- •Глава 1. Защита персональных данных
- •Обеспечение безопасности данных, хранимых на устройстве
- •Шифрование данных в операционной системе Windows
- •Установка DiskCryptor
- •Использование DiskCryptor для шифрования всего компьютера
- •Шифрование данных в операционной системе iOS
- •Защита собственной сети Wi-Fi
- •Еще о защите персональных данных
- •Приватные режимы браузеров
- •Расширение HTTPS Everywhere
- •Удаление истории посещений и cookie-файлов
- •Браузер Internet Explorer
- •Браузер Microsoft Edge
- •Браузер Mozilla Firefox
- •Браузер Opera
- •Браузер Google Chrome
- •Браузер Safari
- •Мобильные браузеры
- •Менеджеры паролей
- •Использование мастер-пароля
- •Комбинация мастер-пароля и файла-ключа
- •Синхронизация паролей между несколькими устройствами
- •Добавление паролей
- •Использование паролей
- •Создание второстепенных аккаунтов
- •Глава 3. Фишинговые атаки
- •Признаки фишинговой атаки
- •Проверка писем через отправителей
- •Безопасный просмотр подозрительных документов
- •Аутентификация электронной почты
- •Виды вредоносных программ
- •Вирусы
- •Черви
- •Троянские программы
- •ArcBomb
- •Backdoor
- •Banker
- •Clicker
- •Downloader
- •Dropper
- •Exploit
- •FakeAV
- •GameThief
- •Loader
- •Mailfinder
- •Notifier
- •Proxy
- •Ransom
- •Rootkit
- •Прочие вредные программы
- •Adware
- •Riskware
- •Киберпреступность
- •Поддержка спамеров
- •Организация сетевых атак
- •Ботнеты
- •Кража электронных денег
- •Кража банковских данных
- •Кибершантаж
- •Целевые атаки
- •Защита от вредоносных программ
- •Антивирусные программы
- •Онлайн-проверка файлов на вирусы
- •Индикатор взлома
- •Глава 5. Бесследное удаление данных
- •Интерфейс программы BleachBit
- •Безвозвратное удаление файлов и папок
- •Ограничения программ надежного удаления данных
- •Уничтожение данных с жестких дисков
- •Уничтожение оптических дисков
- •Глава 6. Вкратце о шифровании
- •Шифрование: три важных понятия
- •Закрытые и открытые ключи
- •Сертификаты безопасности
- •Отпечатки ключей
- •Основы PGP-шифрования
- •Игра с двумя ключами
- •Электронная подпись
- •Принцип работы PGP
- •Сеть доверия
- •Метаданные: что не может PGP
- •Установка Mozilla Thunderbird
- •Установка Enigmail
- •Использование PGP/MIME
- •Оповещение адресатов об использовании PGP
- •Оповещение людей об использовании PGP по электронной почте
- •Загрузка ключей на сервер ключей
- •Получение открытого ключа по электронной почте
- •Получение открытого ключа с сервера ключей
- •Отправка зашифрованных сообщений
- •Отзыв PGP-ключа
- •Отзыв PGP-ключа с помощью Enigmail
- •Отзыв PGP-ключа с помощью сертификата отзыва
- •Установка программы GPGTools
- •Создание PGP-ключей
- •Создание сертификата отзыва
- •Создание резервных копий PGP-ключей
- •Отправка зашифрованного/подписанного сообщения в Mail
- •Настройка почтового клиента Mozilla Thunderbird
- •PGP в Linux
- •Настройка Thunderbird
- •Настройка Enigmail
- •Глава 7. Приватный обмен информацией
- •Основы безопасного общения
- •Принцип работы сквозного шифрования
- •Голосовые вызовы
- •SMS- и MMS-сообщения
- •Мгновенные сообщения
- •Электронная почта
- •Угрозы безопасности сотовой связи
- •Определение местонахождения
- •Отслеживание сигнала по вышкам сотовой связи
- •Отслеживание сигнала с помощью IMSI-ловушки
- •Отслеживание сигнала с помощью Wi-Fi и Bluetooth
- •Выключение телефона
- •Одноразовые телефоны
- •Спутниковые системы навигации
- •Прослушивание сотовой связи
- •Заражение телефона вредоносной программой
- •Анализ содержимого телефона
- •Приватное получение/отправка SMS-сообщений
- •Приватная голосовая связь
- •Установка и первый запуск
- •Делаем зашифрованный звонок
- •Отправляем зашифрованное сообщение
- •Система Stealthphone
- •Blackphone 2
- •Другие устройства
- •qTox
- •ChatSecure
- •Установка и настройка
- •Telegram
- •Поддержка русского языка в Telegram
- •Основы Telegram
- •Секретные чаты
- •Удаление аккаунта
- •Pidgin
- •Установка и настройка Pidgin с OTR
- •Установка в Windows
- •Установка в Linux
- •Добавление учетной записи
- •Добавление контакта
- •Безопасное общение
- •Adium
- •Установка программы
- •Настройка учетной записи
- •Защищенный чат
- •Протокол cMix
- •Другие программы
- •Глава 8. Использование прокси-серверов
- •Использование альтернативных адресов веб-ресурсов
- •Использование анонимайзеров
- •Настройка браузеров для работы через прокси-серверы
- •Браузер Mozilla Firefox
- •Браузер Opera
- •Браузер Google Chrome
- •Сети Wi-Fi
- •Сотовые сети для передачи данных
- •Операционная система Android
- •Сети Wi-Fi
- •Сотовые сети для передачи данных
- •Операционная система Blackberry OS
- •Сотовые сети для передачи данных
- •Использование цепочек прокси
- •Использование файлов автоконфигурации прокси-сервера
- •Браузер Internet Explorer
- •Браузер Mozilla Firefox
- •Браузер Google Chrome
- •Браузер Opera
- •Браузер Safari
- •Операционная система iOS
- •Операционная система Android
- •Глава 9. Виртуальные частные сети
- •Программа Hotspot Shield
- •Универсальное решение ZenMate
- •Настройка VPN-туннелей через протокол SSTP
- •Регистрация учетной записи AWS
- •Создание виртуального сервера
- •Настройка подключения к виртуальному серверу
- •Глава 10. Подмена IP-адресов DNS-серверов
- •Подмена IP-адресов DNS-серверов в операционной системе iOS
- •Подмена IP-адресов DNS-серверов в операционной системе Android
- •Глава 11. Использование протокола IPv6
- •Основы IPv4, IPv6 и NAT
- •Настройка протокола IPv6/Teredo
- •С помощью ВАТ-файла
- •Отключение IPv6/Teredo
- •Использование туннельных брокеров
- •IPv6 через tunnelbroker.net
- •Turbo-режимы в браузерах
- •Браузер Opera
- •Использование систем онлайн-переводов
- •Использование специальных расширений браузеров
- •Операционная система Android
- •Операционная система Windows Phone
- •Операционная система iOS
- •Операционная система Blackberry OS
- •Глава 13. Основные анонимные сети
- •Основы анонимных сетей
- •Децентрализованные анонимные сети
- •ANts P2P
- •Bitmessage
- •Freenet
- •Gnutella
- •RetroShare
- •Гибридные анонимные сети
- •Cjdns
- •Psiphon
- •Java Anonymous Proxy
- •Принцип работы
- •Установка и настройка клиента
- •Просмотр фрисайтов
- •Глава 15. I2P: проект невидимого Интернета
- •Чесночная маршрутизация
- •Установка программного обеспечения
- •Настройка браузеров для работы с I2P
- •Браузер Internet Explorer
- •Браузер Mozilla Firefox
- •Браузер Opera
- •Браузер Google Chrome
- •Глава 16. Платформа RetroShare
- •Принцип работы
- •Общение в RetroShare
- •Обмен файлами в RetroShare
- •Установка и настройка клиента RetroShare
- •Поиск пиров
- •Регистрация в чате
- •Луковая маршрутизация
- •Установка приложения Tor Browser
- •Введение в Tails
- •Программное обеспечение в составе Tails
- •Проблемы безопасности при работе в Tails
- •Установка и подключение к недоверенным системам
- •Модификации BIOS и другого встроенного ПО
- •Обнаружение использования Тог и Tails
- •Атаки посредника
- •Атаки на опознание трафика
- •Следы шифрования документов
- •Двойная жизнь
- •Слабые пароли
- •Эволюция Tails
- •Обеспечение защиты пользователя Tails
- •Глава 19. Установка и первый запуск Tails
- •Загрузка и проверка образа Tails
- •Выбор типа носителя
- •Запись Tails на носитель
- •Запись Tails на DVD
- •Windows 7/8/10
- •Windows 2000 и более ранние версии
- •OS X Yosemite и более ранние версии
- •Linux
- •Windows
- •Linux
- •Обновление Tails
- •Обновление через клонирование
- •Обновление из ISO-образа
- •Запуск операционной системы Tails
- •Параметры загрузки
- •Меню загрузки
- •Окна Tails Greeter
- •Спуфинг МАС-адресов
- •Необходимость в смене МАС-адреса
- •Прекращение смены МАС-адреса
- •Дополнительные сведения
- •Настройка сети
- •Мосты Тог
- •Использование сетевых мостов в Tails
- •Использование Тог в странах с цензурой
- •Отключение от сети (автономный режим)
- •Обзор рабочего стола Tails
- •Обзор приложений
- •Запуск терминала суперпользователя
- •Рабочий стол
- •Зашифрованное хранилище
- •Меры безопасности
- •Создание зашифрованного хранилища
- •Запуск мастера создания зашифрованного хранилища
- •Настройки хранилища
- •Использование зашифрованного хранилища
- •Создание носителя
- •Монтирование текущего хранилища
- •Копирование файлов в новое хранилище
- •Разблокировка хранилища
- •Проверка файловой системы
- •Удаление зашифрованного хранилища
- •Безопасное стирание зашифрованного хранилища
- •Решение проблем запуска
- •Завершение работы Tails
- •Linux
- •Использование дисковой утилиты
- •OS X: использование приложения Дисковая утилита
- •Подключение к сети
- •Общие положения
- •Регистрация на порталах перехвата
- •Управление Тог с помощью Vidalia
- •Карта сети
- •Смена личности в Vidalia
- •Безопасный веб-серфинг в Tor Browser
- •Шифрование передачи данных с помощью HTTPS
- •Дополнение HTTPS Everywhere
- •Torbutton
- •Защита от вредоносного кода JavaScript
- •Изменение уровня безопасности
- •Смена личности в Тог
- •Анонимное общение в мессенджере Pidgin
- •Протокол шифрования OTR
- •Генерация имени пользователя
- •Настройка учетной записи
- •OpenPGP-шифрование с помощью Enigmail
- •Обмен биткоинов в Electrum
- •Использование сети I2P
- •Причины низкой скорости передачи данных в Тог
- •Сложные схемы передачи данных
- •Качество ретрансляторов
- •Злоупотребление сетью Тог
- •Глава 21. Шифрование и конфиденциальность
- •Доступ к жесткому диску компьютера
- •Виртуальная клавиатура
- •Зашифрованные разделы
- •Создание зашифрованных разделов
- •Определение внешнего носителя
- •Форматирование носителя
- •Создание зашифрованного раздела
- •Использование созданного раздела
- •Доступ к ранее созданным зашифрованным разделам
- •Шифрование текста с помощью OpenPGP
- •Шифрование сообщения с помощью пароля
- •Расшифровка и проверка сообщения
- •Надежное удаление данных
- •Бесследное удаление файлов
- •Затирание свободного места
- •Управление паролями с помощью KeePassX
- •Создание и сохранение базы паролей
- •Разблокировка базы данных в новом сеансе работы
- •Глава 22. Работа с файлами в Tails
- •Работа с документами
- •Управление мультимедийными данными
- •Печать и сканирование
- •Глава 23. Дополнительные возможности работы с Tails
- •Установка дополнительного программного обеспечения
- •Обеспечение безопасности
- •Приложения виртуализации
- •Запуск Tails из ISO-образа
- •Запуск Tails из ISO-образа
- •Боксы
- •Установка программы
- •Запуск Tails из ISO-образа
- •Общий буфер обмена
- •Менеджер виртуальных машин
- •Запуск Tails из ISO-образа
- •Веб-серфинг в локальной сети
- •Скачивание файлов с локального веб-сайта
- •Скачивание файлов с локального FTP-сервера
- •Подключение беспроводных устройств
- •Проблемы с запуском Tails
- •Проблемные Flash-накопители
- •Проблемные компьютеры
- •Компьютеры Мае
- •Компьютеры с переключаемыми графическими картами
- •Архитектура ARM, Raspberry Pi и планшеты
- •Передача Tails другому загрузчику
- •Интерфейс Broadcom Wi-Fi
- •Проблемы безопасности
- •Tails не стирает содержимое памяти после завершения работы
- •Tails не стирает содержимое видеопамяти
- •Не работает экстренное завершение работы
- •Ошибка выброса DVD с Tails
- •Не выполняется полная перезагрузка/выключение Tails
- •Прочие проблемы
- •Контент в формате Adobe Flash не отображается
- •Пользовательские настройки системы не сохраняются
- •Утерян пароль для доступа к зашифрованному хранилищу
- •Скачивание файлов по протоколу BitTorrent
- •Скачивание видеофайлов из Интернета
- •Сложности обмена файлами в браузере I2P
- •Bluetooth-устройства не работают
- •Сбой применения раскладки клавиатуры
- •Tails не загружается после обновления
- •Замедление графики на некоторых картах NVidia
- •Глубинная Паутина и Даркнет
- •Доступ к Даркнету
- •Анонимная мобильность
- •Аудитория Даркнета
- •Криптовалюты
- •Реакция властей на Даркнет
- •Заключение
- •Варез: киберпиратство
- •История киберпиратства
- •Причины, повлиявшие на рост пиратства
- •Распространение через скомпрометированные FTP-серверы
- •Автоматизированное распространение вареза с помощью IRC-ботов
- •Разновидности вареза
- •Обозначения варезных файлов
- •Формат
- •Архивация
- •Имена файлов
- •Сопроводительные файлы релизов
- •Файл FILEJD.DIZ
- •NFO-файлы
- •SFV-файл
- •Прочие файлы
- •Аудио- и видеорелизы
- •Типы видеорелизов
- •Типы аудиорелизов
- •Инструменты обхода защиты программ от нелегального копирования
- •Преследование по закону
- •Опасности, связанные с использованием вареза
- •Электронные библиотеки
- •Сцена: андеграунд Всемирной паутины
- •Создание релизов
- •«Нюки» релизов
- •Взлом и обратная разработка
- •Топ-сайты
- •Система кредитов
- •Курьеры
- •Релизные группы
- •Challenge Of Reverse Engineering (CORE)
- •Centropy
- •CLASS (CLS)
- •DEViANCE
- •DrinkOrDie
- •Echelon
- •FairLight
- •HYBRID
- •International Network of Crackers (INC)
- •Kalisto
- •LineZerO (LzO)
- •Myth
- •PARADOX (PDX)
- •Radium
- •Razor 1911 (RZR)
- •RELOADED (RLD)
- •RiSCiSO
- •SKIDROW
- •Superior Art Creations (SAC)
- •Несколько слов в заключение раздела
- •Искусство ASCII-Art
- •Интро, демо и крэктро
- •Источники
- •Предметный указатель
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-xcha |
|
|
|
|
П Р И Л О Ж Е Н И Е 1
Даркнет: подполье Интернета
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-x cha |
|
|
|
|
ОГлубинная Паутина и Даркнет
ОДоступ к Даркнету
ОАнонимная мобильность
ОАудитория Даркнета
ОЧерные рынки Даркнета
ОКриптовалюты
ОРеакция властей на Даркнет
vkО Заключение.com/dwdwtor
Этот материал подготовлен по материалам сайта компании BatBlue The Cloud Security Company, batblue.com.
Глубинная Паутина и Даркнет
Как известно, Всемирная паутина — это лишь верхушка айсберга. А к подводной его части относятся Глубинная Паутина (Deep Web) и, в частности, Даркнет (Darknet).
Даркнет — это та часть Интернета, в которой люди могут оставаться анонимными. В отли чие от привычной Всемирной паутины, или так называемого «чистого Интернета», сайты в котором индексируются поисковыми системами типа Яндекс или Google, ресурсы в Даркнете не индексируются, а для доступа к ним необходимо специальное программное обеспе чение, зачастую оснащенное механизмами обеспечения анонимности, такими как Тог, но есть и другие способы попасть в эту сеть, — например, через форумы, защищенные паро лями и требующие авторизации по приглашениям.
ВДаркнете присутствуют как злоумышленники и преступники, продающие наркотики и оружие, публикующие порнографию и хакерские программы, так и обычные люди, которые пользуются им во вполне законных целях: для того, чтобы избежать государственной цен зуры в странах с репрессивными режимами и для анонимного общения с журналистами. К примеру, одним из таких сайтов является небезызвестный WikiLeaks.
ВДаркнете действуют сотни тысяч сайтов, и точное их количество определить невозможно. Они постоянно закрываются, переезжают на новый адрес, открываются и новые. Интернет-
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
||
|
|
C |
|
E |
|
|
|
|
|
C |
|
E |
|
||||||
|
X |
|
|
|
|
|
|
|
X |
|
|
|
|
||||||
|
- |
|
|
|
|
|
d |
|
|
- |
|
|
|
|
|
d |
|||
|
F |
|
|
|
|
|
|
|
t |
|
|
F |
|
|
|
|
|
|
t |
|
D |
|
|
|
|
|
|
|
i |
|
|
D |
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
r |
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
NOW! |
o |
|
P |
|
|
|
|
|
|
|
o |
|||
448 |
|
|
|
|
|
|
|
|
|
|
|||||||||
|
|
|
П рилож ениNOW!я |
||||||||||||||||
|
|
|
to |
BUY |
|
|
|
|
|
|
|
|
|
to |
BUY |
|
|
|
|
|
wClickсайты Даркнетаo m |
расположены на серверах, местоположение которых шифруется черезwClickVPN- |
o m |
||||||||||||||||
w |
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
||
w |
|
|
|
|
|
|
.c |
|
w |
|
|
|
|
|
|
.c |
|||
|
. |
|
|
|
|
g |
|
|
. |
|
|
|
|
g |
|||||
|
p |
|
|
|
|
|
|
|
|
p |
|
|
|
|
|
||||
|
|
df |
|
|
n |
e |
|
|
|
df |
|
|
n |
e |
|||||
|
|
|
-xcha |
|
|
|
|
|
|
|
|
-x cha |
|
|
|
||||
|
сети, в результате чего сайты в Даркнете чрезвычайно сложно закрыть. |
|
|
|
|
|
|
|
|
|
Д а р к н е т и Г р у б и н н а я П а у т и н а
Даркнет (Darknet) и Глубинную Паутину (Deep Web) часто считают синонимами, хотя это не совсем так. Глубинная Паутина — это весь контент в Интернете, включая ресурсы Даркне та (к примеру, onion, I2P и eepsite) и обычные веб-сайты, который не индексируется поиско выми системами. Например, персональная часть контента на Facebook относится к Глу бинной Паутине, потому что многие пользователи устанавливают такие настройки приват ности, при которых страница видна только друзьям. К Глубинной Паутине относится много веб-сайтов, доступ к которым защищен паролем или требует приглашения (например, сайт What.cd), или содержащих документы в таких форматах, которые нельзя индексировать. В этом смысле Даркнет — часть Глубинной Паутины, но Глубинная Паутина — это гораздо более широкое понятие, чем Даркнет.
Доступ к Даркнету
Для доступа к части Даркнет-ресурсов используется уже не раз упомянутая в этой книге сеть Тог, которая скрывает данные о пользователях и позволяет им «бродить» по Интерне ту, не раскрывая свою личность. Эту технологию разработала исследовательская лаборато рия Разведывательного управления ВМС США в середине 1990-х, чтобы скрывать обмен данными. На условиях свободной лицензии релиз Тог состоялся в 2004 году. Когда пользо ватель путешествует по Всемирной паутине с помощью программы Tor Browser, его данные в зашифрованном виде пересылаются через цепочку случайных прокси-серверов Тог, преж
vkде чем .ониcom/dwdwtorдостигнут своего назначения. В результате отследить трафик, который еще нуж но расшифровать, становится практически невозможно. С помощью Тог также можно полу
чить доступ к скрытым сервисам, сайтам и приложениям, которые являются частью Дарк нета и обычными средствами (браузерами) недоступны. Для имен скрытых сайтов используется строка внешне не связанных друг с другом символов, кбторую замыкает до менное имя .onion. На эти скрытые сайты могут попасть только пользователи сети Тог.
Попасть в Даркнет относительно несложно— сложно находить в нем ресурсы: сначала нужно скачать программу Tor Browser, затем ввести в нее адрес ресурса или найти сайткаталог в доменной зоне .onion. Поскольку сайты в доменной зоне .onion скрыты и не выдаются в результатах поисковых машин, путешествовать по Даркнету весьма трудно. Существуют, правда, каталогизаторы ссылок, наподобие Hidden Wiki, или сайты типа DuckDuckGo и Grams, максимально близкие к «поисковым системам», но ссылки на этих сайтах часто оказываются недействительными или устаревшими.
При пользовании Даркнетом важно соблюдать осторожность и воздерживаться от скачива ния каких-либо материалов. Ссылки могут вести на нужный сайт, но могут перенаправить вас и на сайт, на котором продается нечто незаконное или шокирующее. К тому же мате риалы там могут оказаться экстремистскими или пиратскими, а их наличие на вашем ком пьютере будет нарушением закона, лежащим тяжелым грузом на вашей совести.
Анонимная мобильность
Самая привлекательная черта Даркнета — это анонимность. Помимо нее Даркнет предлага ет и высокую мобильность. Вместо обычной статичной системы доменных имен (DNS) тра диционного Интернета здесь используется динамический процесс, при котором сайты Даркнета обновляют сеть Тог. Более того, традиционный процесс получения доменных
|
|
|
hang |
e |
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
||
|
|
C |
|
E |
|
|
|
|
C |
|
E |
|
|
||||||
|
X |
|
|
|
|
|
|
X |
|
|
|
|
|
||||||
|
- |
|
|
|
|
|
d |
|
|
- |
|
|
|
|
|
d |
|||
|
F |
|
|
|
|
|
|
t |
|
|
F |
|
|
|
|
|
|
|
t |
|
D |
|
|
|
|
|
|
i |
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
r |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
|
|
o |
|
P |
|
|
|
|
|
|
|
|
o |
ПриложениеNOW! |
1. Д аркнет : подполье И нт ернет а |
|
|
|
449NOW! |
|
|||||||||||||
|
|
|
|
|
|
||||||||||||||
|
|
|
to |
BUY |
|
|
|
|
|
|
|
|
to |
BUY |
|
|
|
|
|
|
|
|
|
|
|
|
|
регистры заменен на самостоятельно |
|
|
|
|
|
- |
|
|
o m |
||
|
wClickимен черезo m |
генерируемые адреса с парамиwоткрыClick |
|
|
|||||||||||||||
w |
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
||
w |
|
|
|
|
|
|
.c |
|
w |
|
|
|
|
|
|
.c |
|||
|
. |
|
|
|
|
g |
|
|
. |
|
|
|
|
g |
|||||
|
p |
|
|
|
|
|
|
|
p |
|
|
|
|
|
|
||||
|
|
df |
|
|
n |
e |
|
|
|
df |
|
|
n |
e |
|||||
|
|
|
-xcha |
|
|
|
|
|
|
|
-x cha |
|
|
|
|
||||
|
тых/закрытых ключей. |
|
|
|
|
|
|
|
|
|
|
Открытый ключ используется для генерации цепочки из шестнадцати случайных символов (односторонняя математическая операция, в результате которой создается привязка к от крытому ключу), которую завершает доменное имя .onion. Вот пример такого значения (хеша): batblue4y5flmoji.onion. Подобные значения используются в качестве адресов для доступа к скрытым сервисам, точно так же, как «полностью определенное имя до мена» (FQDN) служит для доступа к ресурсам традиционного Интернета, — например, www.google.com. Когда вы заходите на сайт, происходит обмен ключами, в результате которого создается канал для обмена данными с криптографической защитой. Поскольку используется сквозное шифрование, обычные средства взлома не могут отслеживать обмен такими данными, и их эффективность снижается до минимума.
Для создания адресов в зоне .onion существуют специальные инструменты, такие как Shallot и Eschalot. С их помощью генерируются пары открытых/личных ключей и хеш
.onion. Теоретически злоумышленники могут с помощью тех же самых инструментов по пытаться организовать обратное преобразование адреса определенного сайта из зоны
.onion. Однако, принимая во внимание существующие на сегодняшний день вычислитель ные ресурсы, это весьма маловероятно. Так, сегодня на воссоздание символов в адресе из зоны .onion понадобится несколько миллионов лет (если в хеше 14 и более символов). Со мнительно также, что разработчики Тог будут пытаться вычислить или заблокировать опре деленные сайты в зоне .onion, поскольку это повредит безопасности всего сервиса, — ни когда такого не происходило, и маловероятно, что произойдет в ближайшем будущем.
Когда сайт регистрируется в сети Тог, весь трафик перенаправляется на него, как положено, vkнезависимо.com/dwdwtorот его местоположения, что делает сайты в зоне .onion очень мобильными и доступными по запросу. Например, можно установить Tor-клиент на ноутбук и сделать его
сервером. Этот ноутбук можно принести с собой, к примеру, в кофейню и подключить к общедоступной сети Wi-Fi.
Платформа скрытых сервисов обеспечивает мобильность и тем, кто пользуется контентом или услугами, и тем, кто их предоставляет. Ресурсы Тог могут обслуживаться и предостав лять обслуживание в любое время, из любой точки, что делает эту анонимную платформу очень мобильной и универсальной.
Аудитория Даркнета
Аудиторию и секторы Даркнета иллюстрирует рис. П1.1.
Неясные для читателя названия категорий хакеров расшифровываются следующим об разом:
♦«скрипт кидци» — неопытные хакеры, пользующиеся чужими эксплойтами и програм мами;
♦«Белая шляпа» — эксперт в области компьютерной безопасности, который старается защитить системы от взлома (так сказать, «добрый» хакер);
♦«Черная шляпа» — злоумышленник, атакующий компьютерные системы («плохой» хакер);
♦«Серая шляпа» — хакер как атакующий, так и защищающий системы.
Хакером в серой шляпе можно считать хакера в белой шляпе, который иногда одевает чер ную для достижения собственных целей. Хакеры в серой шляпе обычно следуют другой
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
hang |
e |
|
|
|
||
|
|
|
C |
|
E |
|
|
|
|
C |
|
E |
|
||||||
|
X |
|
|
|
|
|
|
X |
|
|
|
|
|||||||
|
- |
|
|
|
|
|
d |
|
- |
|
|
|
|
|
d |
||||
|
F |
|
|
|
|
|
|
|
|
t |
|
F |
|
|
|
|
|
|
t |
|
D |
|
|
|
|
|
|
|
|
i |
|
D |
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
P |
|
|
|
|
|
|
|
o |
|||
|
450 |
|
|
|
|
|
|
|
|
|
|||||||||
|
|
|
П рилож ениNOW!я |
||||||||||||||||
|
|
|
|
to |
BUY |
|
|
|
|
|
|
|
|
to |
BUY |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
этики, допускающей взлом системы, при котором хакера не обвинятwClick |
|
|
|
|
o m |
||||
|
wClickформе хакерскойo m |
в во |
|||||||||||||||||
w |
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
||
w |
|
|
|
|
|
|
|
.c |
w |
|
|
|
|
|
|
.c |
|||
|
. |
|
|
|
|
|
g |
|
. |
|
|
|
|
g |
|||||
|
p |
|
|
|
|
|
|
|
p |
|
|
|
|
|
|||||
|
|
|
df |
|
|
n |
e |
|
|
df |
|
|
n |
e |
|||||
|
|
|
|
-xcha |
|
|
|
|
|
|
|
-x cha |
|
|
|
||||
|
|
ровстве или нарушении конфиденциальности. Понятие «шляпа» заимствовано из фильмов |
|
о ковбоях, где «плохие парни» носили черные шляпы, а «хорошие ребята» — белые.
vk.com/dwdwtor
Рис. П1.1. Аудитория и секторы Даркнета. Источник: BatBlue The Cloud Security Company, batblue.com
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|
|
||
|
|
|
X |
|
|
|
|
|
|
|
||
|
|
- |
|
|
|
|
d |
|
|
|
||
|
F |
|
|
|
|
|
t |
|
|
|
||
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
|
|
r |
|
|
||
P |
|
|
|
|
|
|
|
|
o |
|
|
|
|
|
ПриложениеNOW! |
1. Д аркнет : подполье И нт ернет а |
|||||||||
|
|
|
||||||||||
|
|
|
|
|
to |
BUY |
|
|
|
|
|
|
w Click |
|
|
|
|
m |
|
|
|||||
|
|
|
|
|
|
|
||||||
w |
|
Черныеdf n |
рынки Даркнета |
|||||||||
|
w |
|
|
|
|
|
|
o |
|
|
|
|
|
|
. |
|
|
|
|
|
.c |
|
|
|
|
|
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
|
|
|
-xcha |
e |
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
451NOW! |
o |
||||
|
|
|
|
|
|
|||||
|
|
|
|
|
|
|
||||
|
|
|
|
to |
BUY |
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-x cha |
|
|
|
|
Даркнет пользуется дурной славой из-за своих торговых площадок, на которых продаются незаконные товары и услуги, включая наркотики, оружие (рис. П1.2, справа), детскую пор нографию, фальшивые удостоверения личности и паспорта, а также пиратские фильмы и музыку. Наиболее известной площадкой является нашумевший ресурс Silk Road, работав ший с 2011 по 2013 годы (рис. П1.2, слева).
vk.com/dwdwtor
Рис. П1.2. Интерфейс закрытого в 2013 году Даркнет-ресурса Silk Road {слева) и магазина оружия (справа)
Ресурс Silk Road использовался в качестве площадки для противозаконной торговли нарко тиками, реквизитами похищенных банковских карт, фальшивыми удостоверениями лично сти и пиратскими материалами. Все транзакции оплачивались биткоинами— анонимной криптовалютой. Сайтом управлял Росс Ульбрихт под псевдонимом Dread Pirate Roberts. Ресурс проработал с 2011 по 2013 годы, через него осуществили свыше 4000 продаж на об щую сумму 200 млн долларов. Росс Ульбрихт был арестован в 2013 году и приговорен к пожизненному тюремному заключению в мае 2015 года. После того как Silk Road закрылся, стали появляться ресурсы-подражатели, такие как Silk Road 2, но вскоре и они закрылись. Помимо Silk Road многие подобные торговые площадки также уже закрыты ФБР и другими правоохранительными органами.
Даркнет предлагает не только незаконные препараты и аморальные занятия. Политические диссиденты, борцы за свободу слова и конфиденциальность с помощью Даркнета распро страняют информацию, скрываемую правительствами. К примеру, сайт WikiLeaks, создан ный Джулианом Ассанжем в 2006 году, сначала размещался в Даркнете и только потом по лучил общедоступную копию во Всемирной паутине. Ресурс до сих пор есть в Даркнете, и диссиденты и разоблачители могут анонимно загружать на него информацию. Группы активистов — например, Anonymous и Lulzsec — в сети Тог обсуждают и планируют свои
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
X |
|
|
|
|
|
||||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
|
t |
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
|
|
P |
|
|
|
|
|
NOW! |
o |
|
||
|
452 |
|
|
|||||||
|
|
|
|
|||||||
|
|
|
|
to |
BUY |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Журналисты и медиакомпании с помощью Тог общаются со своими |
|
|
wClickоперации.o m |
|||||||||
w |
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
.c |
|
||
|
. |
|
|
|
|
|
|
|
||
|
p |
|
|
|
|
g |
|
|
||
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-xcha |
|
|
|
|
||
|
|
рами, которые хотят остаться анонимными. |
|
|
|
hang |
e |
|
|
|
|
|
|
C |
|
E |
|
|||
|
X |
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
|
F |
|
|
|
|
|
|
t |
|
D |
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
r |
|
P |
|
|
|
|
|
|
|
o |
П рилож ениNOW!я |
|
|||||||
|
|
|
to |
BUY |
|
|
|
|
информатоwClick |
o m |
|||||||
w |
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
.c |
||
|
. |
|
|
|
|
|
||
|
p |
|
|
|
|
g |
|
|
|
|
df |
|
|
n |
e |
||
|
|
|
-x cha |
|
|
|
Помимо продажи наркотиков и оружия, в Даркнете (как, в общем, и в обычной Всемирной паутине) распространена торговля людьми (в том числе детьми и взрослыми: в сексуальное рабство, на органы и т. п.). Одним из таких ресурсов являлся аукцион Black Death, закрыв шийся летом 2015 года. Торговля похищенными людьми— это лишь один из видов неза конной деятельности на просторах Даркнета. Уже упомянутый Black Death — это торговая площадка, где на аукционе продают людей, а также наркотики, фальшивые удостоверения личности и всевозможные незаконные товары и услуги. Когда один из исследователей Даркнета притворился заинтересованным покупателем девушки по имени Николь за 150 тыс. долларов США, администраторы сайта Black Death тут же с подозрением заявили: «Нам не нужна популярность. Никакой полиции. Никаких любопытствующих. Никаких журнали стов и блогеров». Вскоре после этого ресурс сменил свой адрес (рис. П1.3).
vk.com/dwdwtor
Рис. П1.3. Интерфейс закрывшегося в 2015 году Даркнет-ресурса Black Death с сообщением о том, что ресурс переехал
Даркнет — это место, где отсутствуют законы, и, кроме рейтингов покупателей и продавцов на некоторых сайтах, там нет контролирующих органов или руководящих инстанций. Это в первую очередь относится к странам, где плохо развито законодательство в сфере Интер нета, а также к тем, где компьютерная криминалистика находится на очень низком уровне.
Торговые площадки Даркнета очень непостоянны, они часто меняют свои адреса, названия и администраторов. Администраторы сайтов — это единственный регулятор в Даркнете. Они часто стремятся построить доверие между пользователями с помощью эскроу-счетов и рейтингов покупателей и продавцов. Однако когда сайты становятся популярнее, а на эск роу-счетах появляются большие суммы денег, у администраторов сайтов может возникнуть соблазн скрыться со всеми деньгами и оставить пользователей ни с чем. Этот вид мошенни чества часто называют exit scam (от англ, «вывод активов»). Например, один из черных