
Void
Несуществующие страницы
Путь наверх, обратно, в последний раз
Несуществующие протоколы
Здесь нужны старые браузеры
Действительно опасная точка
You Tube для уровня B
Случайные числа
Маленькая имиджборда
Тонны бесполезной информации
Тонны полезной информации
Ценная фраза
Предел человеческих возможностей
Управление уровнем D
Holes
Смерть
Резонанс Шумана
Мёртвая зона
Ужасающая правда о зеркалах
Управление уровнем C
Тихий дом

И на самой глубине — Level A
О котором вообще сложно что-то сказать, так же, как о высших планах человеческого бытия.

на этой схеме наглядно показаны уровни из которых по предположениям "Нетсталкеров" состоит Всемирная сеть

А вот, что на эту тему рассказал в своем интервью генеральный директор одной из ведущих фирм занимающихся компьютерной безопасностью в России:

Объемы нелегальной торговли в "глубоком Интернете" сложно оценить, но некоторые эксперты полагают, что они могут исчисляться сотнями миллиардов долларов в год. Там можно купить абсолютно все - от данных держателей пластиковых карт до паролей к адресам электронной почты, от шкур животных, занесенных в Красную книгу, до порнографии. Причем пользуются "глубоким Интернетом" отнюдь не только нелегальные торговцы и хакеры, но и представители крупного бизнеса - для передачи конфиденциальной информации партнерам, журналисты - для связи с "неназванными источниками", дипломаты - для закрытой переписки. "Используются скрытые сети для анонимного, скрытого обмена информацией, и встретить там можно самую разную публику - от религиозных фанатиков до торговцев детской порнографией. Большей частью, конечно, скрытые сети носят криминальный характер, так как они не регулируются никаким законодательством.

Здесь и торговля наркотиками, и продажа поддельных удостоверений личности, и торговля данными доступа к финансовым счетам пользователей различных банков, и детская порнография, и многое-многое другое, что просто не может законно существовать на просторах публичного Интернета". Но, помимо откровенно криминальных сайтов, там есть и те ресурсы, существование которых владельцы не хотели бы афишировать из-за секретности информации или наличия в данных коммерческой тайны. "Закрытые базы, академические, правительственные, военные источники, закрытые базы предприятий и организаций.

Первым делом вам понадобится специальный браузер под названием Tor, через который вы будете осуществлять выход в черный интернет , или как его еще называют глубокий или тёмный интернет . Если вкратце, Tor – это анонимный браузер, который шифрует ваш IP-адрес, заменив его на другой, например, на IP-адрес Франции, тем самым позволяя делать ваш серфинг в интернете более или менее анонимным.

Введите в поисковике «скачать тор браузер» и зайдите на официальный сайт, после чего скачайте его. Далее вам понадобится подключиться через VPN-соединение для дополнительной безопасности. VPN-сервисов огромное множество и найти их можно, просто загуглив. Далее зайдите в коренную папку, куда установили TOR-браузер. Откройте с помощью блокнота файл torrc и впишите туда строчку:

ExcludeNodes {ru}, {ua}, {by}

Сохраните. Наконец, можно запускать Tor.

Как только запустите браузер, отмените глобальный скрипт (при помощи значка в верхнем левом углу). Далее нажмите на луковичку и выберите пункт «настройки конфиденциальности и безопасности». Ползунок, отвечающий за уровень безопасности, должен находиться в верхнем положении.

Сайты в TOR-бразуере имеют домен.onion и их нельзя просмотреть в обычном браузере. Если интересно взглянуть на запретный плод, то сайты ищите сами. Часто их содержимое незаконно и нежелательно. Лучше ничего не скачивать, а просто просматривать.

Ваш интернет-провайдер, конечно, будет видеть, что вы используете TOR и VPN-соединение, но он не сможет увидеть, что именно вы просматривайте.

Не занимайтесь ничем сомнительным со своего домашнего интернет-подключения. Этот совет покажется банальным, но вас вычислят по IP. Как только вы зайдете на какой-либо сайт, ваш IP и все ваши действия будут записаны в HTTP-логах сервера. Если логирование не отключено (а оно включено почти в 100 % случаев), то вас будет отделять от правоохранительных органов помимо входной двери лишь официальный или полуофициальный запрос к вашему интернет-провайдеру . Он, в свою очередь, по вашему IP выдаст все ваши паспортные данные и адрес подключения. Каждый провайдер по первому требованию уполномоченных организаций предоставит ваши логи, а если он этого не сделает, то будет являться соучастником ваших неправомерных действий. У него изымут лицензию и все его оборудование. Можем посоветовать - если вам по работе надо или скрыть или облегчить свою работу - перенесите её в облако, например сюда - http://arenda-it.ru/ .


Возможно и другое решение. Вам придется купить SIM-карту. Разумеется, не в ближайшем салоне связи, а у каких-нибудь личностей, которые ошиваются возле рынков и метро. Также понадобится 3G-модем, приобретенный у третьих лиц. Далее понадобится новый ноутбук с полным отсутствием всей лишней информации на нем. Также рекомендуется несколько раз откатить систему в нем и вернуть ее к заводским настройкам. Б/У лучше не покупать по понятным причинам. На вас выйдут через бывшего владельца. У каждого компьютера есть набор своих уникальных идентификационных данных, например MAC-адрес. Если вы со своего компьютера сначала подключитесь к своему домашнему интернету, а потом к «грязному», то есть воткнете 3G-модем – все пропало. Вы передадите идентификационные данные своего устройства в «грязную» сеть, а владея этими данными, можно отправить запросы всем региональным поставщикам интернет-связи и узнать, в какие сети еще входил этот компьютер, что раскроет вашу личность и местонахождение. После этого ждите гостей в погонах, даже подключившись со специального ноутбука со специального 3G-модема, используя TOR.

Разумеется, нельзя осуществлять деятельность, ради которой вся эта анонимность нужна. Вас не спасет ни форматирование, ни TOR. Каждого интернет-пользователя ставят на специальный учет после того, как он устанавливает себе TOR.

Чтобы использовать TOR в полную силу, вам предстоит заняться схемой «VPN + виртуальная машина + VPN». VPN – это когда все программы на вашем компьютере начинают отправлять данные и запросы на шифровку. Потом они уходят на промежуточный сервер. Сервер их расшифровывает и отправляет запрос до окончательного пункта назначения, получает ответ и возвращает его вам, где он расшифровывается и отображается в той же программе, которая его отправила.

Получается, вы открываете браузер, хотите зайти на некий сайт, вводите ссылку и переходите по ней. В этот момент вы обращаетесь не к сайту напрямую, а к своему серверу по VPN. Он возвращает вам сайт, и вы его видите. В итоге получается, что к сайту вы не обращались. Сайт видит IP сервера. Благодаря шифровке, ваш провайдер в логах вместо читабельных запросов сохраняет в базе отправляемую и получаемую информацию, а также сохраняет адресат IP.

Далее нужно арендовать виртуальную машину. Она позволяет удаленно подсоединяться к компьютеру , установленному где-то в другой стране, и видеть его рабочий стол, разворачивать его во весь экран и, грубо говоря, получать на своем компьютере второй компьютер со своей пусковой панелью, со своей мощностью и т. д.


Внимание! Нельзя подключаться к виртуалке, не совершив предварительное подключение VPN, так как виртуалки тоже пишут логи.

На выходе вы можете получить, например, такую цепочку: «обезличенный ноут – 3G модем и симка от третьих лиц – VPN-подключение через Италию – виртуальная машина во Франции – VPN-подключение через Англию».

Что потребуется, чтобы вас вычислить? Допустим, вы все сделали по инструкции и совершили неправомерное действие на каком-нибудь сайте. Органы должны будут направить запрос в дата-центр второго VPN (в нашем примере это Англия), где тот скорее всего проигнорируют. Возможно, англичане выдадут IP, с которого шло подключение. Это уже будет французский IP. Понадобится отправить запрос туда в связи с последними обстоятельствами. Он будет проигнорирован с вероятностью 70 %, а даже если и нет, на выходе будет новый IP, с которого шли подключения. И увидев там опять VPN, даже самый упертый следователь наверняка сдастся. Но если и не сдался, сделал очередной запрос и узнал, что подключения к первому VPN были сделаны, допустим, через сим-карту «МТС» из 3G-модема, выяснит паспортные данные и адрес прописки владельца, то во время визита, как вы понимаете, ничего криминального не обнаружится. Дальше начнется идентификация местонахождения работы модема, поэтому симку рекомендуется менять хотя бы раз в три месяца. Пока правоохранительные органы будут долго идти по следу, вы уже будете работать с нового IP. Кстати, чтобы более или менее точно определить ваше местоположение в радиусе 500 метров, необходимо иметь в распоряжении крайнее дорогое не совсем мобильное оборудование.