Научная статья на тему 'ТЕНЕВОЙ ИНТЕРНЕТ КАК ЭЛЕМЕНТ РАЗВИТИЯ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ И ПРЕСТУПНОСТИ'

ТЕНЕВОЙ ИНТЕРНЕТ КАК ЭЛЕМЕНТ РАЗВИТИЯ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ И ПРЕСТУПНОСТИ Текст научной статьи по специальности «Право»

CC BY
323
46
i Надоели баннеры? Вы всегда можете отключить рекламу.
Журнал
Философия права
ВАК
Область наук
Ключевые слова
ТЕНЕВОЙ ИНТЕРНЕТ / ГЛУБОКАЯ ПАУТИНА / КИБЕРПРЕСТУПЛЕНИЯ / КОНФИДЕНЦИАЛЬНОСТЬ / АНОНИМНОСТЬ

Аннотация научной статьи по праву, автор научной работы — Чубейко Сергей Валерьевич, Довиденко Павел Юрьевич

В статье рассмотрены принципы работы теневого Интернета. Приведены возможности сети Интернет с учетом полной анонимности и проанализированы способы совершения преступлений с использованием неиндексируемой части всемирной паутины.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

DARKNET AS AN ELEMENT OF THE INFORMATION TECHNOLOGIES DEVELOPMENT AND CRIMINALITY

The article considers the principles of the dark net operation. It presents the possibilities of the Internet with regard to full anonymity and analyzes modus operandi using the nonindexing part of the World Wide Web.

Текст научной работы на тему «ТЕНЕВОЙ ИНТЕРНЕТ КАК ЭЛЕМЕНТ РАЗВИТИЯ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ И ПРЕСТУПНОСТИ»

УДК 343.34 : 004 ББК 67.51

Чубейко Сергей Валерьевич Chubeiko Sergey Valeryvich

доцент кафедры «Информатика» Ростовского государственного университета путей сообщения кандидат технических наук, доцент.

Associate Professor, Department «Informatics», the Rostov State Transport University, PhD in Engineering, Associate Professor. E-mail: greyc@mail.ru

Довиденко Павел Юрьевич Dovidenko Pavel Yuryevich

преподаватель кафедры информационного обеспечения органов внутренних дел Ростовского юридического института МВД России.

Lecturer, Department of Informational Supply of the Law Enforcement Bodies, the Rostov Law Institute of the Ministry of Internal Affairs of Russia. E-mail: pavel_dovidenko@mail.ru.

ТЕНЕВОЙ ИНТЕРНЕТ КАК ЭЛЕМЕНТ РАЗВИТИЯ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ И ПРЕСТУПНОСТИ

Darknet as an element of the information technologies development and criminality

В статье рассмотрены принципы работы теневого Интернета. Приведены возможности сети Интернет с учетом полной анонимности и проанализированы способы совершения преступлений с использованием неиндексируемой части всемирной паутины.

Ключевые слова: теневой Интернет, глубокая паутина, киберпреступления, конфиденциальность, анонимность.

Многие считают, что поисковые системы, такие как Google и Яндекс, могут идентифицировать большую часть информации, доступной в интернете по запрашиваемой теме. Но существует целая сеть вне досягаемости любых поисковых систем. При этом масштабы преступного мира интернета огромны. Число неиндексированных веб-сайтов, известных как Deep Web, оценивается в 400-500 раз больше, чем поверхностная сеть индексируемых вебсайтов с возможностью их поиска. Deep Web («глубокая» или «глубинная» паутина) - это часть всемирной паутины, которую невозможно обнаружить с помощью стандартных поисковых систем, включая защищенные паролем или динамические страницы и зашифрованные сети. В то время, когда существует множество законопослушных граждан и благонамеренных людей, которые ведут свою деятельность в интернете «над поверхностью»,

The article considers the principles of the dark net operation. It presents the possibilities of the Internet with regard to full anonymity and analyzes modus operandi using the nonindexing part of the World Wide Web.

Key words: Darknet, deep web, cyber crime, privacy, anonymity.

часть Deep Web, известная как Darknet («теневой Интернет» или «Даркнет»), стала каналом для незаконной и часто опасной деятельности. Darknet - это компьютерная сеть с ограниченным доступом, которая используется в основном для незаконного обмена файлами в децентрализованной сети [1].

Глубинная паутина и Даркнет - это зарождающаяся «terra incognita», термин, впервые появившийся в географии Птолемея около 150 года н. э. для обозначения регионов, которые не были нанесены на карту или задокументированы [2]. Несмотря на огромные успехи, достигнутые в картографировании физического мира, все еще имеются участки земли, которые еще не полностью документированы. Аналогично и для огромного нового виртуального мира, определяемого киберпро-странством, не смотря на обширные знания в данной области.

Расмотрим особенности Deep Web и Dark-net, потому что неправомерное использование данных сетей могут иметь глобальные последствия для гражданских свобод, национальной безопасности и глобальной экономики в целом.

Хотя концепции Deep Web и Darknet существовали с тех пор, как Всемирная паутина стала популярной в середине 1990 годов, рост Deep Web и Darknet не привлекал широкого общественного внимания до ареста Росса Уильяма Ульбрихта, в октябре 2013 года [3]. Ульбрихт создал анонимную торговую интернет-площадку «Шелковый путь», где пользователи могли найти всевозможную контрабанду, в частности нелегальные наркотики. ФБР США подсчитало, что рынок «Шелкового пути» обработал более 1,2 миллиарда долларов с участием 150 000 анонимных клиентов и около 4000 поставщиков.

Для эффективного пресечения противоправных действий с использованием теневого интернета, необходимо понимать основные принципы его работы.

DarkNet определяется сетями, которые являются анонимными и защищены от доступа третьих лиц. Характерной чертой этих сетей является децентрализация, которая предотвращает расследования и преднамеренную или случайную иммобилизацию. С точки зрения пользователя, существенное отличие от открытого Интернета заключается в сложности получения необходимой информации и отсутствии эффективных инструментов для ее поиска. Наиболее распространенный способ поиска - это использование заранее известных ссылок [4].

Существует несколько способов работы с DarkNet. Один из самых распространенных -это использование The Onion Routing (TOR) [5]. TOR - это виртуальная сеть, которая обеспечивает анонимный доступ к услугам в Интернете. Сеть TOR, реализующая «луковую» маршрутизацию, предотвращает анализ сетевого трафика и, как следствие, предоставляет пользователям практически анонимный доступ к Интернет-ресурсам. «Луковая» маршрутизация -это множественное шифрование данных и их передача через ряд случайно выбранных узлов (серверов), называемых «луковыми» маршрутизаторами. Каждый узел расшифровывает только один слой сообщения, чтобы получить информацию о дальнейшем пути передаваемых пакетов. Таким образом, прокси-сервер при передаче знает только узел, который непосредственно подходит для зашифрованного пакета и «луковый» маршрутизатор, который отправил

сообщение. Прокси-узел не знает содержимого переданной информации, откуда пришел пакет или какой сервер является получателем данных. Кроме того, перед передачей каждого пакета сначала между серверами отправляется пара одноразовых криптографических ключей, используемых для дешифрования следующего уровня данных. С точки зрения целевого компьютера входящий трафик идет с выходного узла сети TOR. Это предотвращает раскрытие промежуточных узлов, источника, получателя и содержимого сообщения.

Системы, обеспечивающие анонимность в Интернете и позволяющие предоставлять анонимные Интернет-услуги, также могут быть использованы преступниками для противоправных действий. Примером такой системы является сеть I2P (Invisible Internet Project или «невидимый» Интернет), которая поддерживает наиболее распространенные действия в Интернете, такие как просмотр веб-страниц, использование электронной почты, обмен файлами. В отличие от TOR, сеть I2P больше ориентирована на закрытый Deep Web, отделенный от стандартного Интернета.

Deep Web и DarkNet постоянно развиваются. Многочисленные технологии, такие как распределенные и облачные вычисления, мобильные вычисления и сенсорные сети, внесли свой вклад в расширение Deep Web.

Прогресс в области безопасного (анонимного) веб-хостинга, криптовалюты, «темных» кошельков и интернет-мошенничества еще больше способствуют росту Даркнета. Различные криптовалюты, такие как Bitcoin, Darkcoin или Peercoin были использованы для анонимных деловых операций, которые проводятся внутри и через большинство рынков Даркне-та [6]. Конечно, существует также множество законных способов использования Даркета журналистами, политическими диссидентами, информаторами и правозащитниками.

Для того чтобы исследовать Deep Web и DarkNet, необходимы некоторые специальные инструменты и методы. Некоторые из них похожи или тесно связаны с теми, которые используются для изучения обычного интернета. В зависимости от общих целей, различные инструменты и методы помогут достичь различного охвата теневого интернета. Для большинства пользователей обычно существует два различных, но связанных подхода к доступу к Deep Web и Darknet.

Первый способ основан на использовании специальных поисковых систем, доступных из

обычных браузеров, таких как Internet Explorer, Firefox, Chrome, Safari. Второй вариант базируется на использовании специальных поисковых систем, доступ к которым возможен только из браузера TOR. Один из простых способов получить доступ к Deep Web - это использовать альтернативные специальные поисковые системы, разработанные специально для этой цели. Эти альтернативные поисковые системы предназначены для доступа к различным частям Deep Web, но проблема заключается в том, что все поисковые системы, разработанные до сих пор, только сканируют или индексируют небольшую часть Deep Web. Поэтому все равно необходимо посетить правильный онлайн-каталог или скрытые списки веб-сайтов. Поскольку эти сайты не индексируются, они не будут найдены с помощью обычных инструментов поиска. Однако их URL-адреса можно найти с помощью других средств, и как только URL-адрес известен, можно получить доступ к некоторым из этих сайтов в Deep Web с помощью обычных браузеров. Некоторые общедоступные базы данных считаются частью Deep Web, поскольку большинство их содержимого не может быть просмотрено или индексировано обычными поисковыми системами. Большинство пользователей могут регулярно и неосознанно взаимодействовать с частью Deep Web.

Например, каталог библиотеки Конгресса США (www.loc.gov) - это онлайновая база данных, которая находится в глубокой паутине. Другие сайты, использующие Deep Web: интернет-платформа публикаций в научных журналах Web of Science, сайт экономических данных FreeLunch.com, Census.gov, Copyright.gov, PubMed, , FindLaw и Wolfram Alpha. В дополнение к этим общедоступным базам данных существует множество платных баз данных (таких как Westlaw и LexisNexis) и услуг только по подписке (найденных в большинстве академических библиотек), которые используют Deep Web. Доступ к этим базам данных возможен только у зарегистрированных пользователей. Кроме того, существует также огромное количество информации, которая является частной и защищенной паролем (например, кредитные карты и счета PayPal), расположенные в Deep Web. Доступ к этой части Deep Web технологически ограничен и защищен законом.

С распространением мобильных устройств огромное количество информации хранится в различных социальных сетях, которые, как

правило, недоступны через обычные поисковые системы. Многие из них требуют, чтобы пользователи были авторизованы (через регистрацию или став «друзьями» с другими людьми) для доступа к данным. Некоторые из этих сервисов, такие как Twitter и Facebook, предоставляют общедоступный интерфейс прикладных программ или API, так что пользователи могут получать информацию в сети в широком масштабе. Но многие из них, такие как YikYak и Wechat (оба требуют ID входа в систему), ограничивают доступ пользователей к своей массивной базе данных по соображениям безопасности и конфиденциальности.

Мгновенные сообщения (IM) - это еще один резервуар информации в глубокой паутине. Ранее принимавшие форму онлайн-ча-тов, службы обмена мгновенными сообщениями предоставляют людям личное и удобное пространство для обмена информацией, которая обычно является личной и не архивируется. Это широко используется в онлайн-чате и технической поддержке.

В настоящее время некоторые мобильные приложения позволяют пользователям сохранять историю своих сообщений локально, чтобы при необходимости получить к ним доступ позже. Кроме того, мгновенные сообщения становятся все более мультимедийными, что затрудняет архивирование истории сообщений. Чтобы получить доступ к этой части глубинной сети, лучшим способом является запись информации (во время разговора, с помощью скриншотов или видеозаписи).

В отличие от индексируемого интернета, страницы Darknet в сети TOR, как правило, ненадежны. Они также могут очень медленно загружаться, так как TOR маршрутизирует соединение через случайно выбранные серверы для защиты анонимности. Хотя браузеры TOR существуют для Android и iOS, они не являются безопасными и не рекомендуются. Аналогичным образом, дополнения TOR для других браузеров не являются безопасными и обычно не поддерживаются организацией TOR, поэтому также не рекомендуются [7].

Для правоохранительных органов появление Deep Web в целом и Darknet в частности предлагает новую экономическую, социальную и политическую экосистему, которая была создана для существования и обычно функционирует вне досягаемости закона.

Использование Интернета скрывает множество анонимных операторов Даркнета, деятельность которых вызывает огромный

интерес у общественности: наркоторговцы, хакеры, наемные убийцы, мистификаторы, торговцы людьми, похитители личных данных, политические экстремисты, террористы и шпионы. Но помимо тех, кто занимается преступной или весьма сомнительной деятельностью, есть пользователи Даркнет, работающие в рамках закона, включая геймеров, журналистов, активистов и других, которые просто хотят дополнительной конфиденциальности. Понятный и законный интерес к анонимности Deep Web не означает, что государства должны закрывать глаза на всю Deep Web.

Реальность такова, что в то время как пользователи индексируемой части всемирной паутины проявляют часто поразительный уровень альтруизма для продвижения общего блага, у пользователей Глубокой паутины и Даркнет довольно часто обнаруживаются более антисоциальная сторона человеческого поведения. Необходимо, чтобы общественность лучше понимала глубокую сеть и разрабатывала более всеобъемлющие меры реагирования правоохранительных органов. Этот фокус должен также учитывать потенциальное позитивное использование Deep Web.

Рынки Даркнета, скрывая личности тех, кто участвует в транзакциях и часто ведет бизнес через криптовалюту, по своей сути представляют собой незаконность и уклонение от регулирования. Даркнет представляет собой особенно серьезную проблему для взлома программного обеспечения и других инструментов киберпреступности. При использовании хакерские инструменты нарушают законы о компьютерных преступлениях.

Различные национальные подходы к борьбе с преступностью в сочетании с территориальными ограничениями уголовной юрисдикции и следственных органов связывают правовые режимы с географией в контексте Интернет- и Даркнет-рынков, которые не привязываются территориально к конкретному государству.

Более глубокое понимание рынков Даркне-та будет способствовать более целенаправленным и, следовательно, более эффективным ответным мерам на национальном уровне со стороны различных государств, а со временем и более эффективному международному сотрудничеству.

Существует множество регулятивных вопросов, связанных с формирующимся Дарк-нетом как на национальном, так и на международном уровнях, которые необходимо ре-

шить. То, насколько хорошо эти вопросы будут решены, повлияет не только на кибербе-зопасность Российской Федерации и других государств, но и на безопасность компаний, частных лиц и других субъектов частного сектора. Глубинная паутина и Даркнет подразумевают будущее процветание, управление и справедливость глобального порядка.

Целенаправленный сбор данных и научные исследования, а также разработка политики и просвещение общественности являются необходимыми условиями для качественного систематического обзора и совершенствования существующей нормативной базы как на национальном, так и на международном уровнях. Директивные органы должны лучше понимать условия, которые порождают Даркнет и которые имеют отношение к правоохранительной деятельности, разработке нормативных актов и национальной безопасности. С точки зрения политических вопросов, необходимо обратить внимание на то, что социокультурные силы участвуют в «порождении и устойчивости» преступных образований, использующих Даркнет. Например, некоторые страны не имеют функционирующих или достаточных рынков легальных товаров, и в этом контексте Даркнет может реально способствовать повышению социального благосостояния и экономической эффективности. Государства в такой ситуации могут иметь мало стимулов для обеспечения соблюдения законов о киберпреступ-ности, в то время как другие государства свободно используют правоохранительные, регулирующие и национальные усилия по обеспечению безопасности против сомнительных операций.

Глубокая паутина и Даркнет привлекательны для многих преступников из-за преследования, регулирования и наблюдения за национальной безопасностью государств в физическом мире и обычном Интернете. Незаконная деятельность продвигается вне обычных поисковых систем и методов расследования, и государства должны быть готовы использовать теневой Интернет, чтобы собрать информацию и принять меры.

Транснациональность этих сетей подрывает усилия по искоренению, регулированию и судебному преследованию любого государства, создавая проблемы сотрудничества, коллективных действий и гармонизации законодательства для государственных субъектов, пытающихся совместно бороться с незаконным использованием интернета.

Вместо искоренения необходимо систематически фокусироваться на противоправных действиях, стремясь предвидеть и благоприятно формировать эволюцию Даркнета. Она будет успешной только в том случае, если будет разработана более широкая стратегия, включающая предупреждение, выявление и реагирование на противоправные действия, а также будет осуществляться при широком международном участии и поддержке.

Действительно, как сбалансировать защиту гражданских свобод для законопослушных граждан с вопросом о национальной безопасности - остается сложной задачей для общества в эпоху больших данных и теневого интернета. Но первым шагом, несомненно, является получение информации и лучшее понимание самых проблемных участков всемирной паутины.

В рамках современных реалий необходимо определить новый обобщенный термин, который можно обозначить как Теневое информа-

Литература

1. Avdoshin S.M., Lazarenko A.V. Deep web users deanonimization system // Труды института системного программирования РАН. 2016. № 3.

2. Щеглов Д.А. Строение пространства в «географии» Птолемея: методологические сложности геореференцирования античных топонимов // Schole. Философское антиковеде-ние и классическая традиция. 2019. №1.

3. Попов Д.Е. Преступления в сфере информационно-коммуникационных технологий, совершаемые с использованием ресурсов Darknet // Актуальные проблемы государства и общества в области обеспечения прав и свобод человека и гражданина. 2019. № 1.

4. Романова Л.И., Дремлюга Р.И. Преступный мир Darknet // Юридическая наука и практика. 2018. № 1(14).

5. Шеллер И.А. Darknet - совершенно новое пространство для развития преступности, скрытое от глаз контрольно-надзорных органов // Наука через призму времени. 2019. № 4(25).

6. Бондаренко Ю.А. Кизилов Г.М. Проблемы выявления и использования следов преступлений, оставляемых в сети «Darknet» // Гуманитарные, социально-экономические и общественные науки. 2019. № 5.

7. Иксанов Р.А. Слепов Г.С. Защита прав граждан от посягательств в сети Даркнет // Международный журнал гуманитарных и естественных наук. 2018. № 4.

ционное пространство. Теневое информационное пространство должно включать все информационные системы и технологии, в которых в той или иной степени нельзя однозначно идентифицировать личность пользователя или разработчика, в том числе существующие технологии даркнет, новые распределенные базы данных на основе блокчейн-технологий, а также саморазвивающиеся и эволюционирующие системы на базе искусственного интеллекта. Для однозначного пониманию данный термин целесообразно закрепить на законодательном уровне и внести в Доктрину информационной безопасности Российской Федерации, утвержденной Указом Президента РФ № 646 от 5 декабря 2016 г. Для предотвращения противоправных действий необходимо разработать нормативные документы, в том числе международные, имеющие четкий алгоритм идентификации пользователей на всем теневом информационном пространстве.

Bibliography

1. Avdoshin S.M., Lazarenko A.V. Deep web users deanonimization system // Proceedings of the Institute of system programming of the Russian Academy of Sciences. 2016. № 3.

2. Shcheglov D.A. The structure of space in Ptolemy's «geography»: methodological difficulties of georeferencing ancient toponyms // School. Philosophical antiquity and the classical tradition. 2019. № 1.

3. Popov D.E. crimes In the sphere of information and communication technologies committed using Darknet resources // Current problems of the state and society in the field of ensuring human and civil rights and freedoms. 2019. № 1.

4. Romanova L.I., Dremlyuga R.I. the Criminal world of the Darknet // Legal science and practice. 2018. № 1(14).

5. Sheller I.A. Darknet - a completely new space for the development of crime, hidden from the eyes of control and Supervisory authorities // Science through the prism of time. 2019. № 4(25).

6. Bondarenko Yu.A. Kizilov G.M. Problems of detection and use of traces of crimes left in the «Darknet» network // Humanities, socio-economic and social Sciences. 2019. № 5.

7. Iksanov R.A. Slepov G. S. Protection of citizens ' rights from attacks in the Darknet network // International journal of Humanities and natural Sciences. 2018. № 4.

i Надоели баннеры? Вы всегда можете отключить рекламу.