Darknet – po ciemnej stronie Internetu

— Zaktualizowano:
Darknet – po ciemnej stronie Internetu
Zdjęcie: maavar-clinic.co.il
Dzielić

Internet to nie tylko to, co można zobaczyć, wyszukując w Google, otwierając strony wyszukiwania informacji, sieci społecznościowe czy komunikatory internetowe. Sieć składa się z różnych części, które nie zawsze są dostępne za pomocą wspólnych narzędzi, które są częścią codziennego życia użytkowników. Chodzi o ciemną sieć.

Darknet to zaszyfrowana sieć, która wymaga specjalnych narzędzi i oprogramowania, aby wejść.

Ciemna sieć jest ukryta przed różnymi wyszukiwarkami. Ta sieć zapewnia użytkownikom anonimowość. Ponadto będziesz musiał używać Tora do logowania się i nawigacji. Nie należy również lekceważyć handlu w ciemnej sieci, ponieważ płatności są dokonywane przy użyciu kryptowalut, takich jak Bitcoin, aby zapewnić anonimowość.

Jak działa ciemna sieć

Aby poruszać się po ciemnej sieci, użytkownicy będą potrzebować specjalnego oprogramowania o nazwie Tor (The Onion Router). Użytkownik pozostaje anonimowy podczas przeglądania. Ze wszystkich sieci tworzących ciemną sieć Tor jest najpopularniejszy.

Darknet
Zdjęcie: Maksim Shmeljov | Dreamstime

Za pośrednictwem sieci Tor możesz łączyć się ze zwykłymi publicznymi stronami internetowymi. Ale przeglądarka może być również używana do uzyskiwania dostępu do tak zwanych „stron .onion”, których dostawcy również pozostają anonimowi. Ponad połowa z około 30 000 ciemnych stron internetowych oferuje nielegalne treści.

Dostęp do ciemnych stron internetowych można uzyskać tylko w formie zaszyfrowanej, więc wyszukiwarki takie jak Google czy Yandex nie mogą ich znaleźć. Oznacza to, że użytkownicy muszą wiedzieć, gdzie chcą uzyskać dostęp lub znać adres strony .onion.

VPN – sieć wymyślona przez hakerów
VPN – sieć wymyślona przez hakerów

Invisible Internet Project (I2P) to kolejny anonimowy projekt sieciowy. Użytkownicy korzystający z tego narzędzia mogą przeglądać strony internetowe i korzystać z usług bez ujawniania innym ani jednego bajta swoich informacji. Chociaż I2P został wprowadzony w 2003 roku, projekt nadal jest ulepszany i rozwijany.

Opiera się na zasadzie nakładania się, to znaczy, że anonimowa i bezpieczna warstwa działa na wierzchu innej sieci. Jedną z głównych cech I2P jest decentralizacja, ponieważ w tej sieci nie ma serwerów DNS i są one zastępowane automatycznie aktualizowanymi „książkami adresowymi”.

Wszyscy użytkownicy I2P mogą uzyskać własny klucz, którego nikt nie może namierzyć. Oto kilka różnic w stosunku do przeglądarki Tor:

  • I2P używa własnego API, podczas gdy Tor używa SOCKS.
  • Tunele I2P są jednokierunkowe, w przeciwieństwie do Tora.
Big Data – wszystko już przez to przesiąknięte
Big Data – wszystko już przez to przesiąknięte

Tor korzysta z routingu cebulowego, wysyłając swój ruch za pomocą dobrze znanej metody ośmiu serwerów proxy, która sama w sobie nie chroni przed próbami odszyfrowania. Z drugiej strony I2P opiera się na szyfrowaniu ruchu.

Historia

Termin „darknet” pojawił się po raz pierwszy w 2002 roku w artykule „The Darknet and the Future of Content Distribution” autorstwa Petera Biddle’a, Paula England, Marcusa Peinado i Briana Willmana, czterech badaczy Microsoftu. W nim nazywają to zestawem sieci i technologii, które mogą zrewolucjonizować udostępnianie treści cyfrowych.

W latach 70. pierwsza wiadomość została wysłana między komputerami podłączonymi przez Arpanet i wkrótce powstały „ciemne sieci”. Wraz z nadejściem nowoczesnej sieci w 1982 roku pojawił się problem przechowywania wrażliwych lub nielegalnych danych.

Ponieważ Internet już istnieje, obniżki kosztów i postęp w kompresji plików prowadzą do eksplozji aktywności w ciemnej sieci.

Darknet
Zdjęcie: mdex-nn.ru

Programista Ian Clarke uruchomił Freenet w 2000 roku, oprogramowanie, które oferuje anonimowy dostęp do najciemniejszych części Internetu.

Jednak wtedy departament wojskowy zaczął rozwijać sieć „na własną rękę”. Przez długi czas tylko ograniczony krąg ludzi wiedział o istnieniu tej sieci. Informacja o tym pojawiła się po raz pierwszy, gdy ogłosili utworzenie systemu The Onion Router (TOR). Dzięki niemu wiele serwerów proxy nawiązało poufne połączenie.

Jak dostać się do ciemnej sieci

Aby uzyskać dostęp do ciemnej sieci, wystarczy specjalna przeglądarka internetowa. Możesz użyć przeglądarki Tor, która jest najpopularniejszą przeglądarką internetową w tym obszarze. Nawiasem mówiąc, istnieje wiele alternatyw dla przeglądarki Tor, aby uzyskać dostęp do ciemnej sieci. Biorąc przeglądarkę Tor jako przykład, musisz wykonać następujące czynności:

W nowo zainstalowanej przeglądarce internetowej należy ją otworzyć i kliknąć „Otwórz ustawienia”, aby zmienić odpowiednie ustawienia, jeśli np. operator stosuje specjalne ograniczenia lub jest używane połączenie przez serwer proxy. Następnie wystarczy postępować zgodnie z procesem konfiguracji z przewodnikiem w przeglądarce internetowej, który otworzy się automatycznie, tak jakby był to sam Google Chrome lub jakikolwiek inny.

Przeglądarka Tor jest oparta na Firefoksie i może być używana w taki sam sposób, jak przeglądarka internetowa Mozilla. Oznacza to, że pomaga bez problemu poruszać się po zakazanym Internecie. Następnym krokiem jest uzyskanie linków .onion odpowiadających stronie internetowej, którą chcesz odwiedzić. Ale w tej chwili nie ma wyszukiwarki, w której wszystko jest indeksowane w taki sam sposób, jak w sieci powierzchniowej.

Blockchain – cyfrowy łańcuch bloków informacyjnych
Blockchain – cyfrowy łańcuch bloków informacyjnych

Alternatywnie możesz zainstalować przeglądarkę Tor dla Androida z oficjalnego sklepu Google Play. Proces jest podobny do wersji na komputery stacjonarne. Wersje Windows i Android nie są jedynymi, ponieważ oferują wersje przeglądarki dla systemów MacOS i Linux na swojej oficjalnej stronie internetowej.

Przeglądarka Tor jest najprostszą alternatywą dostępu do ciemnej sieci, ale nie jest jedyną. Można używać narzędzi takich jak ZeroNet, Freenet i I2P, chociaż są one ogólnie zalecane dla bardziej zaawansowanych użytkowników.

Sieć zerowa

Jeśli chodzi o ZeroNet, jest to otwarta, darmowa i nieocenzurowana sieć, która korzysta z sieci BitTorrent. Ważne jest, aby jasno powiedzieć, że zawartość jest dystrybuowana bezpośrednio do innych odwiedzających bez żadnego centralnego serwera i że wszystko działa z domenami .bit.

Freenet

Freenet to darmowe oprogramowanie, które pozwala anonimowo udostępniać, przeglądać i publikować strony plików, a także rozmawiać i zapomnieć o cenzurze. Jest to sieć P2P lub zdecentralizowana, która ujrzała świat w 2000 roku. Wszystkie jej węzły są zaszyfrowane. Użytkownicy przyczyniają się do rozwoju sieci, zapewniając przepustowość i część swojego dysku twardego.

Niebezpieczeństwo ciemnej sieci

Według Alexandra Khmyla, szefa dostawcy hostingu HostFly.by, każda technologia sieciowa może działać zarówno na dobre, jak i na niebezpieczeństwo.

Pytanie brzmi, jak ludzie korzystają z technologii. O niebezpieczeństwie Darneta można mówić tylko w odniesieniu do ludzkich działań. Fakt rozwarstwienia Internetu na „biały” i „czarny” odzwierciedla jedynie istniejące rozwarstwienie społeczeństwa, w którym jest miejsce zarówno dla praworządnych obywateli, jak i tych, którzy nie widzą w przepisach przeszkód.

Darknet jest wytworem współczesnego społeczeństwa, zgromadził w sobie coś, czego nie może zaistnieć na polu legislacyjnym. Na przykład, jeśli społeczeństwo nie lubi pornografii, nie przestaje istnieć, nawet jeśli uchwala się wiele praw.

Darknet
Zdjęcie: Maksim Shmeljov | Dreamstime

Występuje w innym mniej dostępnym miejscu – na specjalnych stronach. Podobnie wszelkie inne usługi informacyjne i usługi, które są prawnie zakazane w Internecie, nie są unicestwiane, gdy spotykają się z prawem, ale pojawiają się poza polem widzenia ustawodawców. Dlatego w Darknet znajdziesz wszystkie wady i niebezpieczeństwa, których pozbywa się społeczeństwo. Ale muszą umieć szukać i chcieć znaleźć.

Teraz pozostaje zastanowić się, czy osoba, która szuka czegoś w Darknet, rozumie niebezpieczeństwo, czy nie. Najprawdopodobniej ludzie przychodzą do Darknetu celowo lub z wielkiej ciekawości. Ale nikt nie trafia tam przypadkowo, klikając link na banerze z jedzeniem dla niemowląt. W ten sam sposób istnieje tradycyjna przestępczość, która wciąż ma magię angażowania naiwnych ludzi.

Szyfr Cezara na straży bezpieczeństwa IT
Szyfr Cezara na straży bezpieczeństwa IT

Ale Darknet wymaga jasnych próśb, chęci znalezienia czegoś i umiejętności wyszukiwania niezbędnych informacji lub usługi. Do pewnego stopnia Darknet jest mniej niebezpieczny, praktycznie nie ma w nim przypadkowych osób. A Darknet będzie istniał zawsze, jest wpisany w DNA ludzkości, dlatego możemy się spodziewać, że w przyszłości pojawią się „czarne” sieci społecznościowe, szare komunikatory i tak dalej. Technologie służą człowiekowi i tylko on decyduje o tym, jak zostaną wykorzystane.

Według analityka ds. bezpieczeństwa cyfrowego Valery’ego Gubareva, sam darknet nie jest niebezpieczny. Ciemna sieć zawiera zasoby, które nie są dostępne przez zwykłe przeglądarki i wyszukiwarki. Dzięki odpowiednim narzędziom ciemna sieć może być wykorzystywana do wyszukiwania takich elementów, jak bazy danych, tajemnice firmy i oferty sprzedaży sfałszowanych dokumentów. Wszystko to łączy nielegalność tego, co się dzieje.

Dlatego jeśli Twoje dane trafiły do ​​jakiejś bazy danych, która wyciekła, najprawdopodobniej są one sprzedawane w ciemnej sieci wśród setek innych rekordów. Na tym polega niebezpieczeństwo.

Według Nikity Smirnova, właściciela Radia REDBOX, Darknet to ciemna strona Internetu, w której dzieją się różne ciemne rzeczy. Ci, którzy są w ciemnej sieci, mogą kupować, co chcą, nawet po ciemnej stronie możesz nakazać morderstwo.

Istnieje wewnętrzna usługa VPN, ale wielu ekspertów twierdzi, że Twój adres IP może służyć do kupowania narkotyków i innych nielegalnych substancji. Wydaje mi się, że jeśli interesuje Cię to, co dzieje się w tej sieci, to lepiej się nad tym zastanowić, a może nie?

Wniosek

W dark webie pojawiają się nielegalne treści, wśród których można znaleźć ekstremalne filmy z zabronionymi treściami, co będzie miało wyjątkowo negatywny wpływ na psychikę. Dlaczego darknet jest niebezpieczny?

  • Użytkownik będzie miał dostęp do kompromitujących treści.
  • Możesz wpaść na cyberprzestępców.
  • Może wypełnić komputer wirusami.
  • Użytkownik może brać udział w nielegalnych działaniach.
Pliki cookie to tajemnicze pliki, o których niewiele osób wie
Pliki cookie to tajemnicze pliki, o których niewiele osób wie

Dostęp do tego typu materiałów może być bardzo niebezpieczny, ponieważ strony te są kontrolowane przez policję. Śledzą użytkowników, którzy uzyskują dostęp do tych nielegalnych treści i dlatego są wspólnikami w przestępstwie, nawet jeśli pochodzą z czystej ciekawości.

Kolejnym niebezpieczeństwem ciemnej sieci jest to, że można tam spotkać przestępców: w kilka sekund po wejściu na te strony haker może szybko znaleźć i wyczyścić wszystkie konta.

Wejście do darknetu wiąże się z wieloma zagrożeniami, więc nie rób tego nawet z ciekawości.