Об анонимности в даркнете
juma, 6-dekabr, 2024
Об анонимности в даркнете
В одном из прошлых выпусков Антивирусной правды мы рассказывали о конфиденциальности в интернете. В выводах к той статье мы отмечали, что обеспечить всестороннюю конфиденциальность и, тем более, анонимность в глобальной сети невозможно. Принятие некоторых защитных мер дает результат, но при этом всегда стоит исходить из того, что ваша личность и действия могут быть скомпрометированы третьими лицами. Причиной тому является наличие большого числа неподконтрольных нам факторов и обстоятельств, которые влияют на безопасность коммуникации в целом. Вместе с тем многие интересующиеся темой цифровой приватности и анонимности задаются вопросами относительно даркнета как инструмента обеспечения той самой вожделенной анонимности.
Среди широкой общественности это таинственное место имеет сложившуюся негативную репутацию и часто рассматривается как оплот сетевого беззакония и преступности в целом. Да, криминальные группировки действительно используют теневой интернет в попытках сохранить инкогнито и усложнить задачу правосудию. Но что насчет «легитимного» использования такой сети? Может ли законопослушный, но не приемлющий никакой слежки пользователь обеспечить собственную анонимность с помощью даркнета? Как вообще работает эта сеть и какие опасности она в себе таит? На все эти вопросы мы постараемся беспристрастно ответить в сегодняшнем материале.
Что такое даркнет?
Даркнет, или теневой интернет — это собирательное название анонимных компьютерных сетей, как правило работающих поверх инфраструктуры «обычного» интернета. Для понимания концепции анонимной сети на этом моменте стоит остановиться подробнее и противопоставить ее особенности традиционному интернету.
Глобальная сеть — интернет — это распределенная сеть компьютеров и других вычислительных устройств, называемых ее узлами. Интернет функционирует на базе стека протоколов TCP/IP, который определяет, как данные будут обрабатываться, маршрутизироваться, передаваться и приниматься участниками сети. Проще говоря, сетевые устройства общаются между собой по существующим физическим каналам связи и заданным логическим правилам. Стоит отметить, что во времена разработки прикладных сетевых моделей общего назначения приоритетной задачей было обеспечить эффективность передачи и отказоустойчивость сети, но никак не анонимность и сокрытие трафика. Таким образом, интернет по сути — это прозрачная сеть, где участники коммуникации известны друг другу, а так называемые пакеты с информацией обычно проходят кратчайшим, оптимальным маршрутом из точки А в точку Б. Напомним, что основным идентификатором узла в сетевом обмене является его IP-адрес. Кроме того, достаточно долго информация в интернете передавалась в открытом виде — например, по прикладному протоколу HTTP.
Современные защитные механизмы с применением шифрования, аутентификации сторон и запутанной маршрутизации являются надстройкой над базовыми правилами функционирования интернета. В том числе и анонимные сети, которые мы называем даркнетом. Они используют существующую инфраструктуру глобальной сети для построения коммуникации по собственным логическим правилам. Именно поэтому их еще называют оверлейными, то есть работающими на основе интернета.
Как видно из названия, главной функцией анонимной сети является сокрытие ее участников (их IP-адресов в частности) от посторонних наблюдателей. Разумеется, в задачи такой сети также входит установка защищенного от прослушивания соединения, однако последнее достигается и в обычном интернете за счет использования защищенных протоколов — например, HTTPS. Существует множество анонимных сетей, самыми известными из которых можно назвать Tor и I2P (invisible internet project). О Tor и особенностях его работы мы обобщенно рассказывали в этой статье. Напомним лишь, что Tor позволяет устанавливать анонимное соединение, благодаря использованию многоуровневой, «луковой» маршрутизации, послойному шифрованию передаваемой информации и применению ряда дополнительных механизмов для защиты от доступа извне. Tor используется как для анонимного серфинга в интернете, так и для доступа к ресурсам, расположенным в даркнете, а значит — недоступным для обычных браузеров и без предварительной настройки системы для доступа в теневой интернет. Да, даркнетом также называют совокупность ресурсов, расположенных в анонимных сетях. Такие сайты в сети Tor имеют в своем имени псевдодомен верхнего уровня .onion.
Анонимная сеть I2P
Кратко рассмотрим, как работает анонимная сеть I2P. Ее техническая реализация достаточно сложна, поэтому обратим внимание лишь на некоторые основные ее особенности. I2P является оверлейной децентрализованной одноранговой сетью. С понятием оверлея мы уже разобрались. Децентрализованная — значит распределенная, то есть не имеющая единой точки отказа в отличие от систем с архитектурой клиент-сервер. Одноранговая — значит основанная на равноправии участников. Новое устройство, подключившись к сети, становится ее обезличенным узлом и участвует в передаче данных. Все узлы сети имеют одинаковые права и возможности и могут выступать и в качестве клиентов, и в роли маршрутизаторов или серверов. Для передачи данных используются так называемые односторонние туннели, которые прокладываются через цепочку транзитных узлов сети — маршрутизаторов. При этом в теории можно не беспокоиться о доверии к этим промежуточным узлам, так как в сети применяется многоуровневое шифрование сообщений и маршрута от отправителя к получателю, а сами узлы сети имеют неопределенный статус (непонятно, кто посредник, а кто — получатель). Вместо IP-адресов во внутрисетевой маршрутизации используются зашифрованные идентификаторы — пары открытых и закрытых ключей, по которым невозможно вычислить роль того или иного узла или физическое устройство. На бумаге такой подход делает невозможным перехват сообщения и выявление конечных точек коммуникации. В I2P используется собственная распределенная база участников сети и своеобразный аналог DNS для подключения к ресурсам в псевдодомене .i2p.
Выше мы привели очень обобщенное описание базовой концепции этой анонимной сети, опустив многие нюансы криптографической и логической реализации. Однако еще одним важным отличием то вышеупомянутого Tor является то, что I2P по умолчанию не предназначена для дальнейшего выхода в открытый интернет. Технически это возможно через конечные точки, называемыми «аутпрокси», однако это является «побочной» технологией. Tor, в свою очередь, чаще используется для анонимного доступа к открытым ресурсам, при этом на выходную точку накладывается наибольшая ответственность.
Для выхода в сеть I2P используется специальное ПО, которое устанавливается на компьютер. Но кроме этого, следует должным образом настроить и другие программы, работающие с сетью, в особенности это касается браузеров. Поэтому порог вхождения в I2P выше, чем у того же Tor.
Опасности анонимных сетей
В рамках этой статьи мы не будем обсуждать информацию, которую можно найти в даркнете. Лишь заметим, что она может быть как полностью безобидной, так и весьма опасной. То же самое касается и пользователей: ощущение анонимности часто соседствует с чувством безнаказанности.
Вместо этого сосредоточимся на потенциальных угрозах анонимности пользователя в даркнете. Выше по тексту не помешало бы заключить слова «анонимный» в спасительные кавычки, так как несмотря на основательную техническую реализацию риски компрометации пользователя никогда не будут нулевыми, в том числе из-за человеческого фактора. Мы уже говорили об этом в статье про конфиденциальность в сети.
Первое, о чем стоит помнить — это ложное чувство безопасности. Да, тщательно настроенный доступ в анонимную сеть значительно усложняет посторонним возможность перехватить передаваемую вами информацию. Однако очень многое будет зависеть от действий пользователя, а также от внимания к его персоне. Нахождение в анонимной сети без знания соответствующих правил поведения может вселить излишнюю уверенность в собственной неуловимости и побудить к незаконным действиям. Это весьма опасно, так как неосмотрительность нивелирует все преимущества анонимных сетей.
Раскрытие личности может произойти из-за демаскирующих признаков, которые человек оставляет в сети. К ним можно отнести цифровые следы пользователя и цифровые отпечатки его устройства в открытой и анонимной сети, которые можно проанализировать и сличить. Отпечатки могут собираться и храниться разными операторами, как частными крупными компаниями, так и государственными структурами. Так, распространенной ошибкой является использование одного и того же браузера в одной и той же ОС для посещения открытой и теневой стороны интернета. Ситуацию усугубляют уникальные паттерны поведения пользователя, которые анализируются автоматическими системами. Например, время и периодичность посещения одних и тех же ресурсов и выполнение одинаковых действий, свойственных конкретному пользователю. Разумеется, выявлять и сличать отпечатки случайного юзера никто не станет, так что все будет зависеть от интереса третьих лиц к конкретному человеку.
Второй фактор — технический. К нему можно отнести неправильную конфигурацию оборудования и программ, использование уязвимого ПО и наличие неизвестных уязвимостей в реализации анонимных сетей. Опытным пользователям проще сориентироваться в особенностях работы, чем тем, кто только решил побродить по теневому интернету. Например, в качестве дополнительных защитных мер может потребоваться тонкая настройка сетевого экрана и браузера, чтобы разграничить анонимный и обычный трафик для разных программ. К счастью, интересующиеся всегда могут обратиться к официальной документации, чтобы разобраться в этих вопросах.
Третий фактор — подозрительный. Следует помнить, что провайдер и регуляторы видят факт подключения к Tor. Дело в том, что Tor — не в полной мере децентрализованная сеть, так как для первичного подключения требуется обращение к серверам с каталогами узлов. Скорее всего факт подключения к Tor будет зафиксирован, за что впоследствии пользователь может быть переведен в ранг подозрительных. Что касается I2P, то провайдер может косвенно судить о выходе в эту сеть, так как будет видеть активность, характерную для работы одноранговой сети.
Четвертый фактор — это доверие к самой сети и сообществу, развивающему и поддерживающему тот или иной проект. Разобраться во всех тонкостях технической реализации едва ли под силу отдельно взятому человеку. А потому возможны ли гарантии, что все работает именно так, как задумано? Даже если работает, никто не может гарантировать отсутствия эксплуатируемых уязвимостей.
В конечном итоге все вышесказанное не означает, что «анонимные» сети бесполезны, но определенно подводит нас к тому, что даже даркнет не способен обеспечить абсолютную невидимость. А при бездумном использовании, напротив, способен сослужить дурную службу.
Антивирусная правДА! рекомендует
- Как и прежде, лучшая защита — это соблюдение правил цифровой безопасности, ограниченное раскрытие информации о себе в открытом интернете, использование надежного антивирусного ПО и нулевое доверие к незнакомцам в сети. При этом в даркнете нельзя собственноручно раскрывать какую-либо информацию о своей личности.
- Перед погружением в глубины глобальной сети крайне желательно технически подготовиться, изучив не только ознакомительные статьи, но и техническую документацию и более подробные, специализированные материалы по теме сетевых технологий.
- Помните о ложном чувстве безопасности при использовании различных анонимайзеров, будь то VPN, анонимная сеть или браузерное расширение с прокси.
- Ни Tor, ни I2P не защищают передачу данных при подключении к сайтам в открытом интернете по HTTP. Такое подключение означает уязвимость для слежки со стороны операторов выходных узлов в Tor и так называемых «аутпрокси» в сети I2P.
- Цена ошибки в даркнете в среднем выше, чем в открытом интернете. При этом осторожность следует соблюдать в любой части сети.
- Ни один антивирус не сможет решить все проблемы, связанные с конфиденциальностью. Вместе с тем надежное антивирусное ПО многократно снизит риски заражения устройства вредоносными программами, а также убережет от случайного посещения вредоносных и опасных сайтов в открытом интернете.
#анонимность #Интернет #миф #названия #персональные_данные #приватность #уязвимость
Нам важно ваше мнение
Чтобы оставить комментарий, нужно зайти через свой аккаунт на сайте «Доктор Веб». Если аккаунта еще нет, его можно создать.
Комментарии пользователей
Владимир Викторович
09:51:15 2024-12-28
sss
12:18:57 2024-12-06
Геральт
10:39:04 2024-12-06
Alexander
10:38:04 2024-12-06
А скрытности всё так же нет!!!
Как говорится, знают двое - знает и свинья...
Правильно говорится в статье: "...риски компрометации пользователя никогда не будут нулевыми...", "...никто не может гарантировать отсутствия эксплуатируемых уязвимостей...".
Всё именно так, - гладко было на бумаге, да забыли про овраги...
Спасибо за краткий экскурс о "подпольном" интернете и советы по безопасности.