Научная статья на тему 'Darknet: полезный инструмент или источник угрозы'

Darknet: полезный инструмент или источник угрозы Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
1230
276
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
darknet / TOR / безопасность / анонимность. / dark net / TOR / safety / anonymity.

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Свищёв А. В., Лаухина А. С.

В данной статье рассмотрено понятие темной сети с точки зрения технического устройства и особенностей архитектуры, также изучены преимущества и опасности использования darknet.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

DARKNET: USEFUL TOOL OR SOURSE OF DANGER

The term of a dark net is explored in this article in the view of technical arrangement and architectural features. Benefits and disadvantages of usage of dark net are also discussed there.

Текст научной работы на тему «Darknet: полезный инструмент или источник угрозы»

<<Ш11ШетиМ~^®и©Ма1>#Щ&2)),2©2© / TECHNICAL science

39

УДК 004.77

Свищёв А.В.

Ассистент кафедры практической и прикладной информатики,

Лаухина А.С. Студентка бакалавриата, 2 курс, МИРЭА - Российский технологический университет (РТУ МИРЭА), 119454, Россия, г. Москва, проспект Вернадского, 78, Институт информационных технологий Россия, г. Москва DOI: 10.24411/2520-6990-2020-11702 DARKNET: ПОЛЕЗНЫЙ ИНСТРУМЕНТ ИЛИ ИСТОЧНИК УГРОЗЫ

Svishchev A. V.

Assistant of the Department of Practical and Applied Informatics,

Laukhina A.S. Bachelor student, 2nd course, MIREA - Russian Technological University (RTU MIREA), 78 Vernadsky Avenue, Moscow, 119454, Russia, Institute of information technology Russia, Moscow

DARKNET: USEFUL TOOL OR SOURSE OF DANGER

Аннотация

В данной статье рассмотрено понятие темной сети с точки зрения технического устройства и особенностей архитектуры, также изучены преимущества и опасности использования darknet. Abstract

The term of a dark net is explored in this article in the view of technical arrangement and architectural features. Benefits and disadvantages of usage of dark net are also discussed there.

Ключевые слова: darknet, TOR, безопасность, анонимность. Key words: dark net, TOR, safety, anonymity.

Каждый из нас рано или поздно сталкивается с таким понятием как Darknet (темная сеть). В основном, в нашим умах, darknet - это нечто, что является только крупнейшей площадкой для ведения нелегальной деятельности. Часто мы воспринимаем этот сегмент интернета как что-то крайне негативное, страшное и опасное.

Однако никто не задумывается, почему именно теневая сеть стала полем для ведения преступной деятельности.

Итак, что такое darknet? Каковы особенности его работы? И что для нас представляет из себя темная сеть: удобный инструмент или источник опасности?

Всем известно, что такое Интернет: глобальная сеть, используемая для передачи и хранения информации. Однако привычная нам сеть, которую мы активно используем и с которой мы так хорошо, казалось бы, знакомы, составляет лишь малую часть всего содержимого Интернета. Кроме видимой (поверхностной) части сети, существует еще два уровня: глубокая сеть и теневая сеть, или darknet. Таким образом, весь Интернет можно сравнить с айсбергом, в котором видимая сеть - всего лишь вершина (рис. 1).

Рисунок 1. Визуализация глубины теневой сети в сравнении с поверхностной сетью

40

TECHNICAL SCIENCE /

Глубокая сеть содержит неиндексируемые поисковыми системами ресурсы, которые невозможно обнаружить, используя обычные браузеры.

Даркнет - это «надстройка» над видимым Интернетом в виде частных сетей, использующих специальные домены и особые правила маршрутизации и шифрования.

Архитектура этих сетей, технологии маршрутизации и шифрования позволяют скрыть персональные данные (т.е. сохранять анонимность), препятствовать контролю над передачей данных и слежке за пользователями.

В основном все анонимные сети являются одноранговыми (децентрализованными) сетями, где

каждая машина может установить соединение с любой другой и нет центральных серверов, координирующих работу сети. Кроме децентрализованных сетей есть еще и гибридные. Гибридные сети сочетают в себе характеристики централизованных и децентрализованных сетей. Они содержат серверы, которые координируют работу узлов и предоставляют информацию о машинах в сети.

Самая известная и развитая анонимная сеть -The Onion Router (TOR) (рис. 2). Для обеспечения анонимности TOR использует технологию луковой маршрутизации (Onion Routing), в основе которой лежит принцип многоуровневого шифрования.

Рисунок 2. Лого проекта TOR

Каждый пакет, попавший в сеть, проходит через три различных прокси-сервера (открытый исходный код проекта позволяет изменять длину цепочки). Перед отправкой пакет шифруется в несколько «слоев»: сначала ключом для третьего

прокси-сервера, затем - для второго и для первого последовательно (рис. 3). За многослойное шифрование и сходство отправляемых пакетов с луком, имеющим много слоев, такой метод и получил название «луковой» маршрутизации.

Рисунок 3. Модель зашифрованного пакета данных

После того, как первый прокси-сервер получит пакет, он «снимает» первый «слой» шифрования и получает трассировочные инструкции, т.е. узнает следующий узел в цепочке. Затем все повторяется на следующих прокси-серверах. Таким образом, промежуточные узлы не знают, кто был отправителем пакета, и также не знают, кто получатель.

Внутри TOR данные перенаправляются от одного маршрутизатора или прокси-сервера к другому, и после достижения последнего прокси-сервера, где снимается последний, третий «слой» шифрования, пакет переправляется уже расшифрованным.

Прокси-серверы, в свою очередь, используют сетевой протокол SOCKS, который позволяет передавать пакеты прозрачно для маршрутизаторов, т.е. маршрутизаторы не могут ни расшифровывать пакеты, ни анализировать уже расшифрованный трафик. Таким образом, конечный адресат получает уже расшифрованные данные при сохранении анонимности и с довольно высокой степенью их защищенности.

TOR - гибридная сеть, что позволяет ей сохранять и скорость работы централизованной сети и безопасность одноранговой сети. В сети TOR существуют три центральных сервера каталогов, позволяющих производить централизованную регистрацию серверов в сети.

<<Ш11ШетиМ~^®и©Ма1>#Щ62)),2©2© / TECHNICAL science

В сеть TOR невозможно попасть, используя обычный браузер, потому что все скрытые службы доступны только через особые псевдодомены верхнего уровня, onion (т.е. домены, не участвующие в общепринятой системе доменных имен). Доменные имена в этой зоне генерируются на основе случайного открытого ключа сервера и содержат 16 символов (могут использоваться латинские буквы и цифры от 2 до 7). Чтобы получить доступ к анонимным скрытым службам, нужно использовать Tor-клиент, например TOR Browser.

Анонимность и высокий уровень безопасности в darknet привлек большое количество лиц, ведущих незаконную деятельность, поскольку возможности анонимных сетей позволяют им укрываться от преследования законом. Таким образом, теневая сеть стала площадкой для развития преступной экономики, поэтому мы часто сталкиваемся с обвинениями в её адрес в возможности применения её в компьютерном терроризме, незаконном обороте наркотических веществ, оружия и т.д.

Однако, как считают разработчики TOR, преступники чаще выбирают использование средств собственного изготовления, поэтому доля криминального использования сети TOR невелика.

Кроме того, анонимные сети используются не только в целях совершения противозаконных действий. Darknet - кладезь знаний о компьютерной и сетевой безопасности. Существует множество фо-румных веток, где обсуждаются методы обеспечения цифровой безопасности. Darknet также используется для приема информации о деятельности крупных криминальных сообществ и злоупотреблениях властью чиновниками. Журналисты используют анонимные сети для обеспечения безопасного общения с информаторами и диссидентами.

Основатели TOR убеждены, что каждый имеет право на доступ к нецензурной сети и на сохранение неприкосновенности частной жизни в Интернете. Активисты из Фонда Электронных Рубежей также видят в TOR инструмент для защиты основных гражданских прав и свобод в сети Интернет.

Рассмотрим статистику по использованию сети TOR в России.

До лета 2013 года российский darknet перебывал в стабильном состоянии с небольшим ростом числа активных пользователей.

В августе 2013 г., после разоблачения Сно-удена, наблюдается резкий подъем численности пользователей TOR по всему миру, а российский darknet начинает удивлять своими темпами развития. Эксперты рынка полагают, что это явление вызвано в том числе и принятием ряда законов, которые ограничивают свободу пользователя в Интернете и развитием «Роскомнадзора» как карательного органа. Естественно, что запрет на доступ к различному контенту вызывает желание найти способы обхода ограничений. Законодательные инициативы по регулированию Интернета тол-

41

кают пользователей на использование специального программного обеспечения, позволяющего получить доступ к заблокированным ресурсам. Россия пошла по пути увеличения количества ограничений и запретов на различные инструменты для анонимизации, что приводит к росту числа пользователей, желающих попасть в сеть без цензуры, ограничений и слежки государства.

Однако, не стоит забывать о том, что анонимные сети - это, своего рода, «чашки Петри» для криминальных элементов. Тем не менее, это не делает данную технологию чем-то опасным, ее не стоит бояться и ассоциировать лишь с нелегальной деятельностью. В конце концов, преступления совершаются в любой сфере деятельности человека.

Анонимные сети все также являются эффективным инструментом для анонимизации и защиты данных за счет своей архитектуры и других технических особенностей.

Использованные источники:

1. И.А. Шеллер. Darknet - тёмная сторона Интернета. [Электронный ресурс] - Самара: научн. журн. «Наука через призму времени», №11(20), с. 89-91, 2018. ISSN: 2541-9250. - Режим доступа: https://www.elibrary.ru/item.asp?id=36402546, свободный. (Дата обращения: 10.04.2020)

2. А.В. Полунина. Даркнет: по ту сторону Интернета. [Электронный ресурс] / Р.М. Магомедов. -Тюм.: Академически журнал Западной Сибири, том 15, № 3(80), с. 69-70, 2019. ISSN: 2307-4701. Режим доступа: https://www.eli-brary.ru/item.asp?id=37575043, свободный. (Дата обращения: 12.04.2020)

3. Ю.С. Белов. Технология луковой маршрутизации и сеть TOR. [Электронный ресурс] / А.В. Тка-ченко, Д.В. Климушина. - СПб. ВЫСОКИЕ ТЕХНОЛОГИИ И ИННОВАЦИИ В НАУКЕ. Сборник избранных статей Международной научной конференции, с. 157-160, 2019. Режим доступа: https://www.elibrary.ru/item.asp?id=41897037, свободный. (Дата обращения: 13.04.2020)

4. С.Е. Бурцев. Причины роста числа российских пользователей анонимной сети TOR и влияние PR-компаний на интерес к скрытым Интернет-сервисам. [Электронный ресурс] - журн. «ИТПОРТАЛ», №4 (16), 3 с., 2017. elSSN: 24145688. Режим доступа: https://www.elibrary.ru/item.asp?id=32311784, свободный. (Дата обращения: 13.04.2020)

5. С.С. Мамонтов. Обзор технологий пострения анонимных сетей. Сеть TOR. [Электронный ресурс] / А.А.Свалов. - Омск: журн. «Прикладная математика и фундаментальная информатика», №3, с. 167-171, 2016. ISSN: 2311-4908. Режим доступа: https://www.elibrary.ru/item.asp?id=26598284, свободный. (Дата обращения: 12.04.2020)

6. Официальный сайт проекта TOR. [Электронный ресурс] - Режим доступа: https://www.torproject.org/, свободный. (Дата обращения: 13.04.2020)

i Надоели баннеры? Вы всегда можете отключить рекламу.