Il Darknet è l'ombra di Internet, ovvero come il browser Tor può essere pericoloso. Il lato positivo di Darknet

La "zona profonda" o, come viene chiamata in inglese, DeepWeb sono migliaia di pagine Internet che sono nascoste dall'indicizzazione dei motori di ricerca e che puoi accedervi solo da connessioni Internet crittografate. In questa zona della rete è fiorente la distribuzione di pedopornografia, lì è possibile acquistare qualsiasi arma o droga, ed è in tali reti che vengono pianificati attacchi terroristici e crimini.
Qualsiasi persona legittima sarà estremamente spiacevole per apprendere le informazioni che voglio dirti ulteriormente. Pertanto, se vuoi dormire bene la notte, è meglio non entrare nella continuazione del digiuno.

Console di gestione del client TOR. Lo schermo mostra il percorso di traffico corrente attraverso la rete crittografata.
Tutti i collegamenti sono anonimi, puoi creare un nuovo percorso in qualsiasi momento. Allo stesso tempo, TOR non garantisce una protezione al 100% contro le intercettazioni, poiché i dati possono essere "ascoltati" a livello di provider nelle fasi di ingresso e di uscita dalla rete. Il client software può funzionare nella modalità di un punto di ingresso o di uscita, in modo che i flussi di traffico di qualcun altro lo attraversino e il proprietario di tale computer possa sempre dire "che è stato qualcun altro a scaricare / entrare" e avrà ragione. A proposito, dicono di TOR che è composto per il 99% da troll, hacker, amanti della pornografia infantile e agenti dell'FBI.

Poiché la consueta indicizzazione di ricerca sulla rete non è disponibile, le raccolte di collegamenti a varie risorse sono popolari in TOR.
Il più famoso di questi è HiddenWiki, uno dei più grandi. Poiché l'accesso a lei è anonimo, viene spesso vandalizzata, ad esempio cancellando sezioni con collegamenti a materiale pedopornografico. Contiene anche gli archivi di tutte le operazioni di AnonOps, con tutti i dati e i file rubati dall'FBI. Anche WikiLeaks invidierebbe alcune informazioni.

HackBB è una delle più grandi bacheche per l'esperienza del crimine informatico. C'è anche una specie di mercato qui,
dove puoi acquistare un pacchetto di dati di carte di credito, spambot, ordinare DDoS (ad esempio, su LJ) o hackerare la posta o un sito specifico.
La maggior parte delle transazioni passa attraverso un intermediario: una persona con una reputazione consolidata che non la perderà per motivi di profitto immediato.
Naturalmente, l'intermediario prende una percentuale per i suoi servizi. Fondamentalmente, scambiano i dati della carta di credito, ma una volta hanno persino venduto un account amministratore in World of Warcraft.

I prezzi non sono molto alti. I dati della carta sono ottenuti da skimmer presso gli sportelli automatici. Con tali carte, puoi effettuare acquisti su Internet senza problemi.
I dati con un pin e le scansioni complete della carta sono un po 'più costosi: con tali informazioni puoi creare una vera carta ed effettuare acquisti nei negozi.

A causa della crittografia e di una grande catena di nodi, la velocità di connessione in TOR è molto, molto bassa, quindi la maggior parte dei siti è progettata in modo estremamente ascetico. Spesso si tratta di normale HTML, proprio come 15 anni fa, quando Internet appariva appena in Russia, e anche questo veniva effettuato tramite accesso modem.

Cerca servizi di cracker di computer. Presta attenzione - 6 (sei!) Minuti dalla pubblicazione dell'incarico all'individuazione della vulnerabilità e alla dimostrazione della disponibilità ad aiutare in questa delicata questione. È qui che il Dipartimento K deve cercare il suo talento.

Ed ecco una truffa incipiente utilizzando l'operatore Verizon.

Oltre ai servizi online, ci sono anche negozi di abbigliamento su Internet profondo che vendono apparecchiature ed elettrodomestici rubati.
Questi sono prezzi molto convenienti per i prodotti Apple. Sicuramente anche il mio MacBook nuovo di zecca, che mi è stato rubato in Madagascar, è da qualche parte qui.

Ma i ragazzi dalla Russia stanno giocando con gli skimmer. Lo metto in un bancomat e tolgo i dati delle carte di altre persone finché non ti annoi.
Di seguito alcune altre foto dei loro prodotti.

Lettore di carte, installato come overlay su un bancomat.

Una scatola fotografica che simula una parte ATM.

Le sue interiora. Fotocamera in miniatura e memoria Flash.

Esempi di installazione. Completo di skimmer, come previsto, vengono inviati un manuale di istruzioni, una scheda di garanzia e driver.

Qui capiamo che i ragazzi vengono dalla Russia. Qui l'anima non sarà felicissima per gli artigiani-compagni ...

Nazionalisti-rivoluzionari di vari paesi si trovano nella vastità della rete criptata.
Creano forum e solo i membri fidati che hanno dimostrato la loro lealtà in qualche atto coraggioso, come picchiare un immigrato o disegnare svastiche sui recinti, possono accedere alle aree riservate.

I rivoluzionari in Danimarca condividono attivamente le informazioni personali degli statisti che non amano. I loro numeri di telefono, indirizzi, nomi dei loro parenti. Questo è il capo di tutte le prigioni in Danimarca.

Ed ecco il capo della polizia. Anche i radicali sono scontenti di lei. Questi ragazzi, in particolare, avevano molte informazioni su Danimarca, Svezia e Germania. Si scopre che lì non tutto è così calmo come ci sembra da qui, dalla Russia.

Per gli amanti di ogni sorta di azioni oscure, c'è sempre una vasta gamma di documenti e carte d'identità contraffatti. Troppo pigro per fare Schengen e visto? Comprati un passaporto ceco, per esempio, e basta.

Campioni di prodotto: patente di guida. Stati delle Hawaii e del Maine.
Puoi aprire tutte le categorie e viaggiare con loro in Russia senza problemi.

Ed ecco il passaporto falso. Il venditore lavora prudentemente con i guanti per non lasciare segni inutili.

Di conseguenza, è anche facile acquistare tutti i documenti necessari in Europa. È vero, a differenza della Russia, possono fare tutto questo tramite Internet: questo è il significato del servizio.

Un altro passaporto. A proposito, tutta la merce viene spedita per posta ordinaria. Contrariamente alle dichiarazioni dei servizi postali, nessuna organizzazione semplicemente non è in grado di ispezionare tutte le merci e i pacchi per la presenza di sostanze e articoli vietati per il trasporto. Le droghe vengono nascoste e le armi vengono smontate nelle loro parti componenti e inviate attraverso diversi pacchi. Quanto pensi sia difficile nascondere e inoltrare un passaporto o una carta di plastica?

Il frontespizio di una sezione con collegamenti alla pedopornografia in HiddenWiki. 5 secondi prima che venisse scattato lo screenshot, è stata "sopraffatta" - ma dopo un momento è stata ripristinata di nuovo. Pedofili incalliti, di regola: si auto-organizzano in siti di interesse, dove si scambiano foto ed esperienze. Alcune di queste risorse sono aperte a tutti e alcune richiedono un "contributo" alla raccolta comune di materiale pornografico.

Elenco dei principali forum porno con DP. Nessuno conosce l'esatta quantità di risorse disgustose, ma ce ne sono moltissime.

Home page di uno dei più popolari forum in lingua inglese su questo argomento.
È improbabile che un sito del genere sarebbe durato più di 10 minuti su Internet normale.

Ed ecco la sezione degli appuntamenti su una delle risorse. Una coppia sposata cerca un ragazzo che vada a letto con la sua giovane moglie.

Uno dei più grandi siti di pornografia infantile. I creatori rivendicano centinaia di gigabyte. Ai servizi dei pervertiti
i suoi visitatori hanno una ricerca, tag, cataloghi e commentando i materiali che ti piacciono. Se trapianti tutti i pedofili da questo sito, il numero di questa feccia in generale sarà ridotto almeno diverse volte.

Questi mostri vivono in mezzo a noi, vanno a lavorare con noi, viaggiano nei trasporti, ecc. Avendo ottenuto l'accesso a tali risorse, aggravano solo il loro decadimento, che alla fine può portare alle loro azioni attive. L'accesso a tali risorse deve essere bloccato e negato senza ambiguità. Sfortunatamente, le nostre forze dell'ordine non sembrano essere affatto a conoscenza dell'esistenza di TOR.

E, naturalmente, c'è un posto per i pervertiti tradizionali. Il cane ulybaka saluta felicemente tutti coloro che sono venuti sul sito.

Stranamente, ci sono anche combattenti contro la pedofilia nel deep web. Ecco uno screenshot di una delle risorse, in cui la pedofilia viene discussa come una malattia e l'amministratore sta cercando di istruire i pervertiti che vengono da lui sulla strada giusta.

Silk Road è la più grande risorsa di spaccio di droga sul web. Sul sito e sui suoi forum è possibile acquistare qualsiasi tipo di sostanza di ogni tipo.
Inoltre, c'è un commercio attivo di armi e attrezzature per i laboratori di droga. SilkRoad utilizza una valuta interna: i bitcoin. Per il normale funzionamento del mercato esistono uffici di cambio dove è possibile scambiare bitcoin con moneta ordinaria.

Consegna di eroina. Pacchetti sigillati, Russian Post.

La leggendaria "Desert Eagle" - consegnata in parti in tutto il mondo.

Glock bella e conveniente per risolvere i problemi della vita.

Molto posto per risolvere alcune transazioni private. "Per Dmitry": la traccia russa è immediatamente visibile.

Due Glock con silenziatori. Consegna in tutto il mondo, per posta, in parti.

Ci stiamo avvicinando al segmento russo della rete TOR. Elenco dei collegamenti.
La pedopornografia è giustamente chiamata "soggetto altamente specializzato" qui.

Ci sono anche i loro negozi di droga russi.

Un altro esempio di un negozio del genere.

Ampia selezione di articoli e diverse opzioni di consegna.

Non sono disponibili solo farmaci. Sim sinistro:

Poche armi:

E discussione di temi politici attuali.

Anche nella Federazione Russa non ci sono problemi con i documenti. Nella discussione, il venditore afferma che ci sono anche passaporti della Federazione Russa, ma più complicati e più costosi.

Ed ecco i pedofili russi. Uno dei loro tanti forum. Per accedervi, devi inserire la tua storia dell'abuso di un bambino in una delle sezioni disponibili, in modo che tutti gli altri possano assicurarsi che sia un pedofilo e lasciarlo tra le loro braccia pedofili.

In effetti, TOR non doveva essere una rete pedofila. È stato creato per una sorta di necessità militari, ma alla fine è stato declassificato e reso pubblico, dopo di che è iniziato il suo sviluppo attivo. Ha iniziato ad essere utilizzato da un'ampia varietà di persone, che vanno dai giornalisti che cercano di rimanere in incognito durante le indagini e la comunicazione sicura con gli organizzatori alle forze dell'ordine che non vogliono "brillare" i loro indirizzi IP ufficiali quando visitano vari siti. Quindi, non c'è niente di sbagliato con la rete TOR direttamente, è uno strumento molto conveniente e buono per proteggere la privacy di una persona e aggirare la censura di Internet.

E tuttavia, ora è contemporaneamente un terreno fertile per pedofili, criminali informatici e pervertiti, che è solo un paio di clic da Internet normale, e l'essenza di questo problema in relazione al nostro paese non è affatto nella disponibilità di TOR, ma nella completa prostrazione delle nostre forze dell'ordine per quanto riguarda le capacità di questa rete.

I governi di diversi paesi stanno cercando di combattere il deep internet. Nel 2006, le agenzie di intelligence tedesche hanno sequestrato sei computer in esecuzione come nodi della rete Tor con la motivazione che erano stati utilizzati illegalmente per accedere a materiale pedopornografico.

Nel 2007, la polizia tedesca ha arrestato Alexander Janssen a Dusseldorf, che ha organizzato un server Tor sul suo computer, attraverso il quale uno sconosciuto ha inviato un falso rapporto sull'attacco terroristico. Anche se il signor Janssen è stato presto rilasciato, ha deciso di abbandonare l'uso continuato del suo computer come punto di uscita di Tor.

Il 25 settembre 2009, l'80% degli indirizzi IP dei server Tor pubblici è stato inserito nella lista nera del Great China Firewall.

Sfortunatamente, non ho trovato i fatti della lotta contro il TOR delle forze dell'ordine nazionali. Potrebbero farlo in modo anonimo.

Perché dico tutto questo? La prossima volta che vedi un messaggio che hai chiuso un altro tracker torrent o pirata, non affrettarti a indignarti. L'immagine dei pirati di Internet è stata eccessivamente idealizzata ultimamente. E il problema è molto più profondo. Ecco perché occorre prestare maggiore attenzione a loro ed è necessario combatterli. Fino a quando non sorgerà un'ampia risonanza nella società su questo tema, pedofili e criminali informatici continueranno senza paura a continuare il loro sporco lavoro.

“Inutile dire che questo è illegale! E condanniamo in ogni modo possibile, ma ammiriamo ", afferma l'autore anonimo in uno dei video sulla darknet. La sua voce è cambiata, il suo volto è coperto. Parla dei segreti dell'internet ombra su YouTube. A proposito di segreti? Su YouTube?.. I segreti iniziano proprio in esso, l'ombra di Internet.

Questo articolo sarà utile per coloro che vogliono scoprire senza immersione se la tana del coniglio è profonda e impedire ai propri cari di caderci dentro.

Come funziona

Oltre alla consueta Internet, nella quale state leggendo questo testo, esiste il cosiddetto deep web (dall'inglese deep web). I suoi contenuti non sono indicizzati dai motori di ricerca e non è possibile accedervi da un normale browser. Deepweb è decine di volte più grande della normale Internet.

No, questo non è del tutto vietato. La maggior parte del deep web è occupata da database, parti di servizi di siti, pagine ordinarie con un tag ... Ma c'è anche un divieto lì, e si chiama darknet (dalla dark net inglese - una rete oscura).

Per navigare sulla darknet è necessario un browser speciale, chiamiamolo X. Questo software è stato inventato dall'esercito americano a metà degli anni '90, occupandosi del trasferimento sicuro dell'intelligence. Crittografa e trasmette i dati attraverso più nodi di abbigliamento. Cosa sta guardando esattamente e quali siti una persona visita attraverso questo browser, il provider Internet non lo sa. Per i siti, anche l'utente rimane anonimo, solo se non si fa brillare.

Puoi anche connetterti alla darknet tramite un normale browser utilizzando estensioni speciali. Ma la loro qualità e il tuo anonimato saranno in discussione.

X si connette ai siti attraverso più nodi in tutto il mondo. Un utente che arriva a una risorsa, ad esempio dalla Cina, il browser può passare attraverso Canada, Sud Africa e Cile.

I siti Darknet si trovano nella zona di pseudodominio .onion e i loro nomi vengono eseguiti attraverso una chiave di crittografia e sembrano una combinazione di lettere e numeri di 16 cifre. Tali siti operano su server virtuali dedicati, ovvero sono i propri provider di hosting. È difficile capire gli amministratori del sito nella zona .onion, ma è possibile, quindi, che i commercianti di darknet spesso avviino nuovi siti senza attendere problemi su quelli vecchi.

I negozi Darknet non sono il business di un bugbear di Internet. Diverse persone vendono qui beni e servizi che non si trovano nel mercato normale. Ci sono siti di mercato, i venditori pagano loro una commissione su ogni transazione. Potresti aver sentito i nomi dei siti più grandi: Silk Road, AlphaBay, Hansa. I loro proprietari, amministratori, numerosi venditori e clienti sono già dietro le sbarre. E Ross Ulbricht, il fondatore di Silk Road, è stato condannato a due ergastoli per spaccio di droga, pirateria informatica, riciclaggio di denaro e ordine di sei omicidi. Di recente, i servizi di intelligence statunitensi hanno coperto i prossimi grandi spacciatori di droga della darknet.

Le piattaforme di trading illegali sono state "inondate" con l'avvento delle criptovalute: è diventato più sicuro acquistare e vendere.

I negozi Darknet sono prepagati al 100%. Per rendere eque le transazioni, i siti bloccano quote e depositi dei dealer; nelle transazioni di importo elevato, gli amministratori possono fungere da garanti. I piccoli negozi funzionano come macchine da caffè: tu gli dai i soldi, lui ti dà un segnalibro. I commercianti e altri imbroglioni della rete oscura riciclano i soldi che guadagnano attraverso le lavanderie bitcoin. In Russia ci sono anche questi, scrive Lenta. Le lavanderie automatiche incassano la criptovaluta per la loro percentuale.

Attraverso X, puoi anche visitare le risorse ordinarie che sono bloccate per qualche motivo. Roskomnadzor ha ora 113.000 voci nel registro unificato dei siti vietati e alcune di esse stanno causando confusione. Il browser consente di inviare informazioni importanti e rimanere comunque anonimi.

È stato attraverso X che Edward Snowden ha trasmesso dati ai media e il New Yorker ha un servizio anonimo per la ricezione di prove incriminanti. I giornalisti utilizzano questo browser per comunicare con gli informatori e ricevere dati non censurati.

I siti Darknet nel loro insieme sembrano primitivi: nessuno sta spendendo soldi per un design costoso, le pagine funzionano senza JavaScript e l'usabilità e la SEO sono rimaste al livello del 2005 in molti punti: colori sgargianti, capshot, layout goffo.

La darknet è piena di miti:

  • ... ci sono tossicodipendenti e assassini;
  • ... gli utenti vengono presumibilmente rapiti e portati in una "casa tranquilla" o "stanza rossa", dove solo uno del gruppo sopravviverà; i pervertiti pagano un sacco di soldi per assistere a questo massacro;
  • ... la polizia "cuce casi" sugli utenti che sono appena venuti a leggere; ogni secondo account sulla darknet è falso, seguito dall'FSB/CIA.

Sì, offrono beni e servizi vietati (tuttavia, molti di essi possono essere trovati anche su Internet normale), ma ci sono anche solo informazioni specifiche (non vietate). The Darknet attrae non solo spacciatori e pedofili, è pieno di cypherpunk - persone interessate alla crittografia, evangelisti dell'anonimato su Internet. Vogliono tutti comunicare senza timore di essere perseguiti per il meme.

Su un grande tracker torrent in lingua russa nella zona .onion, vengono visualizzati 400-500 nuovi download al giorno e la maggior parte di essi sono contenuti regolari. Ad esempio, le opere di Aristotele in latino con il commento di Averroè o le ouverture di Beethoven.

Hai cosa? ..

Acquista e vendi sui marketplace darknet

Servizi specifici

Per soldi, gli artigiani del darknet possono ottenere la cittadinanza di un paese poco appariscente come il Belize o la Romania. Che ne dici di consegnare beni di contrabbando o "wrestling"? Certo. "Sfondare" le basi del Ministero dell'Interno e prendere video dalle telecamere di sorveglianza? Facilmente! Per consigliare su "problemi chimici" o creare una "personalità" su Internet? È già fatto.

Istruzioni rare

Da come rubare un'auto, a come comunicare con un compagno maggiore e "mantenersi bassi". Ci sono molti schemi "grigi" come sconti sui servizi di taxi, l'acquisto di un buono regalo 2-5 volte più economico del valore nominale.

Offerte molto "redditizie"

Le "agenzie di viaggio" si impegnano a mandare in vacanza a buon mercato: per 50mila condizionali invece di 300 si viene portati alle Maldive. È vero, c'è la possibilità di mettersi dietro le sbarre dalla spiaggia, perché l'"agenzia di viaggi" ti pagherà con soldi "sporchi" e tu darai loro i tuoi sudati soldi.

Lavori senza benefici

I cittadini affamati di soldi facili nel dark web possono trovare lavoro come "runner", "uomo del tesoro", "cassiere", guadagnare molto, ma non per molto.

E anche:

  • ... sostanze proibite;
  • ... dati personali (corrispondenza, documenti, dati per l'accesso ad account e portafogli elettronici);
  • ... denaro contraffatto;
  • ... elettronica rubata;
  • ... documenti falsi;
  • ... arma;
  • ... apparecchiature per le intercettazioni telefoniche;
  • ... informazioni compromettenti su personaggi famosi;
  • ... software di hacking, ecc.

La darknet non è così grande come sembra

Su Internet normale ci sono circa 2 miliardi di siti, e sulla darknet, anche secondo le stime più azzardate, fino a 1 milione (più probabilmente diverse centinaia di migliaia). Ci sono risorse abbastanza innocue qui: tracker torrent, librerie, social network, piattaforme di blog, chat e persino la sua "Wikipedia", The Hidden Wiki. Un certo numero di siti ben noti - Facebook, WikiLeaks, Encyclopedia Dramatica, ecc. - hanno dei mirror che funzionano qui.

Yandex e Google non funzionano nel browser X, riconoscono le tue richieste come automatiche.

Il più grande e antico forum darknet in lingua russa è Runion. Il suo amministratore - una volta leggendario e ora odiato Zed - una volta ha rubato i depositi dei clienti in una delle filiali. Successivamente, gli utenti hanno annunciato un boicottaggio del sito.

Cosa otterrai per questo?

L'acquisto e la vendita di tutti i beni e servizi di cui sopra è punibile per legge! Per le azioni in una rete virtuale, puoi ottenere un tempo reale.

  • - Acquisto, stoccaggio, trasporto, produzione e vendita di stupefacenti, sostanze psicotrope o loro analoghi. Produzione, commercializzazione, stoccaggio e distribuzione di piante contenenti precursori di stupefacenti o sostanze psicotrope. Gli articoli 228-231 del codice penale della Federazione Russa prevedono multa fino a 1 milione di rubli e reclusione fino a 10 anni.
  • - Acquisto, trasferimento, vendita, deposito, trasporto o porto illegale di armi, loro parti principali, munizioni. L'articolo 222 del codice penale della Federazione Russa promette una multa fino a 200 mila rubli e una pena detentiva fino a otto anni... Anche per la vendita illegale di armi fredde e a gas, puoi ottenere un minimo di 480 ore di lavoro obbligatorio, massimo - reclusione fino a due anni.
  • - Falsificazione, fabbricazione o vendita di documenti falsi. L'articolo 327 del codice penale della Federazione Russa prevede reclusione fino a due anni... E per le stesse azioni commesse allo scopo di occultare un altro delitto o di facilitarne la commissione, - fino a quattro anni.

Come capire che una persona è appesa al dark web

Facciamo una riserva: l'utilizzo del dark web non rende l'utente un criminale. Ma se questo è un bambino, una persona con disturbi mentali o tossicodipendenza, può valere la pena intervenire.

Ovviamente

  • 1. Sul desktop c'è un'icona a forma di cipolla o Terra con continenti verde chiaro e oceani grigi. Le icone possono essere nominate come vuoi, possono essere rinominate.
  • 2. Una persona utilizza un browser che non è espanso a schermo intero e non visualizza il contenuto delle pagine. X non si espande al 100% dello schermo per impostazione predefinita, nascondendo così la configurazione hardware.
  • 3. L'utente ha trovato una sorta di lavoro offline, per il quale ha acquisito una dozzina di semplici telefoni e schede SIM e ha aperto account "di sinistra" nei social network. Può essere assente per molto tempo, partire di notte.
  • 4. Ho installato un'unità di sistema o un rack con processori e dischi rigidi, lo chiamo "nodo di uscita (uscita)" e proibisco di toccarlo.

Non ovvio

  • 1. Nelle conversazioni telefoniche con altre persone, usa parole gergali: "cipolla" "plastica", "sporco", "tesoro", "ay-tu-pi" (I2P), "frinet" (Freenet), "mio" , "sintetici "," sale "," metanfetamine "," vetro "," marca ".
  • 2. Acquista e spende criptovaluta per scopi incerti.

Come parlare del divieto con i bambini è un argomento per un materiale separato. In questo, diciamo che nelle impostazioni dell'antivirus, puoi vietare l'installazione di determinati programmi. Meglio ancora, consenti l'installazione del software solo per l'account amministratore e proteggilo con password. Lascia che i bambini si siedano su Internet con il proprio account.

conclusioni

La darknet ha un'atmosfera speciale. È come se stessi camminando in uno strano quartiere, dove anche un bambino in bicicletta può vendere erba, e un vecchio su una panchina può sparare con un fucile a canne mozze. L'azione penale non è l'unica possibile conseguenza delle relazioni merce-denaro sulla darknet.

In cos'altro puoi imbatterti?

  • ... La cosa rubata che compri a buon mercato dal "imbonitore" ha un proprietario, può trovarti e farti del male.
  • ... Il venditore può ottenere dati reali su di te e ricattarti.
  • ... Puoi essere ingannato, qui succede sempre.
  • ... Se non sei tecnicamente esperto, i truffatori della darknet possono hackerare il tuo computer (segui un collegamento errato, installa spyware volontariamente), rubare informazioni e denaro.
  • ... I bambini e le persone con una mentalità instabile possono subire traumi.
  • ... Un programmatore a cui è stato chiesto di scrivere uno script innocuo per un buon guadagno può essere coinvolto in un piano criminale come complice o complice. Il software veramente innocuo non viene ordinato sulla darknet.
  • ... Il venditore può essere un dipendente delle autorità. Una tale conoscenza non è sempre irta di giudizio. In teoria, puoi cadere nell'estorsione, diventare un informatore o "esca viva" in altri casi.

Queste sono le conseguenze più evidenti dell'ossessione per il dark web. Giraci intorno. Puoi usare LinkedIn e guardare film regolari non approvati dal Ministero della Cultura senza la darknet.

Testo: Alessandro Litvin, Illustrazioni: Sergey Babich

Per Android: prova questa opzione e assicurati di scrivere come preferisci.

Negli ultimi anni ho sentito sempre più spesso il concetto di Deep Web. Ma non ho mai pensato a come arrivarci. E così, dopo aver scavato un po', ho deciso di capire questo argomento.

C'è un'opinione su Internet secondo cui Internet profondo archivia quasi 100.000 TB di informazioni, mentre Internet normale non supera i 2.000 TB. Quasi tutte le informazioni sul lato oscuro di Internet sono open source e gratuite. Deep Web non è indicizzato dai motori di ricerca Google o Yandex.

Come arrivare là

Se desideri accedere a tale dominio tramite un normale browser, vedrai questo.

Bene, se tramite TorBrowser, la pagina si aprirà naturalmente. Nello screenshot qui sotto, ho aperto la Wikipedia locale (Wiki nascosto)

Cosa si può trovare nel Deep Web

Poiché il deep internet è utilizzato da hacker, criminali e forze dell'ordine, questo posto è considerato pericoloso. La verità non è del tutto chiara perché.

In qualche modo è successo che la prima cosa in cui mi sono imbattuto è stato il forum Runion, che ha cose che mi hanno stupito.

Non sono nemmeno sicuro che valga la pena scriverne, dal momento che le leggi moderne della Federazione Russa possono essere punite per questo. Spero solo che tutte le persone che vendono armi sul forum siano agenti di polizia, calcolando così i presunti criminali.

Sono rimasto sorpreso non tanto dal fatto che vendono armi da fuoco, ma dal fatto che per comunicare usano scatole strane del tipo: 4d2b151932e7 e richiedono lettere cifrate.

La maggior parte dei venditori accetta solo Bitcoin per il pagamento. Poco dopo, ho trovato un servizio che ti permette di inviare messaggi a indirizzi così strani.

Sul forum ci sono ordini per armature e persino acetone. Esistono persino carte SIM emesse per persone giuridiche. Molti rami sulla politica, campi mercenari e simili.

Sul portale http://doe6ypf2fcyznaq5.onion/ c'è un catalogo di risorse popolari. Di quelli innocui, c'è un confessionale virtuale, in cui puoi chiedere in modo assolutamente anonimo ai sacerdoti della religione locale di perdonare i tuoi peccati.

23.11.2013

Solo una parte delle informazioni su Internet può essere trovata su Google e altri motori di ricerca. I dati conservati nel cosiddetto "deep" e "dark web" sono ad essi preclusi. Questo vasto universo parallelo serve sia a scopi legali che illegali.

I motori di ricerca, come Google e Yandex, sono gli unici gateway per l'online per la maggior parte degli utenti di Internet: chi ha bisogno di trovare qualcosa sul World Wide Web di solito inserisce la sua richiesta nel modulo di ricerca di uno di questi servizi e seleziona esattamente quelle informazioni che appare nei risultati di ricerca e, di norma, solo i siti che si trovano nelle prime pagine dei risultati di ricerca. Ma anche se un viaggiatore del World Wide Web avesse la pazienza di aprire tutte le migliaia di link che gli vengono mostrati, vedrebbe solo una frazione di ciò che è disponibile su Internet, perché Google e gli altri motori di ricerca non sono affatto onniscienti. Se qualcuno ha bisogno di nascondere qualcosa sul web dai motori di ricerca, può farlo facilmente.

Società segrete su Internet?

La capacità di nascondere i dati dai motori di ricerca è utilizzata sia dai proprietari di siti regolari che dagli organizzatori di reti anonime, che costituiscono in parte il cosiddetto "dark web" - segmenti della rete globale globale che non sono collegati a Internet. L'idea alla base delle reti di utenti anonimi è simile a quella delle società segrete e delle logge massoniche del mondo reale. A proposito, di per sé non ha nulla a che fare con attività illegali. Il principio è semplice: chiunque conosca personalmente almeno un membro della loggia può essere invitato alle assemblee generali di tutti i membri. Si svolgono in luoghi pubblicamente accessibili, ma solo gli iniziati sanno cosa succede esattamente, quando e dove. Su Internet, si presenta così: le reti anonime utilizzano le stesse tecnologie di altri servizi online: pagine Web, posta elettronica, condivisione di file. In linea di principio, potrebbero essere disponibili per tutti, ma solo se questo "tutti" utilizza un determinato software e sa cosa e chi deve trovare.

Le reti anonime sono nate come risposta della comunità informatica all'eccessivo zelo dei detentori dei diritti d'autore e delle autorità per limitare la distribuzione di contenuti e informazioni digitali alla fine degli anni '90 del secolo scorso e da allora sono migliorate costantemente. Dopo che le forze dell'ordine di tutto il mondo hanno rivolto la loro attenzione ai servizi di condivisione di file e hanno iniziato a perseguitare i loro partecipanti più attivi, i proprietari di tali risorse hanno iniziato a cercare modi per continuare le loro attività senza ostacoli e hanno sviluppato un analogo nascosto del peer-to decentralizzato -reti peer (Peer-to-Peer, P2P, "uguale a uguale") come Napster, EDonkey o BitTorrent.

Le reti di condivisione file P2P di solito hanno server centrali chiamati tracker che consentono a tutti gli utenti di trovarsi e scambiare file MP3, video, programmi, immagini e qualsiasi altra informazione in forma digitale, naturalmente, senza preoccuparsi dei diritti d'autore e di altri dettagli di legalità correlati. Non esistono server di questo tipo in reti anonime: tutte le informazioni vengono archiviate distribuite sui computer degli utenti.

Reti anonime e dark web

Nella maggior parte dei casi, le informazioni situate nella vastità del "dark web" non sono accessibili tramite Internet, poiché tali segmenti della rete globale potrebbero non avere alcuna connessione ad essa. Per entrare in reti anonime, è necessario installare un software speciale, che si trova sul DVD CHIP.

Formiche P2P scritto nel linguaggio di programmazione Java e consente a tutti di condividere file in modo anonimo. Lo scambio di traffico non viene effettuato direttamente, ma attraverso diversi nodi intermedi. Ogni partecipante di Ants P2P conosce solo l'indirizzo del computer vicino, quindi è impossibile scoprire chi sta trasferendo il file e dove. I dati trasmessi vengono crittografati utilizzando l'algoritmo AES per una maggiore sicurezza.


Scopo: condivisione di file anonimi. Posto: antsp2p.sourceforge.net

Bitmessageè destinato allo scambio di messaggi crittografati in modo sicuro ed è stato concepito come alternativa alla posta elettronica e ad altri programmi di messaggistica istantanea, i cui dati possono essere in qualsiasi momento nelle mani di servizi speciali. L'architettura Bitmessage è simile all'architettura della rete di scambio di denaro Bitcoin, ma è ottimizzata per la messaggistica. Lo scambio è possibile non solo tra singoli utenti, ma anche tra gruppi. Dopo che Edward Snowden ha reso pubbliche le informazioni sulla sorveglianza di massa degli utenti di Internet da parte delle agenzie di intelligence, Bitmessage è diventato molto popolare.

Scopo: scambio anonimo di fondi. Posto: www.bitcoin.org

Scambio amichevole

A differenza di Internet, alcune reti anonime non sono accessibili a tutti. I loro creatori si sono posti un obiettivo: evitare la supervisione delle autorità, che spesso infrangono la legge vegliando sui loro cittadini. Il sistema di anonimato sviluppato per questo ha attratto non solo i combattenti per la libertà di informazione e scambio di opinioni, ma anche i fan di vari contenuti illegali e copie piratate.

Le reti nascoste create all'interno di Internet, per analogia con P2P, iniziarono ad essere abbreviate come F2F (Friend-to-Friend, "a vicenda"). Per la prima volta questo termine è stato coniato nel 2000 dal programmatore Daniel Bricklin, diventato famoso come lo sviluppatore del primo foglio elettronico per PC. A differenza di alcune reti P2P, non hanno server centrali e gli utenti non possono condividere file con nessuno.

Per entrare in contatto con i propri amici, ogni membro della rete deve conoscere i propri indirizzi e possedere i propri biglietti da visita digitali (certificati). Per chi non lo sapesse, non c'è modo di tenere traccia della condivisione di file. Se gli amici non hanno le informazioni che ti interessano, la modalità operativa anonima verrà in soccorso, che è supportata dalla maggior parte delle reti F2F esistenti. In questo caso, è consentito stabilire una connessione tra utenti sconosciuti. Gli indirizzi dei computer e tutti i dati personali dei loro proprietari rimangono segreti.

Freenet come fuga dalla censura

Una delle reti di tipo F2F più popolari è Freenet (da non confondere con i nomi di alcuni ISP). Grazie a speciali software, utilizza l'infrastruttura già esistente del World Wide Web e dei normali operatori di rete con il loro accesso a Internet, ma allo stesso tempo è a tutti gli effetti recintata dalla rete tradizionale.


Freenet non riguarda solo la condivisione di informazioni tra individui. All'interno di questa rete anonima, ci sono anche i classici siti web, ma non ci sono URL nel senso comune per gli utenti di Internet. Inoltre, esiste un sistema di posta elettronica isolato dal Web, forum di discussione (FMS e Frost) e un analogo di un social network (Sone). Tutte le informazioni disponibili in Freenet sono archiviate e distribuite sui dischi rigidi dei computer degli utenti in forma crittografata e per accedervi viene utilizzato un complesso sistema di routing. Tutto ciò garantisce un anonimato quasi completo, ma impone una serie di restrizioni. Rispetto a Internet, Freenet è significativamente più lento. Alcune tecnologie moderne non sono ancora disponibili al suo interno, ad esempio la generazione di contenuti dinamici tramite database e script, ampiamente utilizzata su Internet.

L'obiettivo dei fondatori del progetto Freenet era creare una rete così globale in cui tutti gli utenti potessero rimanere anonimi e nessuno potesse decidere cosa è accettabile e cosa no. Questa rete mantiene uno spirito di libero scambio di informazioni e libertà di parola; anche i creatori di Freenet non hanno il controllo completo sul sistema. In paesi come la Cina, ad esempio, le persone hanno soprattutto bisogno di un libero scambio di informazioni senza timore di rappresaglie del governo. L'anonimato completo su Freenet e reti simili si ottiene solo quando gli utenti entrano in contatto tra loro in maniera assolutamente mirata. Ma anche se permetti connessioni con estranei, sarà incredibilmente difficile rintracciare i computer che scambiano informazioni. La comunicazione tra i due partner è crittografata e indiretta. I flussi di dati vengono trasmessi attraverso computer di altri utenti. È estremamente difficile per un estraneo tracciare le connessioni tra i singoli partecipanti.

I siti all'interno di Freenet rimangono invisibili ai motori di ricerca tradizionali e non hanno una connessione diretta con la rete globale. Puoi accedervi solo se installi il software gratuito Freenet sul tuo computer e ti connetti alla rete. Inoltre, i dati personali dei loro creatori e gli indirizzi dei computer su cui si trovano rimangono completamente anonimi.

Nel corso degli anni, la rete Freenet si è evoluta ed è cresciuta rapidamente. Attualmente esiste una directory di siti gratuita chiamata Linkageddon. Manca una funzione di ricerca e gli utenti di Freenet devono scorrere l'array non ordinato, incontrando le cose più inaspettate. Oltre ai contenuti vietati, l'elenco contiene pagine che offrono copie piratate. Qui, accanto alle risorse che pubblicano informazioni attendibili, puoi trovare una pagina di un pazzo che ripete ogni tipo di false invenzioni con completezza pseudoscientifica. È possibile che l'assenza di censura sia ampiamente utilizzata da qualcuno per indagare su attività illegali.


Il programma Frost, in esecuzione all'interno della rete Freenet, è progettato per lo scambio anonimo di opinioni, strutturato come forum e file. La shell grafica dell'applicazione ricorda la copertina di un client di posta elettronica e l'interfaccia è tradotta in diverse lingue, incluso il russo. Frost condivide le stesse funzionalità di Freenet. Sito Web: www.freenetproject.org/frost.html

Alternative a Freenet

Progetto Internet invisibile(abbreviato come I2P, The Invisible Internet Project) è un clone di Freenet.

Questa rete è stata creata per fornire accesso anonimo a vari servizi, inclusi blog, messaggistica istantanea, e-mail, siti Web, servizi di trasferimento file, ecc. Come assicurano i suoi autori, l'obiettivo finale del progetto I2P è la capacità di funzionare in condizioni difficili, anche sotto la pressione di organizzazioni con significative risorse finanziarie o politiche. I dati trasmessi sulla rete sono crittografati e la rete stessa è decentralizzata. Puoi connetterti alle reti I2P non solo da un computer, ma anche da smartphone o tablet con sistema Android.

Scopo: rete anonima multifunzionale. Posto: www.i2p2.de


iperboriaè una rete decentralizzata sperimentale basata sul protocollo di rete cjdns. La trasmissione dei dati a livello fisico può essere effettuata sia utilizzando l'infrastruttura Internet sia direttamente tra router, il che consente di creare una rete globale con una topologia mesh completamente indipendente da Internet. Il traffico trasmesso tramite Hyperbolia è crittografato, ma la rete non è anonima: è possibile stabilire sia il mittente che il destinatario dei dati.

Scopo: file e messaggi anonimi. Posto: retroshare.sourceforge.net

"Dark web" senza imbrogli oscuri

Le reti anonime non devono essere un terreno di gioco per attività illegali, secondo Billy Hoffman e Matt Wood. Entrambi lavorano nel dipartimento di ricerca e sviluppo del gigante IT Hewlett-Packard. Nel 2009, hanno introdotto per la prima volta Veiled (in inglese "nascosto"), un nuovo software per l'organizzazione delle reti anonime degli utenti.

"Siamo convinti che le reti anonime potrebbero diffondersi molto più ampiamente se non ci fossero barriere per gli utenti sotto forma di download, installazione e configurazione di software", afferma Billy Hoffman. E se le reti anonime diventassero disponibili per un pubblico più ampio, ci sarebbero immediatamente molte opportunità per il loro utilizzo per scopi legittimi, affermano gli esperti.

Durante la creazione di Veiled, i ricercatori hanno pensato a come proteggere siti come WikiLeaks, che pubblicano documenti governativi riservati, dalle pressioni del governo. Fino ad ora, i proprietari del progetto WikiLeaks utilizzano server web regolari, che, a causa di pressioni legali o politiche, potrebbero un giorno scomparire dal Web. Se tutti i loro materiali fossero distribuiti decentralizzati attraverso una rete anonima, gli avversari di WikiLeaks si trasformerebbero in combattenti contro i mulini a vento, poiché i documenti che circolano in reti anonime non sono archiviati su server, ma sono distribuiti in piccoli blocchi tra diversi utenti. Ad esempio, la suddetta rete Freenet funziona secondo questo principio.

I ricercatori di HP vogliono semplificare le reti anonime e utilizzano la tecnologia browser nel loro software. Veiled funziona senza download o installazione su dispositivi come iPhone e computer con sistemi operativi Windows, Mac e Linux. A prima vista, Veiled non sembra potente come un software maturo e specializzato per reti anonime, ma possiede tutte le funzioni più importanti necessarie per una rete anonima, inclusa la crittografia di tutti i dati trasmessi dai partecipanti e la possibilità di chattare. Hoffman e Wood hanno preparato una documentazione dettagliata per Veiled in modo che altri programmatori potessero ricreare il loro progetto. Velato è buono, ma due ricercatori HP non pubblicheranno mai questo programma. Il motivo è un possibile conflitto legale con l'azienda in cui lavorano. Tuttavia, gli autori hanno pubblicato una presentazione così dettagliata sul Web che, secondo Hoffman, altri programmatori possono facilmente sviluppare un analogo di Velato.

Il Deep Web: più che WWW

Anche la Dark Internet è invisibile ai motori di ricerca e ai loro utenti, ma è organizzata in modo completamente diverso dalle reti anonime. È formato da enormi database con varie informazioni e pagine della normale Internet, per una serie di motivi inaccessibili ai motori di ricerca più diffusi. Gli utenti possono accedervi solo se inviano una richiesta speciale al database o visitano pagine di cui conoscono in anticipo gli indirizzi.

Ora, il proprietario di ogni sito web può decidere da solo quanto del suo contenuto dovrebbe andare all'indice di Google e di altri motori di ricerca e se dovrebbe andare lì. Se il proprietario chiude l'accesso alla sua risorsa per i robot di ricerca, proibisce agli utenti non registrati di visualizzare le pagine o non si preoccupa di ottimizzare adeguatamente il suo servizio, le sue informazioni non appariranno negli elenchi dei risultati di ricerca anche se ci sono collegamenti ad esso da decine di migliaia di siti indicizzati dai motori di ricerca. In circostanze normali, ciò garantirebbe il posizionamento più elevato nei risultati di ricerca. I motori di ricerca sembrano essere ciechi da un occhio e mostrano ai loro utenti solo una parte di ciò che è su Internet.

Le directory delle biblioteche sono un buon esempio del deep web. Sebbene questi elenchi di libri e riviste siano archiviati principalmente su server Web tradizionali, l'accesso ad essi è consentito solo dopo la registrazione, che i motori di ricerca non sono in grado di completare. Possono solo in qualche modo "guardare fuori la porta chiusa a chiave" e andare avanti. Lo stesso vale per i database con informazioni su voli, materiale medico speciale, documenti di produzione vari, social network, ecc. Tuttavia, Google, dopo aver acquistato ITA Software (una divisione che sviluppa software per l'industria dei trasporti, in precedenza una società indipendente), ha deciso di almeno il problema con i viaggi aerei: gli utenti americani di Google possono già inserire ricerche come "volo più economico da New York a Las Vegas" e ottenere il risultato.

A volte i proprietari di risorse, le cui informazioni non dovrebbero arrivare sul Web, commettono errori tecnici, a seguito dei quali nei risultati della ricerca compaiono informazioni riservate (tutti questi dati appartengono anche al "deep web"). Un incidente simile si è verificato il 18 luglio 2011, quando Yandex ha indicizzato una parte dei messaggi SMS inviati dal sito Web Megafon agli abbonati di un operatore cellulare. Come hanno spiegato in seguito gli specialisti Yandex, nella sezione per l'invio di SMS sulla pagina Megafon al momento dell'indicizzazione da parte del motore di ricerca, non c'era alcun file robots.txt, che contiene comandi per il robot di ricerca. Essa, in particolare, dovrebbe indicare il divieto di indicizzare le sezioni riservate del sito. Ora questa informazione è già stata rimossa dai risultati della ricerca, ma gli utenti attenti sono riusciti a salvarla e caricarla sulle reti di condivisione file, dove è disponibile fino ad oggi. Tuttavia, questa non è ancora un'immersione completa nel "deep web".

Stalker del deep web

I motori di ricerca come CompletePlanet e Scirus promettono di aprire l'accesso alle profondità di Internet. Sono organizzati in modo diverso rispetto a Google e Yandex e ti consentono di trovare informazioni nei database a cui cedono i motori di ricerca tradizionali. Ad esempio, CompletePlanet, secondo i suoi creatori, fornisce l'accesso a circa 70.000 database difficili da indicizzare e Scirus aiuterà a trovare informazioni in vari archivi di dati scientifici.

Il loro lavoro è stato reso possibile da robot di ricerca avanzati (la parte del motore di ricerca responsabile della raccolta di informazioni sui siti). Essi, in particolare, sono in grado di generare query abbastanza significative su database e compilare moduli per l'utente grazie al supporto di linguaggi specifici.

I motori di ricerca tradizionali tendono anche a raggiungere le informazioni che si trovano nell'Internet profondo, il che non sorprende: secondo gli esperti, ne contiene mille volte di più rispetto a quello superficiale. Google, ad esempio, ha sviluppato un formato speciale per le sitemap, in modo che i suoi robot di ricerca visitino anche quelle pagine che non sono collegate da altre risorse. Naturalmente, il proprietario del sito deve prima creare tale mappa. Gradualmente, i motori di ricerca indicizzeranno sempre più informazioni sul deep web e la linea tra il "shallow" e il "deep web" si offuscherà. Ma alcuni di essi rimarranno ancora non ricercabili, ad esempio i contenuti solo su abbonamento a pagamento.

Il primo passo nel deep web

Puoi immergerti nel "deep web" anche senza installare software speciale, utilizzando portali e motori di ricerca speciali.

Progetto OAIster(oaister.worldcat.org), avviato dall'Università del Michigan, cerca documenti nei server di metadati di oltre 400 istituzioni in tutto il mondo. Si tratta di biblioteche, organizzazioni scientifiche, redazioni di riviste, ecc. OAIster è interessante principalmente per gli scienziati, perché fornisce l'accesso a circa 18 milioni di gruppi di dati.

Pianeta Completo(www.completeplanet.com) cerca informazioni dove Google e Yandex non riescono a trovarle. I visitatori del sito di questo motore di ricerca hanno accesso a oltre 70.000 database deep web e un catalogo di risorse.


Retrofit del browser

Per entrare in alcuni angoli e fessure del "deep web", devi aggiornare il tuo browser. Ciò richiede l'installazione di un add-on, il Tor Anonymization Service (www.torproject.org), che consente agli utenti di rimanere inosservati sul Web grazie alla tecnologia Onion Routing. I dati vengono trasmessi a Internet tramite una serie di server proxy in continua evoluzione e vengono crittografati. Tor può essere utilizzato per accedere a Internet in modo anonimo e funzionare sia con applicazioni basate su TCP che con servizi nascosti interni che formano il "dark web". È possibile accedervi solo dalla rete Tor. A prima vista, il principio è semplice, ma in realtà è tutto molto più complicato. Nel dark web non ci sono URL nel senso comune. Ad esempio, gli indirizzi delle pagine nascoste sulla rete Tor sono combinazioni crittografiche di lettere e numeri con il nome di dominio ".onion". Cambiano frequentemente, quindi devi cercarli ogni volta.

11.10.2013

C'è uno spazio nascosto da occhi indiscreti sotto lo strato superficiale di Internet. Questo è un angolo segreto dove vivono tutti i tipi di truffatori e dissidenti. È possibile accedervi solo con l'aiuto di un software speciale.

Brad Chacos. Incontra Darknet, il ventre nascosto e anonimo del Web ricercabile, www.pcworld.com

Sotto lo strato superficiale di Internet, che visiti ogni giorno, c'è uno spazio nascosto da occhi indiscreti. Questo è un angolo segreto dove vivono tutti i tipi di truffatori e dissidenti e l'accesso ad esso può essere ottenuto solo con l'aiuto di un software speciale che ti consente di mantenere l'anonimato. Una piattaforma segreta dove gli oppositori politici dei regimi al potere hanno nascosto le loro tracce durante la primavera araba e gli informatori hanno incontrato giornalisti sensazionali. È abbastanza pericoloso essere in questo spazio, perché qui vengono commessi molti atti illegali segreti.

Ti ritrovi in ​​una comunità che si nasconde deliberatamente in una zona morta per i motori di ricerca. Alcuni lo chiamano Darknet, il lato oscuro del web. Arrivare qui non è facile, anche se la fortezza è difficilmente inespugnabile viste le ultime notizie sulle vulnerabilità della sicurezza e lo smantellamento dei siti a seguito dell'arresto di presunti distributori di materiale pornografico. Come una zona smilitarizzata o un paese fuorilegge, questo posto è visitato da pochissimi e la gente comune non dovrebbe sforzarsi qui. Questo articolo ti darà un'idea di un universo oscuro e parallelo di Internet che è improbabile che i motori di ricerca Bing e Yahoo riescano mai a penetrare.

Immergiti nella rete oscura

Il Darknet è solo una piccola parte del cosiddetto "Deep Web", che si riferisce a una varietà di contenuti che non sono disponibili per la maggior parte dei motori di ricerca. (Per maggiori informazioni sulle basi del Deep Web, visita BrightPlanet.

La maggior parte dei frammenti di contenuto trovati sul Deep Web finiscono lì involontariamente: i motori di ricerca semplicemente non sono progettati per gestire query di database dinamiche e formati di file Internet esotici. Ma nel Darknet tutto è volutamente nascosto all'occhio curioso dei motori di ricerca. Le informazioni qui sono sotto la copertura di un software specializzato che crittografa e rende anonimi gli utenti utilizzando protocolli e domini in cui l'utente medio di Internet non si imbatterà mai.

E questo non è sorprendente. Prendi Onionland, ad esempio, un'ampia sezione del Darknet nascosta all'interno della rete Tor anonimamente protetta. (È interessante notare che il nome Onionland - "paese della cipolla" - è stato coniato in omaggio alla rete Tor, che a sua volta è l'abbreviazione di The Onion Router - "router a cipolla".

Immergersi in Onionland - dopo aver installato un apposito software e aver preso le dovute precauzioni - è come viaggiare nell'Internet del passato. Poiché i motori di ricerca non penetrano nelle profondità del Darknet, le directory di collegamento ordinarie sono la migliore guida in questo stato.

Sì, il ventre del Web conserva ancora l'atmosfera che era inerente a Internet nei giorni in cui Yahoo regnava.

Anche i cataloghi di grandi dimensioni non sono completamente affidabili. Come le paludi erranti, Onionland è in costante mutamento, apparendo ogni giorno dentro e fuori dai Servizi Nascosti. Molti dei siti che appaiono nelle directory Onionland semplicemente non esistono oggi. E le directory stesse cambiano di volta in volta indirizzi, dopodiché devi cercare la loro nuova posizione sia all'interno di Onionland che tra i link sul sito reddit.

I tre punti di partenza comuni per Onionland sono Hidden Wiki, TorDir e TorLinks. Tutte le directory di Onionland fanno riferimento a Torch come motore di ricerca principale per i siti di cipolla, anche se non funziona mai correttamente. La pagina principale di Torch è facile da raggiungere, ma devi armeggiare con le singole query di ricerca. E questo accade ogni volta.

Dopo essere entrati nella directory, una cosa diventa ovvia: Onionland ospita molte informazioni sporche, che sono chiaramente in contrasto con la legge. Qui troverai molto rapidamente collegamenti a truffatori che offrono l'acquisto di carte di credito, documenti falsi e valuta, a commercianti di armi, siti di gioco d'azzardo, nascondigli di hacker, pornografia disgustosa che è stata bandita qui dalla superficie di Internet e persino al famigerato Silk Posto commerciale stradale.

Ma aspetta! Non avere fretta di chiudere il browser. Sii creativo e ricorda che Onionland è anarchia.

Suggerimento due: ricorda, il Darknet è veramente anonimo grazie alla tecnologia di base di Tor. Se qualcosa in vendita attira la tua attenzione sul Darknet, chiediti prima se si tratta di imbrogliare o se tutta questa faccenda è focalizzata su sempliciotti che hanno solo bisogno di sbarazzarsi della loro valuta virtuale? Molte delle offerte scoraggianti nei cataloghi si rivelano una vera e propria truffa.

Il lato positivo di Darknet

L'anonimato che rende Onionland un rifugio sicuro per i trafficanti d'armi e tutti i tipi di persone emarginate, fornendo allo stesso tempo una protezione affidabile per una causa più nobile: la libertà di parola.

Molti paesi sono privati ​​di ciò che sarebbe coerente con il primo emendamento alla Costituzione degli Stati Uniti. The Darknet offre a tutti l'opportunità di esprimere liberamente i propri pensieri senza timore di censure o molestie. Secondo il Tor Project, gli anonimi Hidden Services fungono da rifugio per i dissidenti dal Libano, dalla Mauritania e dai paesi colpiti dalla Primavera araba. I cittadini degli stati tengono qui i loro blog, in cui viene perseguito il libero scambio di idee. Ci sono anche specchi di siti che causano paura e odio tra i governi di alcuni paesi e società globali - GlobalLeaks, Indymedia e Wikileaks ..

Il servizio Strongbox, attraverso il quale gli informatori trasmettono in modo anonimo e sicuro le informazioni che conoscono al New Yorker, è essenzialmente il Tor Hidden Service. Il Tor Project afferma che le autorità utilizzano anche canali di informazione sicuri simili e che i servizi nascosti vengono talvolta utilizzati anche per creare centri di comando e controllo militari sicuri.

Mentre approfondisci il Darknet, scoprirai un tesoro di servizi per diffondere le tue idee: messaggistica sicura e strumenti di condivisione di file, librerie piene di letteratura politica, forum di dibattito intellettuale anonimi e molto, molto altro. Esiste persino un mirror completamente anonimo del motore di ricerca DuckDuckGo per coloro che temono che Google e Microsoft stiano monitorando i loro movimenti su Internet.

Tutto questo si trova nei principali cataloghi. Immagina solo quali segreti sono custoditi ancora più in profondità e non contrassegnati da puntatori e link esterni. La rete Onionland non avrebbe nessuno dei suoi vantaggi intrinseci oggi (nessuno!) Se non fornisse il livello di sicurezza che attrae così tutti i tipi di individui dubbi.

Tuttavia, c'è uno svantaggio nel libero scambio di idee: a volte le persone dicono cose che non ti piacciono.

Sei incuriosito? Quindi cerca risorse aggiuntive e scopri di più sugli aspetti tecnici di Onionland, nonché sugli strumenti e le precauzioni che devi prendere per visitare il Darknet da solo.

Tutto su Tor

Il cuore di Onionland è Tor.

Apparentemente, la tecnologia Tor è stata progettata per navigare in Internet in modo anonimo, crittografare le richieste di connessione e trasmetterle attraverso più nodi all'interno della rete prima di reindirizzare definitivamente al server Web di destinazione. Ciascuno dei nodi conosce solo i nodi ad esso collegati direttamente (non sa nulla delle modalità di connessione del PC al server web). Qualsiasi transizione da un nodo all'altro viene eseguita utilizzando il proprio set di chiavi di crittografia.

"L'idea è quella di utilizzare un percorso in più fasi e contorto che è molto difficile da tracciare, con la distruzione periodica di tutte le tracce", spiega il sito web di Tor.

Tali connessioni multistadio possono ridurre drasticamente le prestazioni, ma con precauzioni extra, Tor fornisce un livello di sicurezza molto elevato quando si naviga in Internet in modo anonimo.

La rete Tor offre l'anonimato non solo agli utenti, ma anche ai server web (sotto forma di servizi nascosti). Onionland è costruito su queste fondamenta.


Progetto Tor

La tecnologia alla base di Tor Hidden Services è molto complessa. Permette infatti di nascondere i siti all'interno della rete Tor, garantendo il completo anonimato sia dei server che dei loro visitatori. Un sito designato come Tor Hidden Service è accessibile solo se connesso alla rete Tor. Senza connettersi ad esso, non riceverai nulla. Lo pseudo-suffisso "Servizi nascosti. onion "non può essere risolto utilizzando i server DNS di base e gli URL dei servizi nascosti sono un insieme alfanumerico di 16 caratteri generati automaticamente utilizzando una chiave di crittografia pubblica quando viene creato il sito.

Ad esempio, chiunque utilizzi Tor sarà collegato al sito Web di Tor Project. Condurrà tutti gli altri in un vicolo cieco.

Tu (e il motore di ricerca Google) non avete modo di entrare in questo sito per caso. Lo stesso vale per altre risorse Darknet segrete a cui si accede utilizzando altre tecnologie (in particolare I2P e Freenet).

Qualche parola sulla sicurezza

Scaricare il browser Tor sul tuo computer ti dà tutto il necessario per immergerti in Onionland, ma prima parliamo un po' di precauzioni. È improbabile che tu voglia entrare nel Darknet impreparato, perché ci sono molte persone tecnicamente competenti e potenzialmente pericolose che vivono qui. (Hai già avuto modo di osservare le immagini dei siti che vendono armi e droga, vero?)

Innanzitutto, comprendi che i meccanismi di Tor da soli non sono sufficienti per proteggere la tua privacy. Un exploit scoperto di recente su molti siti Onionland, ad esempio, ha inviato informazioni di identificazione a un server centrale, violando così l'anonimato di Darknet. Assicurati che JavaScript sia disabilitato (fai clic sul pulsante S accanto alla barra degli indirizzi nel tuo browser Tor e seleziona Vieta gli script a livello globale dal menu a discesa), non abilitare i cookie o eseguire i plug-in del browser.

Inutile dire che non dovresti divulgare le tue informazioni personali a nessuno su nessun sito Darknet. Ciò include principalmente le password e le informazioni sulla carta di credito. La valuta preferita nel computer Wild West è il denaro virtuale Bitcoin. Fai attenzione quando paghi con dollari digitali. L'anonimato di Bitcoin e Darknet attira numerosi truffatori qui.

Infine, visita Onionland da una macchina virtuale per proteggere il tuo PC da potenziali minacce. Puoi utilizzare la versione pre-release di Windows 8.1, o eseguire una delle distribuzioni Linux in Virtualbox, o creare un disco di avvio Linux Tails anonimo e aggiungervi il browser Tor.

In generale, non entrare nella parte più oscura del Web senza prima prendere precauzioni. Hai imparato? Bene! Quindi buona fortuna, anche se è meglio non farlo.

Il web non fa per te

Non dovresti rischiare di tuffarti nell'Internet profondo. Tutti i servizi e gli strumenti di cui l'utente medio potrebbe aver bisogno sono sulla loro superficie. Non troverai servizi di streaming video, social network, siti aziendali e altri elementi popolari in profondità. The Darknet è pieno di mostri che stanno solo aspettando il momento in cui ti manchi e vai senza protezione. Scopri un nuovo mondo ombra, dai un'occhiata ai collegamenti da una o due directory e corri più veloce da lì.

Ma se hai mai bisogno di meccanismi chiusi per una comunicazione sicura e un vero anonimato, ovvero il livello di protezione che l'Internet di superficie non può fornire, ha senso rimanere. Inoltre, le profondità del Darknet, dove nemmeno lo spider di ricerca di Google penetra, sono a disposizione di chiunque.