Темный интернет: территория скрытых услуг

Согласно Internet Live Stats, в 2014 году всемирная сеть превысила эталонный показатель в один миллиард сайтов и продолжает колебаться вокруг этой отметки. Владельцы этого миллиарда сайтов соревнуются за востребованность в поисковых системах и внимание приблизительно 3,6 миллиардов интернет-пользователей. Но существует и другая часть интернета, где владельцы и посетители посещают сайты и совершают деловые операции втайне. Это Dark Web («темный интернет») – территория скрытых услуг, где отсутствие следов и сохранение анонимности ценятся выше рейтинга в поисковых системах и персонализации веб-интерфейса.

Dark Web

Dark Web – важная часть экосистемы интернета. Здесь можно публиковать сайты и распространять информацию, не раскрывая личность или месторасположение автора. Dark Web доступен только через такие средства как Tor. Многие пользуются Tor или аналогичными услугами для того, чтобы пользоваться свободой слова и собраний, иметь доступ к информации и реализовывать право на невмешательство в личную жизнь.

Deep Web

Deep Web – это ряд сайтов, которые поисковики не индексируют. На некоторых сайтах deep web размещаются нетрадиционные рынки, на которых предлагается на продажу устрашающий ассортимент изделий и услуг. Здесь можно купить или выступить посредником в покупке незаконных наркотических средств, оружия, контрафактной продукции, украденных кредитных карт или незаконно полученных данных, криптовалюты, вредоносного ПО, удостоверений личности или паспортов. Можно заказать цифровые или нелегальные услуги – от кампаний по рассылке спама до атак типа «отказ в обслуживании» (DDoS). Начинающие пользователи даже могут приобрести электронные книги, в которых объясняется, как атаковать сайт, украсть личность или иным способом извлечь выгоду из незаконной деятельности.

При этом к Dark Web также можно прибегать для того, чтобы анонимно делиться информацией с такими средствами массовой информации как New York Times, Washington Post, The Intercept и другими; в ней также можно использовать поисковые системы, не раскрывая свои личные данные, или платформы законной электронной коммерции, такой как, например, OpenBazaar.

Без следа: шифрование и уклонение для Dark Web

Многие интернет-пользователи используют шифрование – например, виртуальные частные сети (VPN) – чтобы сохранить в тайне свои действия в интернете. Как правило, соединения VPN придерживаются традиционной линии поведения маршрутизации в интернете для (1) определения сквозного тракта от компьютера пользователя к серверу, на котором расположен необходимый пользователю контент, а также для (2) двусторонней передачи запросов и ответного трафика по этому тракту. Но традиционная маршрутизация чувствительна к анализу трафика – технологии наблюдения, которая способна раскрыть источники трафика, адресатов и количество передач третьим сторонам. Анализ трафика связан со сбором метаданных, эту тему мы обсуждали в предыдущей публикации.

Сети Tor – популярное решение для сохранения анонимности и конфиденциальности, а также для борьбы с анализом трафика. Кто использует Tor? Журналисты, граждане, бьющие тревогу, диссиденты и в принципе, все интернет-пользователи, не желающие, чтобы их поведение или интересы отслеживались третьими сторонами. Tor используется для множества благородных целей, но при этом также привлекает и пользователей Dark Web, которые хотят, чтобы их деятельность или торговые площадки оставались в тайне, и чтобы их нельзя было отследить.

Как и VPN, сети Tor используют виртуальные туннели, но в отличие от VPN эти туннели не подключают клиентов непосредственно к серверам. Вместо этого, клиенты Tor создают сети туннелей через точки переключения – «узлов» в сети Tor. Сети Tor обладают тремя важными характеристиками.

  • Ни одному из узлов не известен весь путь между вводным и конечным узлом сети туннелей.
  • Каждое соединение между узлами сети шифруется индивидуально.
  • Все соединения краткосрочны, чтобы не допустить наблюдения за поведением трафика в течение продолжительного периода.

Благодаря этим характеристикам, частные сетевые маршруты Tor делают невозможным анализ трафика и позволяют публиковать контент, не раскрывая личности или местоположения.

Домены для сайтов Dark Web

В отличие от удобных для восприятия человеком доменных имен, которые мы привыкли использовать при навигации по интернету, сайты Dark Web используют имена скрытых услуг Tor. Домену верхнего уровня .onion всегда предшествуют значения из 16 символов. Любой компьютер с программным обеспечением Tor использоваться в качестве платформы для размещения скрытой (например, онлайн-) услуги. Пользователи Dark Web находят имена через внешние каналы, например, из веб-приложения Pastebin или списков рынков Dark Web.

Программное обеспечение Tor, работающее на хосте Tor, создает локальную файловую директорию, присваивает номер порта для услуги и создает пару открытых/закрытых ключей при конфигурации скрытой услуги. Программное обеспечение Tor создает имя хоста, состоящее из 16 символов, следующим образом: сначала оно вычисляет хэш открытого ключа этой пары, а затем конвертирует первые 80 битов в этот хэш из бинарного значения в ASCII, чтобы эти 16 символов соответствовали требованию «буква-цифра-дефис» протокола системы доменных имен (DNS).

Пользователи Dark Web не используют открытые DNS для разрешения .onion в адреса интернет-протокола (IP) – напротив, разрешение происходит при использовании полностью самостоятельного протокола скрытых услуг Tor. Этот протокол позволяет услугам оповещать клиентов об их существовании и помогает клиентам находить услуги, одновременно сохраняя анонимность и местоположение (IP-адрес) как клиента, так и услуги. Как клиент, так и главный узел скрытой услуги играют активную роль в этом процессе.

Сначала главный узел Tor «рекламирует» скрытую услугу, создавая и публикуя описание услуги в распределенном справочнике услуг. Это описание содержит открытый ключ скрытой услуги и перечень узлов Tor, которые будут служить в качестве точек знакомства, надежных посредников для скрытой услуги. Затем главный узел Tor создает соединения с перечисленными точками знакомства. Любой клиент Tor, желающий подключиться к скрытой услуге, теперь может это сделать через эти точки знакомства.

Чтобы подключиться к скрытой услуге, клиент Tor направляет в службу каталога запрос на описание услуги. Точка знакомства выбирается произвольным образом из перечня в описании услуги. Затем клиент Tor произвольным образом выбирает «точку рандеву» в сети Tor, анонимно подключается к выбранной точке знакомства через точку рандеву и передает сообщение скрытой услуге через точку знакомства. Это сообщение содержит идентификационные данные точки рандеву, зашифрованные с помощью открытого ключа скрытой услуги, а также материалы, необходимые для инициации криптографического «рукопожатия». Скрытая услуга также создает обратное соединение с выбранной точкой рандеву и отправляет сообщение, которое завершает это криптографическое рукопожатие. На этом этапе клиент и скрытая услуга создали маршрут частной сети, который невозможно отследить — и теперь они могут обмениваться данными с сохранением анонимности и конфиденциальности.

Почему все сайты Dark Web находятся в домене верхнего уровня .onion?

Домен верхнего уровня .onion зарезервирован для имен скрытых услуг. Вопреки широко распространенному заблуждению, ICANN не делегировала .onion из открытого корня DNS. Инженерная проектная группа Интернета (IETF) определила .onion как домен верхнего уровня специального назначения (см. RFC 7686), подлежащий использованию при реализации анонимных услуг с высоким уровнем конфиденциальности, который считается «необходимым новым функционалом» (см. RFC 6761).

А я могу посетить Dark Web? Стоит ли?

Может так сложиться, что вы захотите применить Tor для того, чтобы воспользоваться некоторыми из товаров и свойств торговых площадок Dark Web. Хотя повышенный уровень анонимности в Dark Web может оказаться полезным, это никак не может служить обоснованием для ведения незаконной деятельности.

В следующей публикации я объясню, как подготовиться к навигации по Dark Web. Мы рассмотрим риски, с которыми вы можете столкнуться, и обсудим обязательные меры самозащиты.