Ежедневно мы выполняем в интернете тысячи различных действий: публикуем фото, высказываем свои мнения, иногда довольно откровенно, «лайкаем» публикации других людей, посещаем сайты, ищем информацию, смотрим фильмы онлайн. Если вы честный и сознательный гражданин, которому нечего скрывать, и считаете, что ваша персона не интересует никого, кроме друзей и знакомых, вы ошибаетесь.
Нет, мы не страдаем паранойей, но за каждым пользователем интернета следят, и это может иметь неожиданные последствия.
Этой осенью 18-летний парень из Франции решил создать немного анархии и назвал свою домашнюю сеть Wi-Fi одним из лозунгов ИГИЛ. Он не имел абсолютно никакого отношения к террористам, однако затея неожиданно обернулась арестом и тремя месяцами заключения условно. Юноша не знал про антитеррористические законы, однако, как известно, незнание закона не освобождает от ответственности. Провайдеры и спецслужбы наблюдают за Сетью и трафиком. Нет гарантии того, что к вам не приедут «маски-шоу» после обсуждения тактики террористов в игре Counter-Strike.
Законодательные нормы и правила могут измениться. И то, что вчера было легальным, завтра может стать незаконным. За примерами далеко ходить не надо: список ресурсов, заблокированных Роскомнадзором в России, увеличивается ежедневно. Уверенности в том, что после закрытия файлообменников не появятся новые законы и киберполиция не возьмется уже за обычных пользователей, нет.
Еще больше, чем государство, «цифровые следы» в Сети и персональные данные интересуют компании, которые занимаются бизнесом в интернете. Ваши данные тщательно собирают, систематизируют и анализируют большое количество компаний – от Google до небольших интернет-магазинов. И это все ради того, чтобы показать эффективную рекламу, предложить вам товары, в которых вы, возможно, и не нуждаетесь, усовершенствовать продукты и сервисы, которые и так вас устраивают. Базы данных с информацией о пользователях продают и покупают, поэтому неизвестно, у кого и с какой целью окажутся данные о вас.
Бывший сотрудник АНБ США Эдвард Сноуден в своих выступлениях неоднократно подчеркивал, что современные интернет-пользователи потеряли право на конфиденциальность. Средства блокировки рекламы и анонимная сеть Tor – главные инструменты по обеспечению частного пребывания в интернете по мнению Сноудена. Сеть Tor является тропой на «темную сторону интернета» – части цифрового мира, которая гарантирует анонимность пребывания, неподвластную цензуре и которая живет по своим строгим законам.
Что такое «темный» интернет и зачем он нужен
Обычно для большей наглядности структуру глобальной Сети изображают в виде айсберга. Видимая его часть – это «обычный» (или видимый) веб, где царят Google, Facebook и другие интернет-гиганты. Здесь находится подавляющее большинство пользователей интернета.
Ниже, под поверхностью «обычного» веба, находится огромный сегмент, получивший название «глубинный веб (Deep Web). Здесь находятся огромные массивы служебной информации: базы данных финансовых учреждений, организаций. Особенность сайтов в «глубинном» интернете – они не индексируются поисковыми системами. То есть они не отображаются в поиске Google и других, и попасть на такие сайты можно, только зная их адрес. К таким ресурсам относятся, например, сайты, которые требуют логин и парол для входа. Также в «глубинном» интернете есть немало анонимных торрент-трекеров, попасть на которые можно лишь по сложной системе приглашений.
Еще глубже находится Darknet, так называемый «темный» (или «теневой») интернет – наиболее опасный сегмент Сети, неподвластный цензуре, ограничениям и блокировкам. «Три кита», на которых базируется анонимность пользователей «темного» интернета, – это:
- анонимная сеть Tor;
- система криптографической защиты сообщений PGP;
- цифровая криптовалюта Bitcoin, что обеспечивает высокую конфиденциальность во время расчетов.
С технической точки зрения «теневой» интернет – это совокупность частных компьютерных сетей, где размещены ресурсы, попасть на которые можно только через Tor. Масштабы «темного» интернета невозможно оценить даже приблизительно. Однако существуют целые подпольные провайдеры, которые поддерживают его работу. Так, в 2013 году правоохранители Ирландии арестовали Эрика Оуэна Маркеса – основателя хостинг-провайдера Freedom Hosting. На серверах компании было расположено немало сервисов Tor и ресурсов, которые содержали нелегальный контент.
Что можно найти «на темной стороне» Сети
Если отбросить откровенно криминальные аспекты использования «темного» интернета, здесь есть и сайты, которые могут заинтересовать опытных пользователей. Например, «скрытая» Wikipedia, с которой, кстати, можно немало узнать про Darknet, анонимные торрент-трекеры, с которых безопасно загружать архивы с программами, которые бы в «видимом» интернете уже бы давно закрыли за нарушение авторских прав.
В частности, здесь существуют «зеркала» известных сайтов, например, библиотеки «Флибуста» и полный архив WikiLeaks. Есть форумы и блоги, собирающие участников политических протестов, там публикуются новости и материалы, которые бы никогда не прошли бы цензуру. И вас не забанят за резкий, но точный и объективный комментарий к таким материалам. Существует даже официальное «зеркало» Facebook, хотя смысла в этом нет ни на йоту: сеть Марка Цукреберга – сплошная огромная дыра конфиденциальности. В Darknet возможности поиска ограничены, попасть на ресурс можно, только зная его адрес. Найти хоть что-то можно, воспользовавшись каталогами, которые содержат ссылки на другие ресурсы, или воспользовавшись TORCH – поисковой системой для Tor.
На «темной стороне» есть интернет-магазины, построенные по принципу eBay: продавцы и покупатели оценивают друг друга, рейтинговая система является залогом надежности сделок. Расчеты происходят в биткоинах. Кроме ворованных аккаунтов PayPal или паролей на сайты для взрослых, можно купить лекарства, отпускаемые по рецепту, подакцизные товары, технику и запчасти. При условии, что вас не интересует происхождение товара.
Ресурсы Darknet находятся под наблюдением ФБР и других спецслужб, которые пытаются прекратить их деятельность и разоблачить владельцев. Иногда это удается, однако расследование может длиться годами, а скомпрометировать подозреваемых – незначащие мелочи.
Показательной является история владельца в прошлом крупнейшего в Darknet торговой площадки Silk Road, который получил свое название в честь «Шелкового пути» – торгового маршрута, который соединял Европу и Азию. Будучи уверенным в своей анонимности, в 2013 году Росс Уильям Ульбрихт, владелец Silk Road, не удержался и дал интервью американскому изданию Forbes под псевдонимом «Страшный пират Робертс» (Dread Pirate Roberts). Через несколько недель он был арестован ФБР. Спекся «пират Робертс» на том, что указал свою частную почту Gmail, которая к тому же была привязана к профилю Google+ с фото, на официальном форуме Bitcoin два года назад. Этого было достаточно, чтобы, собрав все крупицы информации воедино, федералы смогли связать Ульбрихта с «Шелковым путем».
Как устроен Tor
Tor – это сокращенное название The Onion Router. Такое название не случайно – слои безопасности накладываются друг на друга, как лепестки лука. Так же слои защиты накладываются на интернет-соединение. В начале запрос пользователя попадает на сервер директорий, а оттуда – в случайном порядке через несколько компьютеров (минимум – три) на которых работает Tor. Каждый раз подключение защищается шифрованием. При повторном подключении трафик будет проходить через другие узлы. При такой схеме невозможно отследить пользователя по IP.
Однако за такую высокую безопасность приходится расплачиваться: подключение к Tor занимает несколько секунд, а скорость пересылки данных является относительно невысокой. Эдвард Сноуден во время работы в АНБ поддерживал один из крупнейших узлов Tor в Штатах, который работал на скорости 2 Гбит/сек.
Какие особенности Tor-браузера
Доступ к сети Tor обеспечивает лишь браузер Tor. Стоит помнить, что данные других программ, например, почтового клиента, будут и дальше передаваться из вашей обычной, не анонимного IP-адреса.
Tor-браузер – это модифицированный браузер Mozilla Firefox, который по умолчанию работает в режиме частного просмотра. Это означает, что файлы куки и другие цифровые «следы» пребывания в Сети не хранятся на локальном компьютере. Каждые 10 минут браузер меняет цепочку узлов, через которые он подключен к Tor.
Дополнительно браузер Tor блокирует другие элементы, что дают возможность узнать пользователя. Провайдеры и сайты не смогут идентифицировать пользователя с такими данными, как конфигурация аппаратной части компьютера, установленные расширения браузера или типы шрифтов. Одна из мер против определения цифровых «следов» заключается в том, что браузер Tor всегда запускается в окне определенного размера.
Главная особенность Tor-браузера – работа с адресами типа .onion, которые используются в Darknet вместо традиционных веб-адресов.
Например:
flibustahezeous3.onion – зеркало библиотеки «Флибуста»
facebookcorewwwi.onion – официальное зеркало Facebook
tetatl6umgbmtv27.onion – анонимный чат
zqktlwi4fecvo6ri.onion/wiki/index.php/Main_Page – Скрытая Wikipedia
xmh57jrzrnw6insl.onion – TORCH – поисковая система для Tor
В интернете также можно найти каталоги со ссылками на ресурсы в Tor, однако актуальность и работоспособность линков не гарантирована.
Как начать работу с Tor
К счастью, все серьезные технологии, которые положены в основу Tor, не делают его сложным и недоступным для рядового пользователя. Работа с браузером Tor не слишком отличается от взаимодействия с обычным браузером.
Чтобы начать анонимный веб-серфинг, нужно скачать и установить браузер Tor. После установки необходимо проверить конфигурацию, нажав на запись «Проверить настройки сети Tor». Потом в настройках безопасности переведите ползунок в положение «Умеренно высокий». При высоком уровне безопасности блокируется немало изображений, что затрудняет просмотр.
Собственно, это и вся подготовка Tor до работы. Для отдельных вкладок можно создать новое подключение через другие серверы. Для этого щелкните на луковицу в левом верхнем углу и из контекстного меню выберите «Новая цепочка Tor для этого сайта».