4 факти, які потрібно знати про «темний» інтернет

Поняття «темного» інтернету поширилося у профільних ІТ-виданнях, серед спеціалістів з онлайн-безпеки, ввійшло до лексикону пересічних користувачів. Мало хто з останніх зможе чітко пояснити, в чому полягає різниця між «світлою» і «темною» мережею. Так само не всі знають різницю між даркнетом та «глибоким» вебом — поширена точка зору, що ці поняття є тотожними. Якщо навіть поліцейські вже орієнтуються в «темному» інтернеті, настав час і нам розібратись, що означає це поняття. Пропонуємо вам короткий огляд головних рис «темного» інтернету.

Теорія

snimok-12_3342261286845

Даркнет об’єднує сайти, які дозволяють користувачу залишатись повністю анонімним. Щоби потрапити на такі платформи, потрібно встановити спеціальне програмне забезпеченння. Пошук Google не індексує «темні» сторінки, тож випадково «перейти на темний бік» практично неможливо. Анонімність об’єднує всі платформи і сервіси даркнету, а цілі користувачів можуть бути різними: від організації спротиву тоталітарному режиму, донесення про корупцію чи обміну криптовалютами — до торгівлі зброєю і наркотиками. Детально ми розглядали економіку даркнету в окремій статті.

«Темний», але не «глибокий»

«Темний» інтернет відрізняється від «глибокого». Останній включає онлайн-контент, який не індексується пошуковими інструментами. Навіть вміст поштової скриньки належить до «глибокого» вебу, адже, який би пошуковий запит я не вводила в Google, він нізащо не видасть мені посилання на лист в чийомусь gmail. Те саме стосується сайтів, які надають платний доступ до інформації — неможливо нагуглити повний текст платної статті з The New York Times. Зорієнтуватись в поняттях нескладно, але ЗМІ сприяли плутанині в термінах, коли висвітлювали справу Silk Road і судовий процес над Россом Ульбріхтом. Тож просто варто пам’ятати, що поняття відрізняються.

Як потрапити в даркнет

Вхід в «темряву» можливий через спеціальні інструменти, найбільш популярний з яких — браузер Tor. Він базується на алгоритмах Mozilla і переоснащений для анонімного користування. Через цей браузер користувач підключається до Tor-мережі і отримує доступ до даркнету. Ще одним популярним сервісом є I2P.

Захищена мережа Tor застосовує множинні перенаправлення користувача для забезпечення його анонімності. Замість того, щоб одразу під’єднати користувацький пристрій до потрібного ресурсу, Tor «блукає» кількома серверами та шифрує трафік на кожному етапі. Недарма емблемою програми обрана цибулина — на запит користувача нашаровуються нові й нові точки підключення. Кінець кінцем, трафік від вашого комп’ютера до потрібного сайту виглядає настільки заплутаним, що виключає можливість відстеження.

Наслідки користування

Теоретично, анонімна активність в інтернеті може викликати підозру правоохоронних органів. Якщо за певних умов поліція з’ясує, що ви користувались Tor, скоріше за все, поцікавиться, що саме ви там робили. З іншого боку, прагнення анонімності в Мережі саме по собі не підтверджує, що ви порушували діючі закони в той чи інший спосіб. Інтернет і будь-яка програма — це лише інструменти, а кожен громадянин вирішує, для чого їх використовувати. Наприклад, Tor може допомогти уникнути цензури. Навіть Facebook має спеціальну платформу для анонімного користування, через яку спілкуються громадські активісти, захисники прав людини. Про роль соціальних медіа в боротьбі з обмеженням свободи слова читайте в наших матеріалах:

Джерело: TechCrunch

Читайте также:

5 причин, чому Web 3.0 менш безпечний, ніж Web 2.0

10 найстрашніших комп’ютерних вірусів в історії

Звіт «Туман війни» від Google або як війна в Україні змінила ландшафт кіберзагроз

Що безпечніше: сканер відбитків пальця чи розпізнавання обличчя?