Как работает darknet? Как зайти в даркнет? И причем тут лук (onion) и Tor?

Redem Studio
15 Jun 202407:10

Summary

TLDRВидео посвящено теме darknet, секретной сети для обеспечения анонимности и приватности. Рассматриваются его исторические корни, технические особенности, такие как onion routing, и способы использования, включая специализированные программы и протоколы. Также обсуждается важность сохранения анонимности при сёрфинге и предоставляются советы по настройке безопасности для браузера Tor.

Takeaways

  • 🌐 Скрипт рассказывает о том, как работает Darknet и его технической основе.
  • 🕵️‍♂️ Darknet создан для обеспечения анонимности и приватности в интернете, где можно найти запрещенные товары и услуги.
  • 🚫 В Darknet можно найти наркотики, оружие, порнографию и краденые товары, что делает его местом интереса для Мориарти.
  • 🛰️ Darknet начал существовать в 1970-х годах, когда была разработана сеть ARPANET, предтеча интернета.
  • 🌱 Первые зародыши теневого интернета появились в студенческих кругах с незаконной онлайн-продажой марихуаны.
  • 🔒 В 2002 году публикация 'The Darknet: The Fure, Contribution' помогла распространить идею анонимного доступа через Tor.
  • 💡 Развитие Darknet способствовало появлению цифровой криптовалюты, особенно биткоина, который поддерживает анонимность.
  • 🔄 Darknet не индексируется обычными поисковыми системами, для доступа к нему требуются специальные программы и протоколы.
  • 🍲 Технология 'Onion Routing' используется для обеспечения анонимности сообщений, благодаря многослойному шифрованию.
  • 🌐 Для доступа к Darknet рекомендуется использовать браузеры, такие как Tor или ITP, с поддержкой .onion сайтов.
  • 🛠️ Установка и настройка браузера Tor проста, но для большей безопасности следует настроить мосты и уровень приватности.
  • 🔧 При использовании Darknet важно знать, как предотвратить утечку данных и сделать сёрфинг максимально анонимным.

Q & A

  • Что такое Darknet и для чего он был создан?

    -Darknet - это сеть, созданная для обеспечения анонимности и приватности в интернете. В ней можно найти запрещенные товары и услуги, такие как наркотики, оружие, порнография и краденые товары.

  • Какие слова ассоциируются с Darknet в контексте Moriarty?

    -В контексте Moriarty любимым словом, связанным с Darknet, является 'Тор' (The Onion Router), инструмент анонимного доступа к интернету.

  • Какова история создания Darknet?

    -История Darknet берет свое начало в 1970-х годах прошлого века с разработкой сети App net. Первые зародыши теневого интернета появились в студенческих кругах, где произошла первая незаконная онлайн-продажа марихуаны.

  • Какой статьи в 2002 году помогли распространению знаний о Darknet?

    -Статья 'The Darknet: A Virtual Slave Market' авторами из Microsoft помогла распространению знаний о Darknet и инструменте анонимного доступа Тор.

  • Какой фактор стал важным для развития Darknet?

    -Важным фактором развития Darknet стало появление цифровой криптовалюты, особенно биткоина, который поддерживает принцип анонимности и гарантирует шифрование данных.

  • Что делает Darknet отличным от обычного интернета?

    -Darknet отличается от обычного интернета тем, что его сайты не индексируются обычными поисковыми системами и не попадают в результаты поиска. Для доступа к Darknet необходимо использовать специальные программы и протоколы.

  • Как называется технология, используемая для обеспечения анонимности в Darknet?

    -Технология, используемая для обеспечения анонимности в Darknet, называется Onion Routing (луковая маршрутизация), основанная на множественных слоях шифрования.

  • Какие сложности могут быть связаны с использованием браузера Тор?

    -Браузер Тор имеет некоторые недостатки, такие как медленная скорость и сложность настройки, что заставляет некоторых пользователей переходить на использование других анонимных сетей, например, I2P или Freenet.

  • Какие дополнительные настройки рекомендуются для увеличения анонимности в браузере Тор?

    -Для увеличения анонимности в браузере Тор рекомендуется изменить уровень безопасности в разделе 'Приватность и защита', отключить JavaScript и использовать специализированные поисковики для поиска в Darknet.

  • Что такое 'мосты' в контексте использования Тор и как они работают?

    -Мосты в Тор - это специальные цепочки узлов-ретрансляторов, которые позволяют обойти блокировки и скрыть факт использования анонимного браузера. Они управляются волонтёрами и их адреса не публикуются открыто.

  • Какие меры предосторожности рекомендуются для использования Darknet?

    -Для безопасности в Darknet рекомендуется использовать специальные операционные системы, которые не оставляют следов на жестком диске, и избегать входа в социальные сети или другие аккаунты, используемые в обычном интернете.

Outlines

00:00

🌐 Введение в Darknet

В первом параграфе видео скрипта представлен обзор темы darknet, которая является альтернативным пространством интернета, где можно найти запрещенные товары и услуги. Рассматривается история создания darknet, начиная с 1970-х годов, когда была разработана сеть App net, и первые шаги теневого интернета, связанные с незаконной онлайн-продажей марихуаны. Также упоминается публикация 'the darknet the future contribution', в которой сотрудники Microsoft представили инструмент для анонимного доступа через Тор, и появление криптовалюты, которая способствовала развитию darknet. Обсуждается структура darknet, его отличие от обычного интернета и необходимость использования специальных программ для доступа к нему.

05:01

🔍 Работа с Darknet и меры безопасности

Второй параграф посвящён процессу входа в darknet и обеспечению анонимности пользователя. Рассказчик описывает установку и настройку Tor-браузера, включая выбор версии для операционной системы, выбор между стандартным подключением и настройкой сетевых параметров, в том числе использование мостообразных узлов для обхода блокировок. Также упоминается важность выбора подходящего поисковика, отличия от общего интернета в использовании доменной системы .onion, а также дополнительные настройки безопасности и приватности в браузере, такие как уровень защиты и блокировка элементов JavaScript. Заключение параграфа затрагивает использование анонимных операционных систем для более высокого уровня анонимности при сёрфинге в darknet.

Mindmap

Keywords

💡Анонимность

Анонимность в контексте видео означает возможность пользователей интернета общаться и получать информацию без раскрытия своей личности. Это основной принцип работы 'darknet' или теневого интернета, который позволяет пользователям и операторам сайтов сохранять свою неприкосновенность. В видео говорится о том, что 'darknet' создан для обеспечения анонимности и приватности в сети.

💡Тор

Тор (The Onion Router) - это специальная программа для обеспечения анонимного доступа к интернету. В видео упоминается, что благодаря статье 'The Darknet: A Digital Underground' авторов из Microsoft, люди узнали об инструменте анонимного доступа, который позволяет передавать данные в зашифрованном виде.

💡Даркнет

Даркнет, или теневой интернет, представляет собой сеть, которая не индексируется обычными поисковыми системами и доступна только через специальные программы. В видео рассматривается, как устроен 'darknet', его технология и как пользователи могут получить доступ к нему.

💡Криптовалюта

Криптовалюта, такая как биткоин, используется в 'darknet' для обеспечения анонимности в финансовых операциях. В видео упоминается, что появление цифровой криптовалюты способствовало развитию 'darknet', поскольку она поддерживает принципы анонимности и шифрования данных.

💡Луковая маршрутизация (Onion Routing)

Луковая маршрутизация - это технология, используемая в 'Тор', которая обеспечивает анонимность путем многослойной защиты данных. В видео объясняется, что зашифрованные сообщения передаются через промежуточные узлы, каждый из которых снимает один слой шифрования, что аналогично слоям луковой шелухи.

💡Onion-сайты

Onion-сайты - это веб-сайты, доступные только через 'Тор' и имеющие специальные адреса .onion. Они не попадают в обычные поисковые результаты и обеспечивают анонимность для пользователей и владельцев сайтов. В видео говорится о том, что для доступа к этим сайтам необходимы специальные программы.

💡Мости (Bridges)

Мости в 'Тор' - это специальные узлы, которые помогают пользователям избежать блокировок и доступа к 'Тор' в местах, где он ограничен. В видео упоминается, что мосты позволяют использовать анонимный браузер в таких ситуациях, скрывая факт его использования.

💡Анонимные сети

Анонимные сети предоставляют средства для обеспечения конфиденциальности и безопасности в интернете. В видео рассматривается 'Тор', но также упоминается и itp - альтернативная анонимная сеть, которая использует собственные доменные системы.

💡IP-адрес

IP-адрес - это уникальный номер, идентифицирующий каждое устройство в интернете. В контексте видео, смена IP-адреса через 'Тор' позволяет пользователям быть неопределимыми для третьих лиц и обеспечивает дополнительный уровень анонимности.

💡Анонимная операционная система

Анонимная операционная система, такая как упоминается в видео, предоставляет средства для полной анонимности в интернете, работая в оперативной памяти и не оставляя следов на жестком диске. Примером такой системы может быть 'Tails', использованная Эдвардом Сноуденом для связи с журналистами.

Highlights

Даркнет создан для обеспечения анонимности и приватности в сети.

В даркнете можно найти запрещённые товары и услуги, такие как наркотики, оружие, порнография и краденые товары.

Тор - инструмент анонимного доступа, который стал известным благодаря сотрудникам Microsoft.

Цифровая криптовалюта, такая как биткоин, способствовала развитию даркнета благодаря анонимности и шифрованию данных.

Даркнет не индексируется обычными поисковыми системами, что делает его непубличным и доступным только через специальные программы.

Технология луковой маршрутизации (Onion Routing) используется для обеспечения анонимности сообщений в даркнете.

Даркнет состоит из множества параллельных сетей, обеспечивающих анонимность с использованием продвинутых технологий.

Для доступа к даркнету необходимы специальные браузеры, такие как Tor, которые позволяют обойти блокировки и получить доступ к скрытым сайтам.

Даркнет имеет собственные доменные системы, такие как .onion и .itp, доступные только через соответствующие браузеры.

Тор-браузер основан на Firefox и имеет защиту от слежки и блокировки функций, что важно для безопасности.

Для дополнительной безопасности рекомендуется изменять настройки приватности и защиты в браузере Tor.

Тор позволяет пользователям изменять свой IP-адрес для повышения анонимности.

Для более надежной анонимности рекомендуется не входить в социальные сети или аккаунты через обычный браузер в даркнете.

Анонимная операционная система, такая как TAILS, используется для безопасного сёрфинга в даркнете без оставления следов.

Даркнет имеет свою историю, начиная с 70-х годов прошлого века и связан с первыми незаконными онлайн-продажами марихуаны.

Даркнет - это не только площадка для незаконной деятельности, но и место для технических инноваций и анонимного общения.

Для поиска в даркнете доступны специализированные поисковики, такие как Torch, Deep Search или Ahmia.

Учитывая уязвимости Тор-браузера, многие пользователи перешли на использование других анонимных сетей.

Для доступа к даркнету и безопасности рекомендуется использовать специализированные операционные системы и браузеры.

Transcripts

play00:00

он был создан Для обеспечения

play00:01

анонимности и приватности в сети в нём

play00:05

можно найти различные запрещённые товары

play00:07

и услуги такие как наркотики оружие

play00:10

порнографию и краденые товары любимое

play00:13

слово Мориарти darknet сегодняшнее видео

play00:16

посвящено именно тому как устроен

play00:18

darknet Так что если ты залётный Нарик

play00:21

то это видео бесполезно А тем кто хочет

play00:24

разобраться как работает darknet с

play00:25

технической точки зрения Приятного

play00:28

просмотра начнём как обычно с историей

play00:31

darknet берёт своё начало семидесятых

play00:33

годов прошлого века когда велась

play00:35

разработка сети App net про образа

play00:38

будущего интернета уже тогда сложилось

play00:41

понимание что помимо общедоступной сети

play00:43

для всех необходимо предусмотреть особую

play00:45

изолированную сеть для

play00:48

своих так первые зародыши теневого

play00:51

интернета появились в студенческих

play00:52

кругах где произошла первая незаконная

play00:55

онлайн продажа

play00:56

марихуаны И никто даже не подозревал о

play00:59

существовании анонимной сети позволяющей

play01:01

передавать данные в зашифрованном

play01:04

виде пока в 2002 году не получило

play01:07

широкой распространение публикации the

play01:09

darknet the fure

play01:12

contribution авторами статьи стали

play01:14

сотрудники Microsoft именно благодаря

play01:17

ним люди узнали об инструменте

play01:18

анонимного доступа Тор следующим

play01:21

немаловажным фактором развития даркнета

play01:24

стало появление цифровой криптовалюты а

play01:26

именно биткоина Аналогично Тор она

play01:29

поддерживает принцип анонимности

play01:30

гарантирует шифрование при любых формах

play01:32

передачи

play01:35

данных darknet устроен так же как и

play01:38

обычный интернет но с одним отличием он

play01:41

не индексируется обычными поисковыми

play01:43

системами Это означает что сайты в

play01:45

даркнете не попадают в результаты поиска

play01:48

их нельзя найти через обычные поисковые

play01:50

запросы для того чтобы попасть в darknet

play01:53

нужно использовать специальные программы

play01:55

и Протоколы которые позволяют обойти

play01:57

блокировку и дают доступ к этим

play02:00

сайтом теневой интернет состоит из

play02:03

множества параллельных сетей анонимность

play02:05

внутри которых обеспечивается с помощью

play02:07

продвинутых технологий самое

play02:09

распространённое втор браузер onion

play02:12

routing дословно луковая маршрутизация

play02:15

технология получила такое название

play02:17

поскольку основано на множественных

play02:18

слоях шифрования Вокруг каждого

play02:21

сообщения отсюда и ассоциация с луковой

play02:23

шелухой зашифрованные сообщения

play02:26

передаются через промежуточные узлы на

play02:28

каждом из которых снимает один слой

play02:30

шелухи для получения координат

play02:32

следующего уровня В итоге полная

play02:34

расшифровка происходит только на сервере

play02:37

адресата для ещё более надёжной защиты

play02:40

маршруты прохождения постоянно меняются

play02:43

случайным образом благодаря такой

play02:45

системе посредники не имеют доступа к

play02:47

адресам и содержимому сообщений Однако у

play02:50

браузера Тор всё же есть недостатки

play02:52

поэтому многие перешли на использование

play02:54

других анонимных сетей например itp

play03:01

вместо привычных Ко и net в даркнете

play03:04

используются собственные доменные

play03:06

системы о и

play03:09

itp поэтому нам потребуются

play03:11

соответствующие браузеры Tor или

play03:13

программа

play03:14

itp Но если с луковым браузером всё

play03:17

просто установил и пользуйся то

play03:19

разобраться с itp рядовым юзера довольно

play03:22

сложно по этой причине для знакомства с

play03:25

даркнетом мы выбрали именно скачать ювр

play03:28

необходимо с официально сайта Как видите

play03:31

он бесплатный здесь есть версии для

play03:33

Windows macos Linux и Android я выбираю

play03:37

версию для Windows установка Тор очень

play03:40

проста достаточно выбрать папку и

play03:42

подождать затем программа предлагает

play03:44

выбрать один из двух вариантов просто

play03:47

соединиться или настроить сетевые

play03:49

параметры в первом случае Вы оставите

play03:51

стандартные настройки подключения во

play03:54

втором можете настроить мосты и сменить

play03:56

поисковую систему по умолчанию

play04:00

мосты - это особые цепочки узлов

play04:02

ретрансляторов по которым проходит

play04:04

сигнал как и обычными узлами ими

play04:07

управляют волонтёры из числа

play04:09

пользователей Тор но адреса мостов не

play04:11

публикуются открыто поэтому их нельзя

play04:13

отследить и заблокировать Это позволяет

play04:16

использовать анонимный браузер в местах

play04:18

где он заблокирован И вдобавок скрывает

play04:20

сам факт его

play04:21

использования выбрать мост можно из

play04:24

списка в разделе настроек подключения

play04:26

при этом важно помнить что одни мосты

play04:28

работают быстрее другие стабильные

play04:30

определить какой именно будет лучше для

play04:32

вас можно только методом проб и ошибок

play04:36

если Всё сделано правильно то в том же

play04:38

разделе подключения напротив графы сеть

play04:41

появится фиолетовая галочка и надпись

play04:45

соединено Вот вы и в даркнете Но это ещё

play04:48

даже не полдела во-первых вам только

play04:51

предстоит найти в теневой сети полезные

play04:53

ресурсы во-вторых важно предотвратить

play04:56

утечку данных и сделать свой Сёрфинг

play04:59

подарка максимально

play05:01

анонимным по умолчанию за поиск втор

play05:03

отвечает сервис ddg но он не индексирует

play05:07

onion сайты поэтому его лучше заменить

play05:09

на любой поисковик из этого списка torch

play05:13

Deep Search или Амия что касается

play05:16

анонимности важно знать несколько

play05:17

деталей Тор браузер разработан на основе

play05:20

браузера moil Firefox и по умолчанию

play05:23

имеет защиту от слежки и блокировку

play05:25

функций которые могут угрожать

play05:27

безопасности Однако после его желательно

play05:30

сделать несколько дополнительных

play05:33

настроек перейдите в раздел приватность

play05:36

и защита и выберите одно из значений

play05:39

обычный высокий или высший Будьте готовы

play05:42

к тому что на высшем уровне безопасности

play05:44

на сайтах полностью отключаются элементы

play05:46

JavaScript и не будут отображаться ряд

play05:51

символов интересная фишка браузера

play05:54

возможность в любой момент по желанию

play05:56

менять свой IP адрес сделать это очень

play05:59

очень просто Нажмите на кнопку сменить

play06:01

личность справа от адресной строки и вы

play06:04

другой пользователь после этого браузер

play06:07

автоматически перезапустить чтобы

play06:09

обеспечить нам дополнительный уровень

play06:12

защиты никогда не заходите через р в

play06:15

свои социальные сети или любые другие

play06:17

аккаунты которыми вы пользовались с

play06:19

обычного браузера помните что при каждом

play06:22

визите сервер записывает IP адрес и

play06:25

местоположение клиента Поэтому при

play06:27

повторном посещении того же аккаунта ша

play06:29

Маров будет раскрыта для дополнительной

play06:32

безопасности следует использовать в

play06:34

теневой сети специальные операционные

play06:37

системы примером может служить анонимная

play06:39

операционная

play06:41

система говорят что е использовал

play06:43

известный шпион Сноуден когда связывался

play06:46

с журналистами сист TS можно запустить с

play06:49

флешки чтобы сёрфить в даркнете

play06:51

абсолютно анонимно она работает в

play06:53

оперативной памяти ПК и не оставляет ни

play06:56

малейших следов своей деятельности на

play06:58

жёстком диске

play07:00

а на этом всё Надеюсь вы узнали много

play07:03

нового для себя а пока Подписывайтесь

play07:05

ставьте лайки и помните программирование

play07:08

- это просто

Rate This

5.0 / 5 (0 votes)

関連タグ
даркнетанонимностьприватностьТоршифрованиеонлайн-безопасностьбиткоинистория интернетакриптовалютаанонимные сети
英語で要約が必要ですか?