Перейти до вмісту

Даркнет

Матеріал з Вікіпедії — вільної енциклопедії.
«Анатомія Інтернету». На малюнку темна павутина порівнюється з іншими частинами Інтернету, такими як поверхнева павутина і глибинна павутина. На основі даних Аргонської національної лабораторії Міністерства енергетики США.

Даркнет (від англ. dark net) — однорангова оверлейна мережа, прихована від поверхневої мережі за допомогою спеціальних технологій, з використанням спеціальних комунікаційних протоколів та портів, доступ до якої можливий лише за допомогою певного програмного забезпечення, а деякі її учасники встановлюють свої з'єднання вручну. Ця концепція відрізняється від звичайних однорангових мереж, в яких з'єднання зі сторонніми клієнтами зазвичай ініціюються автоматично і випадковим чином. Типовими мережами цього типу є мережі friend-to-friend[1] (зазвичай використовуються для обміну файлами та пірінгових з'єднань)[2] та анонімні мережі, на кшталт Tor.

Темна мережа становить лише невелику частинку Інтернету (ймовірно, менше 0,01 відсотка всієї мережі)[3].

Історія терміну

[ред. | ред. код]

У 1970-х роках термін «даркнет» використовувався для опису мереж, ізольованих від ARPANET (мережа, яку вважають початком Інтернету)[4], і отримав подальшу популяризацію у статті 2002 року «Даркнет та майбутнє цифрової дистрибуції»[5], в якій четверо співробітників Microsoft, Пітер Біддл, Пол Інґланд, Маркус Пейнадо та Браян Віллман, стверджували, що існування даркнетів є головною перешкодою для розвитку ефективних технологій керування цифровими правами[6]. На їхню думку, ідея даркнету ґрунтується на трьох припущеннях:

  1. Будь-який об'єкт, призначений для розповсюдження, буде доступний певній кількості користувачів з дозволом на його копіювання.
  2. Користувачі копіюватимуть об'єкти, якщо це можливо і якщо вони хочуть це робити.
  3. Користувачі з'єднані каналами з високою пропускною здатністю.

Даркнет — файлообмінна мережа[7], яка виникає за появи загальнодоступних даних, згідно з гіпотезою № 1, і за поширення цих даних, згідно з гіпотезами № 2 і № 3.

Відтоді цей термін часто запозичували і, зокрема, використовували в таких великих ЗМІ, як Rolling Stone[8] і Wired[9].

Термін «даркнет» часто використовується зі значним нерозумінням термінів поверхнева мережа (все, що може бути проіндексоване типовою пошуковою системою), глибинна мережа (все, до чого пошукова система не може отримати доступ) і темна мережа (невелика частина глибинної мережі, яка була навмисно прихована і недоступна через стандартні браузери)[10][11][3].

Стислий опис

[ред. | ред. код]

Якщо розглядати це явище в контексті індексації контенту пошуковими системами[12], то протилежним терміном до даркнету є поверхнева мережа або клірнет(інші мови)[13][14][15] (англ. clearnet).

У загальному сенсі термін «даркнет» може використовуватися для опису некомерційних «вузлів» Інтернету[16] або для позначення всіх «підпільних» інтернет-комунікацій і технологій, які в основному асоціюються з дисидентськими рухом або нелегальною діяльністю[1].

Коли цей термін використовують для опису файлообмінної мережі, назву «даркнет» часто вживають як синонім фрази «friend-to-friend» («від одного до одного») — ці два поняття описують мережі, в яких прямі з'єднання встановлюються тільки між двома пірами, які один одному довіряють. Такі мережі ще називають закритими p2p (англ. private peer-to-peer).

Найпоширені файлообмінники, наприклад, BitTorrent, насправді не є даркнетами, оскільки користувачі можуть зв'язуватися з ким завгодно в мережі[17][18].

Майже всі відомі даркнети децентралізовані і, отже, вважаються одноранговими.

Мотиви використання

[ред. | ред. код]

Загалом, даркнети можуть використовуватися з багатьох причин, таких як:

Детальний опис

[ред. | ред. код]
Маска Гая Фокса — один із символів Анонімуса

Даркнет являє собою комунікаційну систему, що складається з віртуальних тунелів, яка дозволяє обмінюватися даними в зашифрованому вигляді. Даркнет відрізняється від інших розподілених однорангових мереж тим, що обмін файлами відбувається анонімно (оскільки IP-адреси не є загальнодоступними), а отже, користувачі можуть спілкуватися без особливих побоювань або втручання уряду[1]. З цієї причини даркнет часто сприймається як інструмент комунікації для різних видів підпільної та протизаконної діяльності[26].

У даркнеті використовуються домени, до яких неможливо отримати доступ через звичайну мережу за допомогою стандартних браузерів. У більшості випадків це псевдодомени в доменній зоні .onion або .i2p тощо[27]. Для адреси сайту часто використовується випадковий набір символів або шифр, наприклад, vww6ybal4bd7szmgncyruucpgfkqahzddi37ktceo3ah7ngmcopnpyyd.onion — дзеркало сайту Riseup(інші мови) в даркнеті, яке неможливо відкрити за допомогою звичайного браузера[28].

У 2016 році британські фахівці з кібербезпеки проаналізували вміст вибірки сайтів даркнету за допомогою пошукової системи, налаштованої на відстеження і категоризацію знайденого контенту за набором ключових слів (наприклад, англ. Weapons — зброя, англ. Illegal Pornography — нелегальна порнографія, англ. Extremism — екстремізм тощо). З 5205 проаналізованих сайтів лише 2723 виявилися активними, а на 1547 сайтах було виявлено нелегальний контент. На думку авторів дослідження, найпоширенішими сайтами даркнету є віртуальні платформи для торгівлі наркотиками та фінансових злочинів[29][30].

В літературі

[ред. | ред. код]

У своїй книзі «Даркнет: війна Голівуду проти цифрового покоління» журналіст Джозеф Лазіка[en] описує спробу даркнету охопити файлообмінні мережі[31]. Згодом, у 2015 році, Джеймі Бартлет[en], директор Центру аналізу соціальних медіа аналітичного центру Demos, у своїй книзі «Темна мережа: всередині цифрового підпільного світу», описує своє дослідження даркнету як експерт-гід. Він розповідає історію молодої дівчини(інші мови), яка, натхненна позитивними відгуками анонімних глядачів, намагаючись підвищити свою самооцінку, позує перед веб-камерою з написаним на шкірі ім'ям, а потім з пляшечкою прописаних ліків, чим провокує психопатів на приниження. А також оповідає про лібертаріанських шифропанків, які більше 20-ти років борються за особисту свободу і анонімність в інтернеті, а в комуні поблизу Барселони знайомиться з криптоанархістами, які створюють незалежну платіжну систему, що здатна підірвати банківську систему і революціонізувати суспільство. У книзі також описано обслуговування клієнтів, яке надають наркодилери на таких сайтах, як «Silk Road», а також технологічні інновації операторів «ринку вбивств», які заохочують користувачів змагатися за фінансову винагороду, вгадуючи дати смерті відомих людей. На завершення Бартлетт визнає творчий потенціал даркнету: — На кожну деструктивну субкультуру, яку я досліджував, є стільки ж позитивних, корисних і конструктивних[32].

Програмне забезпечення

[ред. | ред. код]
Вхід в даркнет за допомогою браузера Tor.
(тривалість: 2:08 хв)

Усі даркнети вимагають встановлення певного програмного забезпечення або мережевих налаштувань для доступу. Наприклад, для доступу до мережі Tor використовується спеціальний браузер Tor, який є подальшим розвитком Tor Browser Bundle(інші мови), що містить демон Tor, модифікований браузер Firefox, Torbutton[33][34] — розширення для ввімкнення та вимкнення режиму Tor в браузері, а також графічний контролер Vidalia(інші мови)[35][36]; або використовувати інше програмне забезпечення, що використовує цибулеву маршрутизацію.

Torbutton, розширення для ввімкнення та вимкнення режиму Tor у браузері, а також графічний контролер Vidalia або інше програмне забезпечення, що використовує цибулинну маршрутизацію.

Активні проєкти

[ред. | ред. код]
Картограма анонімності виходу в мережу

Див. також

[ред. | ред. код]

Джерела

[ред. | ред. код]
  1. а б в Wood, Jessica (2010). The Darknet: A Digital Copyright Revolution (PDF). Richmond Journal of Law and Technology[en]. 16 (4): 15—17. Архів оригіналу (PDF) за 16 травня 2013. Процитовано 25 жовтня 2011.
  2. Mansfield-Devine, Steve (December 2009). Darknets. Computer Fraud & Security. 2009 (12): 4—6. doi:10.1016/S1361-3723(09)70150-2.
  3. а б в Greenberg, Andy (19 листопада 2014). Hacker Lexicon: What Is the Dark Web?. Архів оригіналу за 7 червня 2015. Процитовано 6 червня 2015.
  4. Om Darknet. Архів оригіналу за 25 березня 2015. Процитовано 2012-03-11.07.2025.
  5. Biddle, Peter; England, Paul; Peinado, Marcus; Willman, Bryan (18 листопада 2002). The Darknet and the Future of Content Distribution (PDF). ACM Workshop on Digital Rights Management. Washington, D.C.: Microsoft Corporation. Архів оригіналу (PDF) за 17 липня 2012. Процитовано 10 жовтня 2012.
  6. Alessandro Acquisti. «Darknets, DRM, and Trusted Computing: Economic Incentives for Platform Providers». — Університет Карнегі — Меллон, 2004. — 14 July. Архівовано з джерела 21 березня 2020.
  7. Amita A. Dwivedy. «Secure File Sharing in Darknet» // International Journal of Engineering Research & Technology (IJERT). — Gujarat Technological University[en] : S.L. : ESRSA Publ., 2014. — Vol. 3, iss. 1 (01). — P. 1978—1983. — ISSN 2278-0181. Архівовано з джерела 19 березня 2020.
  8. David Kushner. «The Darknet: Is the Government Destroying ‘the Wild West of the Internet?’» // Rolling Stone : журнал. — Нью-Йорк : Penske Media Corporation[en], 2015. — . — 10. — ISSN 0035-791X. Архівовано з джерела 31 січня 2022. Процитовано 9 лютого 2022.
  9. Andy Greenberg. «Feds Dismantled the Dark-Web Drug Trade—but It's Already Rebuilding» // Wired : журнал. — Сан-Франциско : Condé Nast, 2019. — . — 09. — ISSN 1078-3148. Архівовано з джерела 26 жовтня 2019. Процитовано 9 лютого 2022.
  10. Clearing Up Confusion – Deep Web vs. Dark Web. BrightPlanet. Архів оригіналу за 16 травня 2015. Процитовано 12 липня 2016.
  11. а б NPR Staff (25 травня 2014). Going Dark: The Internet Behind The Internet. Архів оригіналу за 27 травня 2015. Процитовано 29 травня 2015.
  12. Barratt, Monica (15 січня 2015). A Discussion About Dark Net Terminology. Drugs, Internet, Society. Архів оригіналу за 18 січня 2016. Процитовано 14 червня 2015.
  13. Miller, Tessa (10 січня 2014). How Can I Stay Anonymous with Tor?. Life Hacker. Архів оригіналу за 10 грудня 2019. Процитовано 7 червня 2015.
  14. Torpey, Kyle (2 грудня 2014). Blockchain.info Launches Tor Hidden Service. Inside Bitcoins. Архів оригіналу за 31 березня 2019. Процитовано 9 червня 2015.
  15. Roger, Jolly. Clearnet vs Hidden Services—Why You Should Be Careful. Jolly Roger’s Security Guide for Beginners. DeepDotWeb. Архів оригіналу за 28 червня 2015. Процитовано 4 червня 2015.
  16. J. D. Lasica. «Darknet: Hollywood's War Against the Digital Generation». — Університет Каліфорнії : Hoboken, N.J. : Wiley, 2005. — 320 с. — ISBN 978-0471683346.
  17. Chao Zhang, Prithula Dhungel, Di Wu, Zhengye Liu, Keith W. Ross. «BitTorrent Darknets». — Інститут інженерів з електротехніки та електроніки : INFOCOM[en], 2010. — . — 05. — P. 1—9. — ISSN 978-1-4244-5838-7. — DOI:10.1109/INFCOM.2010.5461962.
  18. Xiaowei Chen, Xiaowen Chu, Zongpeng Li. «Improving sustainability of BitTorrent darknets» // Peer-to-Peer Networking and Applications. — Springer Science+Business Media, 2012. — . — 01. — DOI:10.1007/s12083-012-0149-3. Архівовано з джерела 9 лютого 2022. Процитовано 9 лютого 2022.
  19. Conor McManamon, Fredrick Mtenzi. «Defending privacy: The Development and Deployment of a Darknet» // Дублінський технологічний інститут. — 5th Internet Technology and Secured Transactions (ICITST) : Інститут інженерів з електротехніки та електроніки, 2010. — . — 12. — ISSN 978-0-9564263-6-9. Архівовано з джерела 17 грудня 2021. Процитовано 9 лютого 2022.
  20. Cath Senker. [1] — Arcturus, 2016. — 194 с. — ISBN 9781784285555. Архівовано з джерела 17 грудня 2021
  21. Claude Fachkha, Mourad Debbabi. «Darknet as a Source of Cyber Intelligence: Survey, Taxonomy, and Characterization» // Інститут інженерів з електротехніки та електроніки. — Університет Конкордія : IEEE Communications Surveys and Tutorials[en], 2015. — Vol. 18, iss. 2, (11). — P. 1197—1227. — ISSN 1553-877X. — DOI:10.1109/COMST.2015.2497690. Архівовано з джерела 28 березня 2020.
  22. Gabriel Weimann. «Going Dark: Terrorism on the Dark Web» // Studies in Conflict and Terrorism[en] : Academic journal[en]. — Джорджтаунський університет : Taylor & Francis, 2015. — Vol. 39, iss. 3, (11). — P. 1—24. — ISSN 1521-0731. — DOI:10.1080/1057610X.2015.1119546. Архівовано з джерела 17 грудня 2021. Процитовано 9 лютого 2022.
  23. Nikita Malik. «Terror in the Dark: How Terrorists use Encryption, the Darknet, and Cryptocurrencies». — Лондон : Товариство Генрі Джексона, 2018. — 61 с. — ISBN 978-1-909035-45-4. Архівовано з джерела 19 березня 2020
  24. Wood, Jessica (2010). The Darknet: A Digital Copyright Revolution (PDF). Richmond Journal of Law and Technology[en]. 16 (4): 15—17. Архів оригіналу (PDF) за 16 травня 2013. Процитовано 25 жовтня 2011.
  25. Aked, Symon (2011). An investigation into darknets and the content available via anonymous peer-to-peer file sharing. 9th Australian Information Security Management Conference (вид. Richmond Journal of Law & Technology[en]). Університет Едіт Ковен[en]: 2011. doi:10.4225/75/57B52857CD8B3.
  26. На темной стороне интернета: Что такое Dark Web и Deep Web?. www.dgl.ru. Архів оригіналу за 23 січня 2022. Процитовано 20 травня 2018.
  27. Домен .onion запрещено использовать в общественном интернете. Securitylab. www.securitylab.ru. Архів оригіналу за 9 лютого 2022. Процитовано 7 червня 2018.
  28. distortion (4 жовтня 2018). Корисні сайти та сервіси в мережі TOR (рос.).
  29. Laurent Gayard. Cybercrime, politics and subversion in the “half-world” // [2] — Лондон : ISTE Ltd ; Hoboken, NJ, USA : John Wiley & Sons, Inc., 2018. — Т. 2. — 196 с. — (Information Systems, Web and Pervasive Computing) — ISBN 978-1786302021. Архівовано з джерела 9 лютого 2022
  30. Daniel Moore, Thomas Rid. «Cryptopolitik and the Darknet» // Survival[en] : Scholarly journal[en]. — Міжнародний інститут стратегічних досліджень : Taylor & Francis, 2016. — Vol. 57, iss. 1, (02). — P. 7—38. — ISSN 1468-2699. — DOI:10.1080/00396338.2016.1142085.
  31. Lasica, J. D. (2005). Darknets: Hollywood's War Against the Digital Generation. Hoboken, NJ: J. Wiley & Sons. ISBN 0-471-68334-5.
  32. Ian, Burrell (28 серпня 2014). The Dark Net:Inside the Digital Underworld by Jamie Bartlett, book review. Архів оригіналу за 3 березня 2017. Процитовано 3 червня 2015.
  33. Torbutton has retired | Tor Project. blog.torproject.org. Архів оригіналу за 14 травня 2025. Процитовано 5 липня 2025.
  34. The Tor Project, Inc. Tor Project: Torbutton. www.torproject.org. Архів оригіналу за 20 травня 2025. Процитовано 5 липня 2025.
  35. Beuth, Patrick (11 липня 2013). Tor – die Tarnkappe fürs Netz. Die Zeit (de-DE) . ISSN 0044-2070. Процитовано 5 липня 2025.
  36. Beuth, Patrick (11 липня 2013). Tor – die Tarnkappe fürs Netz. Die Zeit (de-DE) . ISSN 0044-2070. Процитовано 5 липня 2025.
  37. Ленко (28 березня 2013). Принцип работы анонимной сети I2P. SPY-SOFT.NET (рос.). Процитовано 25 травня 2025.