Скрытый интернет что это такое


DarkNet, Deep Web: что это такое, в чем разница и законно ли подключаться к скрытому интернету

Большинство маркетологов говорят, что лучшее место, чтобы спрятать тело, – вторая страница Google. Однако это еще не далеко. Есть чёрное цифровое кладбище, называемое “Deep web“. Это место, до которого Google дотянуться не способен.

Что это вообще такое?

Deep Web заработал репутацию зловещей бездны незаконной и вызывающей беспокойство деятельности, о которой можно услышать в СМИ. Но это место называется DarkNet. Термины «Deep Web» и «DarkNet» часто используются как синонимы, однако это не совсем верно. Даркнет – это лишь крошечная часть deep web’а, составляющая всего 0.01% от него. Все страшилки, которые вы слышали о deep web, относились к DarkNet.

По большей части, контент в глубоком интернете очень похож на обычных сайтах, которые можно найти в Google.Deep Web – это просто контент, который вы не сможете найти через поисковую систему. К этому контенту относится, например, личная информация в вашей учетной записи в какой-нибудь социальной сети, ваши сообщения на электронной почте, закрытые страницы частных сайтов и т.д.

То, что мы можем найти в поиске, называется surface web, или «поверхностный интернет». Отличия между поверхностным и глубоким интернетом заключается в том, что некоторая защита препятствует к свободному доступу информации из deep web, а к surface web может получить доступ любой пользователь.

Более 96% контента находится в deep web, т.е. это большая часть информации, к которой мы получаем доступ в интернете только после аутентификации: банковский счет, электронная почта, аккаунт в социальной сети. Представьте только, если бы любой мог получить доступ к этой информации, просто погуглив ваше имя. Ваша личная информация была бы доступна всему миру.

Веб-сайты не позволяют индексировать защищенные страницы, потому что лишь определенные лица должны иметь доступ к информации, размещенной на них.

Как попасть?

К темной сети (darknet) вы не сможете получить доступ через стандартный браузер (Google Chrome, Safari и т.п.), для этого вам нужно специальное программное обеспечение для шифрования, например, браузер Tor.

Tor сохраняет анонимность, скрывает местоположение и засекречивает передачу данных пользователей, поэтому DarkNet, как правило, используют для преступной деятельности. Согласно исследованию двух экспертов по угрозам кибер-разведки, более половины сайтов из даркнета предлагают незаконные продукты или услуги. И отследить кого-то из преступников, их деятельность попросту невозможно.

Но несмотря на то, что правоохранительным органам почти невозможно поймать преступников, анонимность даркнета полезна для пользователей с точки зрения этики.

Пользователь не оставляет цифрового следа в даркнете. Это спасает политических осведомителей, активистов и журналистов, которые живут в репрессивных странах, где введена цензура и за негативное мнение может последовать наказание. Они используют темную сторону интернета, чтобы заявить о своем истинном мнении, не боясь, что их личность будет раскрыта.

Даркнет имеет две крайности: он защищает людей, чью свободу пытаются ограничить, но с другой стороны он создает огромное поле для незаконной деятельности. Это наводит на один вопрос.

Законен ли Даркнет?

Доступ к темной сети не является чем-то незаконным. Несмотря на то, что люди совершают незаконные действия на просторах темного веба, использование его для доступы к скрытому контенту не противоречит закону. На самом деле, Tor, самое популярное программное обеспечение для доступа в даркнет, был создан ВМС США, в настоящее время финансируется правительством США.

Они поддерживают Tor, потому что он защищает частную жизнь активистов, которые пытаются поменять тиранические режимы своих стран. От этой технологии зависит жизнь и свобода этих людей.

Почему люди имеют неправильно представление о Deep Web?

Глубокая поутина по ошибке связана с незаконной деятельностью даркнета. Это не просто рынок наркотиков и прочих незаконных предметов (это описание даже отдаленно неверно). Deep Web в основном безвреден и необходим нам для защиты нашей личной информации и конфиденциальности. Он играет огромную роль в нашей повседневной жизни.

_Больше новостей у нас на сайте: applespbevent.ruВопросы и предложения: [email protected]: t.me/applespbeventГруппа ВК: vk.com/applespbevent

zen.yandex.ru

Что такое скрытый интернет?

В современном мире на земном шаре совсем немного осталось людей, не имеющих представления о Всемирной Сети. Интернет в конце 20-го века ворвался в человеческую жизнь и надежно занял нишу идеального и безграничного помощника в решении проблем коммуникации и поиска информации. Сейчас просто невозможно представить себе отсутствие интернета, а с ним возможности получения ответа на любой интересующий вопрос. С интернетом допустимы не только мгновенный обмен данными, но и успешное развитие бизнеса, получение самообразования, решение межнациональных вопросов, проведение денежных операций, организация досуга и еще много всего прочего.

Бесспорно, Паутина дает огромное преимущество, но, как выясняется, есть и ее темная сторона. Мало кто знает, что только 15-20% Интернета доступны. Остальная часть Сети тайная и называется глубинным Интернетом. Современные технологии позволили создать Сеть для соблюдения абсолютной анонимности пользователя в обход слежения серверов провайдеров. Такая сеть называется Deep Web — теневой интернет. Специфика работы Deep Web — безоговорочная анонимность, абсолютная независимость от сервера провайдера, что исключает возможность определить, какой информацией обмениваются пользователи. Такой тайный обмен называется Луковая маршрутизация. Deep Web не индексируется поисковыми системами.

На территории теневого Интернета находятся коммерческие веб-сайты, где торгуют оружием, наркотиками, фальшивыми документами. Здесь безграничные «полигоны» для подготовки проведения государственных переворотов и решений всевозможных военных вопросов. Такой невидимый Интернет насчитывает более 8000 терабайт информации (600 миллиардов отдельных документов), это огромный объем по сравнению с 20 млрд. «поверхностного» Интернета.

Войти в Deep Web несложно, нужно лишь знать как. Рассмотрим несколько вопросов, касающихся возможности входа в теневую Сеть.

Как войти в скрытый интернет?

Для входа на любой сайт Deep Web данные пользователей шифруются и в таком виде отправляются через таких же участников сети. Недостатком работы этой передачи данных при своей анонимности — ее довольно низкая скорость.

Для входа в теневой Интернет используется браузер (или плагин для браузера), созданный на базе проекта Tor. Этот проект был разработан военными США, а потом рассекречен и его коды переданы независимым компаниям-разработчикам. Tor — доминирующая технология, использующая луковую маршрутизацию. Сеть позволяет сохранять анонимность отправителей и получателей сообщений и обеспечивает защиту содержания этих сообщений во время их прохождения по ней.

Все соединения в скрытой сети Tor анонимны: ни поставщик интернета, ни владелец сайта не смогут узнать, кто вы на самом деле (при использовании HTTPS). Это работает благодаря тому, что сеть подменяет настоящий адрес вашего компьютера поддельным.

Как воспользоваться Tor?

Схема применения Tor проста. Пользователь скачивает Tor-браузер на компьютер и подключается к сети, запуская его. И с этой минуты человек может анонимно и абсолютно бесстрашно бродить по глубинному Интернету. Никаких дополнительных настроек и сложных шагов! А для тех, кто хочет получить доступ к тор сети с андроид устройства есть тор для андроид. И обязательно посетите сайты, с которых легче всего начать знакомство с сетью. В этом и есть цель нашего канала - знакомство с запретным плодом.

Источник: http://telegra.ph/CHto-takoe-skrytyj-internet-02-20

◄◄◄ СТАВЬТЕ ЛАЙК

◄◄◄ ПОДПИСЫВАЙТЕСЬ НА НАШ КАНАЛ

zen.yandex.ru

Другой интернет или скрытые сети виртуального мира

Многие наверняка сталкивались со словами Clearnet, Deepweb, Darknet, и так далее. Всё это — части многоэтажной внутренней структуры Интернета, сложившейся со временем. Знание этих терминов позволяет если не лучше понять устройство Сети и связь её частей, то хотя бы не выставить себя деревенщиной в умном разговоре. Попробуем разобраться, что все эти слова означают, в чём разница, и что именно скрывается за этими обозначениями.

Другой интернет

Начнем пожалуй с определения. Что такое Clearnet, Deepweb и Darknet.

Clearnet — это часть ресурсов Интернета, которую большинство пользователей и называют собственно Интернетом, а именно всё, что можно найти с помощью поисковиков и переходов по ссылкам.

Deepweb — доступная обычными способами, но не индексируемая поисковиками часть Интернета. Страницы, на которые нет ссылок, запрещённые к индексированию сайты, записи открытых баз данных, защищённые паролем разделы общедоступных сайтов, содержимое всевозможных архивов и так далее.

Darknet — сети, использующие для связи Интернет, но действующие по собственным протоколам и нестандартным портам. В народе зовутся «скрытосети». Для работы с ними следует что-то устанавливать и/или настраивать. Здесь числятся I2P, HiddenServices в TOR., Р2Р и Р2Р сети, децентрализованные сервисы типа Bitmessage и прочая экзотика.

Кроме этих, существуют и более глубокие слои, которыми мало кто интересуется, потому что достать оттуда что-либо довольно сложно, а найти там что-то стоящее ещё сложнее. Так, подключённые, но вообще не доступные узлы составляют Lost Net, а слежение за адресами, на которых ничего нет, позволяет обнаруживать по «фоновому шуму» крупные события вроде DDOS-атак.

С точки зрения анонимности и защиты персональной информации, из всего перечисленного наибольший интерес представляют даркнеты. Так что перечислим и сравним наиболее известные из них.

Darknet

Сами даркнеты можно разбить на группы по выполняемым ими задачам. Это довольно условное деление с нечёткими границами, но применить его проще, чем отдельно описывать все особенности каждой сети.

Файлообменики и мессенджеры

В первую группу выделим сети, предназначенные для обмена информацией между пользователями. Сюда попадут файлообменники и мессенджеры.

DC (Direct Connect) — одна из первых пиринговых сетей для файлообмена, появившаяся в 2000-ом году на базе проприетарного клиента. Затем с помошью реверс-инженерии был создан свободный клиент DC++, ставший самым популярным. Сеть Direct Connect состоит из хабов — централизованных узлов, которые индексируют данные всей сети, и из клиентов, непосредственно хранящих эти данные. Поиск нужного контента осуществляется на хабах, которые при необходимости подключают запрашивающий клиент к другому клиенту, хранящему нужные найденные данные, после чего скачивание идёт напрямую.

eDonkey2000 — одна из первых файлообменных сетей, основанных на DHT. В отличие от BitT orrent, другого популярного DHT протокола, имеет полностью распределённый поиск, в то время как торренты полагаются на поиск через внешнюю инфраструктуру — трекеры.

Другой интернет

Tahoe­LAFS — система распределённого хранения данных. Загружаемые в сеть данные шифруются, разделяются на небольшие блоки и загружаются на другие доверенные узлы с некоторой избыточностью. При скачивания загруженных данных процесс идёт в обратном порядке. Подобная система реализует принцип «Файловой системы с наименьшей ответственностью» (Least Authority File System), при котором нельзя наказать за хранение одного пользователя, ведь файлы никогда не хранятся целиком на одном сервере. В этой системе шифрование гарантирует приватность и безопасность всех узлов, а избыточность блоков гарантирует надёжность хранения. Создатели специально исключили возможность загружать свои данные на узлы случайных пользователей сети, как это делает Freenet, поэтому предполагается, что пользователь вынужден искать надёжные узлы сам. Это могут быть собственные машины, платные сервера или узлы добровольцев.

Freenet — анонимная сеть, организованная по принципу распределённого хранилища данных. Изначально создавалась как инструмент противодействия цензуре в Интернете. Файлы или сайты хранятся у множества случайных пользователей. В отличие от Tahoe­LAFS, скрывает все данные об источнике данных и их получателе. Хотя Freenet и является по сути хранилищем, его протокол может быть использован для создания распределённых форумов, почты, каналов и даже для чатов в реальном времени. На момент выхода в 2000 году именно Freenet повлиял на такие проекты как I2P, Tahoe­LAFS и GnuNet.

Bitmessage — протокол и одноимённый клиент Peer-to-Peer почты со встроенным шифрованием. Адресами такой почты являются сами криптографические ключи пользователей. Распределение сообщений идёт через все узлы, но только владелец адреса-ключа может расшифровать предназначенные ему сообщения. Для защиты от спама была позаимствована модель Proof­of­Work из Биткоина: для отправки нового сообщения клиент выполняет ресурсоёмкую для процессора работу грубого перебора, что занимает некоторое время работы компьютера. Помимо личной почты, в Bitmessage есть каналы, представляющие собой разновидность почтовой рассылки или чата. Отправлять сообщения можно как анонимно (от имени канала), так и со своего личного адреса. Как и с адресами Bitcoin, для поддержания анонимности приветствуется использование для каждой задачи отдельного адреса и частая смена адресов.

Анонимные сети

Во вторую группу запишем анонимайзеры — сети, предназначенные не для хранения и передачи контента, а для предоставления безопасного анонимного доступа к нему. Это, в первую очередь, TOR.

TOR (The Onion Router) представляет собой сеть для анонимного доступа к ресурсам Интернета, построенную по принципу луковичной маршрутизации (отсюда и название). В этой сети трафик от одного узла смешивается с трафиком других узлов, проходит несколько случайно выбранных промежуточных узлов и доходит до цели через последний узел, называемый выходным узлом. Смешивание и перенаправление трафика не позволяют выяснить истинный IР-адрес клиента; единственное, что увидит сервер — это адрес выходного узла.

Другой интернет

JonDonym — это другая анонимизирующая сеть, где вместо луковичной маршрутизации применяются каскады перемешивания. Трафик от клиента проходит через один специализированный сервер, перемешивается с трафиком других пользователей, доходит до ещё одного сервера, где снова перемешивается, и так ещё несколько раз. Через сервера перемешивания проходит большой объём данных всех пользователей сети, что не позволяет профилировать отдельных пользователей, однако малое количество и отсутствие разнообразия каскадных серверов упрощает различные атаки на сеть. Ещё один недостаток каскадов перемешивания в том, что сервер является публичным и может быть отключён по предписанию суда той страны, в которой находится.

Hidden Services

В последнюю группу соберём сети с HiddenServices — маленькие Интернеты со своими сайтами, доменами и сервисами как в Clearnet, но доступными только внутри этих даркнетов и только по их правилам. Это I2P, TOR и Freenet. Ниже будут описаны принципы и механизмы внутренней работы программ этих сетей.

Tor Hidden Services. Хотя сеть Тог создавалась как средство для анонимного доступа к ресурсам Интернета, внутренняя инфраструктура сети позволила разработчикам создать так называемые скрытые сервисы, местонахождение и IР-адрес которых никому не известен. Для начала скрытый сервис создаёт собственный ключ шифрования и распространяет его по сети. Затем он выбирает узлы встречи, подписывает их своим ключом и распространяет их адреса по сети. Теперь если какой-либо клиент хочет связаться с этим скрытым сервисом, для этого он ищет узлы встречи соответствующего сервиса и связывается с ними. Через эти узлы встречи клиент передаёт скрытому сервису набор необходимых для связи данных: адреса своих собственных узлов встречи, уникальный токен для аутентификации и ключ для шифрования. Все эти данные зашифрованы и видны только самому скрытому сервису, чтобы узлы встречи не могли прослушивать. Получив контактные данные клиента, скрытый сервис связывается с ним через несколько промежуточных узлов, аутентифицируется, и связь идёт как в обычном соединении Тог. Адреса скрытых сервисов Тог содержат домен .onion.

I2P — анонимная децентрализованная сеть, основанная на туннелях. Каждый сервис для связи генерирует публичный ключ шифрования, который также является уникальным адресом, и выстраивает туннель, выбирая несколько случайных промежуточных узлов. Затем сервис анонимно рекламирует последний узел туннеля как узел для связи. Клиент, желающий связаться с этим сервисом, ищет контактные данные в сетевой базе данных. Получив контактные данные, клиент указывает их последнему узлу в своём собственном туннеле.

Установленное соединение идёт через сумму всех узлов в туннелях сервиса и клиента, и на каждом промежуточном узле соединение дополнительно шифруется. В отличие от Tor и Freenet, позволяет с некоторыми модификациями перенести многие привычные протоколы — BitTorrent, XMPP , IRC, почту и даже другие сети типа eDonkey2000 и Gnutella. Сеть поддерживает соединения TCP и UDP. Для повышения удобства распространения ключей, являющихся и адресами, в сети существует специальная инфраструктура для присваивания ключам-адресам читаемых адресов example.i2p, которая также позволяет автоматически добавлять свежезарегистрированные адреса.

Freenet. Как уже говорилось выше, Freenet основан на распределённом хранении. При первом запуске пользователь выбирает сколько дискового пространства он хочет выделить для сети. Это пространство становится частью распределённой системы. Программа также создаёт свой публичный ключ шифрования. На основе этого ключа выбираются соседние узлы по принципу «близости», то есть с похожими ключами.

Другой интернет

Близость позволяет другим узлам предугадать нахождение необходимого узла и запросить местоположение у соседей с похожим ключом. Передача данных на основе пакетных соединений или туннелирования невозможна, поэтому коммуникации основаны на передаче файлов, распространяющихся по распределённому хранилищу. Для размещения файла в системе, он сначала надёжно шифруется, и ему присваивается уникальный идентификатор, который распространяется по сети через таблицу маршрутизации. Узлы, у которых есть похожие идентификаторы, скачивают файл и добавляют его в своё хранилище. Эта «близость» опять поможет предугадать местонахождения файла по таблице маршрутизации. Владелец размещённого файла обладает его идентификатором, строкой описания и ключом. Они позволяют создать специальную ссылку для доступа к файлу — SSK, подписанную своим ключом. Эти ссылки должны распространяться другими средствами связи.

Для доступа к файлу из SSK-ссылки, клиент запрашивает наличие уникального идентификатора в таблицах маршрутизации своих соседних узлов. Те запрашивают на основе «близости» таблицы своих соседей, пока не подберутся к месту нахождения файла. Затем он скачивается через посредников и расшифровывается. На основе передачи файлов в сети Freenet работает множество приложений: децентрализованная система форумов FMS, система распределённой почты и даже чат. Сайты внутри Freenet называются freesite.

Как видно из описания, принцип работы у всех сетей различается, и каждая сеть будет выполнять какие-то задачи лучше других.

Тог создавался, грубо говоря, как прокси, и чрезвычайно эффективен для сокрытия IP адреса клиента, поэтому скрытые сервисы являются скорее дополнением, чем главной задачей сети. На диапазоне применения сказывается и отсутствие многих функций.

I2P создавалась как отдельная, изолированная сеть со своими сервисами и по возможностям предоставляет почти полноценный аналог обычного Интернета. Туннели в I2P предоставляют анонимность всем пользователям, так как из-за большого количества промежуточных узлов вычислить источник практически невозможно. Сквозное и промежуточное шифрование защищает от внешней и внутренней прослушки коммуникаций.

Freenet создавался как безопасная сеть для обхода цензуры, однако из-за специфики хранилища создание веб-сервисов с динамичным содержанием невозможно, и сайты в Freenet всегда являются статическими страницами. Ещё один минус Freenet как хранилища в том, что непопулярные файлы в сети постепенно удаляются для освобождения места.

Автор статьи: Anonymous

www.spy-soft.net

«Божественное безумие», видео для пыток и другие мистические явления интернета

В интернете существует множество необычной и пугающей информации, по тем или иным причинам скрытой от посторонних глаз. Ее поиском и обработкой занимаются исследователи мистических явлений в сети, так называемые нетсталкеры. «Лента.ру» уже рассказывала о невероятном количестве мифов и легенд, существующих вокруг этой темы. Пришло время поведать о том, что ищут нетсталкеры на самом деле.

На какие уровни разделяется интернет

Большинство нетсталкеров условно разделяют интернет на несколько зон, каждая из них обладает своими особенностями, исходя из которых исследователи осуществляют поиск ценной информации.

Surface Web

Surface (public) web — поверхностный, или общедоступный интернет. К нему относится все, чем мы пользуемся в обычной жизни: социальные сети, энциклопедии, новостные агрегаторы, медиа — все сайты, индексируемые поисковыми машинами. То есть все, что можно найти с помощью Google.

По разным оценкам, объем Surface Web составляет от 1 (мнение CNN) до 15-20 процентов (мнение нетсталкерского комьюнити) всего объема информации, которая есть в сети.

Формального антонима этому понятию не существует. Во многом причиной этому стало метафорическое изображение интернета как айсберга, условно разделенного на «поверхностную» и «глубокую» части.

Это сравнение привело к тому, что все, не попадающее в поле зрения поисковых машин, начали именовать глубоким вебом (Deep Web). По мнению нетсталкеров, такое разделение некорректно, поэтому необходимо объяснить терминологию, принятую в сообществе.

Deep Web

Deep Web — глубокий веб: сайты, требующие специального программного обеспечения для их просмотра. Этот сегмент часто называют скрытыми сетями (Hidden network). Если разбираться, глубокий веб отличается от обычного только отсутствием морального диктата и условной анонимностью. Как ни странно, несмотря на то, что доступ к нему несколько затруднен (требует установки специальных приложений), но именно глубокий веб приобрел в России наибольшую популярность. Связано это с тем, что TOR оказался достаточно удобным способом, позволяющим обходить блокировки некоторых ресурсов. Кроме «луковой» сети к этой категории относятся: I2P, Freenet, MANET, NETSUKUKU и другие.

По аналогичному принципу работают и скрытые файлообменные сети, такие, например, как RShare, позволяющие анонимно обмениваться данными.

Появившись в поле зрения обывателя, они сразу привлекли к себе повышенное внимание — в основном из-за распространения запрещенных материалов, которые можно получить на условиях некоторой, хоть и сомнительной анонимности (детская порнография, рынок наркотиков и запретных услуг: убийства, проституция, киднеппинг, похищение данных банковских карт и прочее).

Новички, попадавшие в TOR и I2P, начали распространять многочисленные легенды. Но ни один из расхожих стереотипов, появившихся по их вине, не имеет под собой оснований. Одним из ключевых для нетсталкинга можно считать миф о хранении в скрытых сетях секретных документов, однако прятать файлы в общедоступной системе не имеет смысла. Практически полное отсутствие в Deep Web любопытного контента предопределило его безынтересность для нетсталкерского сообщества. Впрочем, кое-что своеобразное там все же нашлось.

CSS(Closed Shell System)

Closed Shell System, или Dark Internet — закрытые сети, например, военного или правительственного назначения, доступ к которым нельзя получить через сеть, а можно только физически.

Dark Net

Dark Net — теневой сегмент интернета. В нетсталкинге этот термин описывает контент, не индексируемый по тем или иным причинам поисковиками. Например, многие поисковые системы не считают нужным индексацию многочисленных тем и веб-форм на форумах для экономии места в базе данных поисковика. Поисковые системы также не способны получать доступ к ограниченным техническим путем сервисам, например, разделам вебсайтов, требующим ввода логина и пароля (по аналогии с содержимым электронной почты, прочитать которую способен только владелец).

Более того, многие сервисы невозможно найти через поисковик хотя бы потому, что ссылки на них никогда не публиковались и доступны исключительно владельцам вебсайтов, хостингу, провайдеру и нетсталкеру, пользующемуся специализированным программным обеспечением для сканирования диапазонов IP-адресов и проверки привязанных к ним ресурсов. Именно даркнет обычно представляет наибольший интерес для нетсталкеров по причинам его статистической масштабности и неизведанности: ежесекундно появляются новые сервисы, а старые умирают. Для полного изучения даркнета потребовалось бы бесконечное количество времени.

Как ищут необычную информацию

Существует два направления нетсталкерской деятельности: делисерч и нетрандом. Первое — точечный поиск файлов, характеристики (например, расширение) которых определены. Как правило, для делисерча используется язык поисковых запросов и веб-архивы, позволяющие просмотреть предыдущие версии страницы. Эту методику сложно считать самоценной, скорее она дополняет нетрандом, позволяя изучать данные более подробно. Вторая методика: нетрандом — это поиск неизвестного: файлов, сайтов, страниц, о характеристиках и свойствах которых нет никакой информации. Поскольку исследователи сети видят своей задачей сбор любой интересной и необычной информации, именно этот способ и является основным.

Методики, позволяющие искать необычную информацию среди бесконечного числа интернет-страниц, достаточно разнообразны: рандомайзеры ссылок, проверка файлов, загруженных на файлообменники, поиск любых сведений, связанных с тематикой на открытых ресурсах, перебор данных на досках объявлений и так далее. Но основным и наиболее результативным остается сканирование диапазонов IP-адресов с помощью специальных программ. Наиболее популярны три из них.

Advanced IP scanner — детище создателей системы удаленного управления RAdmin, позволяет сканировать произвольные диапазоны, но может увидеть не все доступные данные. Полученная информация ограничена FTP-серверами, открытыми файлами и теми портами, к которым можно подключиться через RAdmin.

Другой сканер, NMAP, судя по его описанию, специально заточен под нетсталкинг. Он позволяет находить множество данных, но предназначен для точечного сканирования. Наконец, NESKA. Это программа, созданная специально для нетсталкинга группой «ИСКОПАЗИ». Утилита достаточно удобна, имеет неплохой интерфейс, но при этом автоматически отсылает все находки своим создателям.

Что обычно находят

Нет-арт — сетевое искусство, поиск которого является одним из направлений нетсталкинга. Среди таких проектов определенно выделяются работы Джона Рафмана — например, «Девять глаз Google Street view».

Также знаковыми можно считать проекты jodi.org и NeoCities. Ключевым фактором, отделяющим нет-арт от другого искусства, можно назвать то, что интернет — его первичная и определяющая среда обитания.

Аномальные камеры — камеры видеонаблюдения, которые запечатлевают странные или необъяснимые события. Иногда записывающая аппаратура установлена исключительно с целью напугать или удивить предполагаемого взломщика, но порой попадаются действительно необычные вещи. Один из основателей третьего Trailhead Rescor Warden обнаружил камеру, которая записывала происходящее вокруг дома, где резко и неожиданно менялась погода: солнце в секунду могло обернуться грозой, ночью или порывистым ветром. Установить ее местонахождение не удалось, но наблюдения показали, что трансляция едва ли была записана заранее: камеру можно было вращать, а смена погоды не повторялась.

Другая запечатлела девочку, сидящую в детской комнате, которая несколько минут играла с плюшевой игрушкой, затем вышла в дверной проем и никогда больше не вернулась. Трансляция записывалась около недели, но люди в комнате так и не появились. Предположить, что вместо настоящей записи нетсталкеры смотрели заранее смонтированный ролик, невозможно: в зоне видимости камеры находилось окно, за которым текла обычная размеренная жизнь. Единственной логичной версией оставалось то, что, возможно, дом покинула не только девочка, но все обитатели.

Несмотря на то, что АЭС и государственные структуры должны заботиться о своей безопасности, были прецеденты, когда сталкерам удавалось проникнуть на серверы закрытых учреждений, защищенные дефолтными паролями — например, admin/admin. Впрочем, никакого толку такие находки не приносят: нетсталкеры не планируют выводить из строя электростанции или похищать секретные материалы.

Странные файлы — именно к такому контенту привязана несостоятельная легенда о «смертельных файлах». В основном речь идет о необъяснимых видео, найденных на YouTube или файлообменниках. Например, FlowerChan («Девушка цветов»). Это видео появилось в 2012 году и сопровождалось мифом о том, что с его помощью якобы пытали американских солдат. Ролик доступен до сих пор и, судя по всему, абсолютно безвреден. Пугающие (криппи) видео, по мнению нетсталкеров, создаются специально, но кем и есть ли у этого какая-то цель, кроме развлекательной, — неизвестно.

Goddes Madness, или «Божественное безумие» — эта кочующая по TOR сеть является, пожалуй, самой знаковой находкой в Deep Web. Сообщество, участники которого рассказывают о своих психических отклонениях, фетишах и девиациях, необычно еще и тем, что никогда не имело постоянного адреса. Тексты участников появлялись на затерянных или заброшенных форумах и имиджбордах, помеченные тегом «g0ddeSSma4neSS».

Основные проекты нетсталкеров

Digitized — коммерческий квест по мотивам нетсталкинга, разрабатываемый одним из активных членов сообщества. Игроку предстоит принять участие в расследовании гибели каждого из семи членов организации, разработавшей собственную операционную систему, наполненную подлинными находками нетсталкеров. Прототипами персонажей, по записям которых будет перемещаться игрок, стали реальные участники сообщества. Выпуск игры назначен на осень этого года, она выйдет на русском и английском языках и будет представлена в Steam Greenlight.

«Тихий дом 49406» — самая крупная группа во «ВКонтакте», посвященная нетсталкингу. Ее название — дань классической легенде, которая многие годы подогревает интерес к тематике. Группу администрирует человек, скрывающийся под ником Rescor Warden. Сейчас, в связи с наплывом людей, руководители пытаются обучать новичков и запустили учебный проект NetStalking Academy.

Шумиха вокруг суицидальных групп привлекла в сообщество множество интересующихся не нетсталкингом, а тем мистическим флером, который был искусственно создан вокруг него. Искатели надеются, что со временем ситуация изменится и в сообществе появится больше тех, кто действительно захочет узнать, что скрывает сеть.

lenta.ru

Tor и «теневой Интернет»: секреты темной стороны Интернета

« Теневой Интернет » (или «Невидимый Интернет») находится на подъеме. Люди любопытны по своей натуре, а потому все больше и больше Интернет-пользователей идут на его «темную сторону». Каждый знает, что Интернет – это бесконечный источник информации, а такие поисковики как Google, Yahoo и Bing могут утолить нашу жажду в информации с помощью всего нескольких ключевых слов, в результате чего за считанные секунды мы получаем огромные списки информации. Но знаете ли Вы, что большинство из нас имеют доступ всего к 4% «Всемирной паутины»?Чтобы понять это, Вам надо представить весь Интернет в виде айсберга .Мы знаем только верхушку айсберга: структура «теневого Интернета»Как мы говорили выше, чтобы лучше понять «теневой Интернет», необходимо представить весь Интернет в виде айсберга, который разделен на пять частей, каждая из которых погружена еще больше, чем предыдущая.Уровень 1. На верхушке айсберга мы найдем все страницы, к которым мы можем получить доступ с использованием поисковых систем. Эта часть Интернета видима и доступна для «простых смертных», а информация в нем полностью отслеживаема.

Уровень 2. Чуть ниже поверхности воды мы найдем те страницы или сайты, которые не индексируются (другими словами, сайты, которые не видимы в поисковиках) традиционными поисковыми системами (наподобие Google или Yahoo). Таким образом, они доступны только для тех, кто «в курсе» этих сайтов.

Уровень 3. Если мы погружаемся еще глубже в холодную воду, окружающий нас айсберг, то мы можем увидеть информацию (преимущественно, нелегальную), которую очень сложно найти «в открытую».Уровень 4. По мере нашего приближения к самой нижней точке айсберга, мы сможем найти любой тип нелегального сайта. Большинство из них находятся под мониторингом правительства США (например, веб-сайты детской порнографии).

Уровень 5. Пройдя четыре уровня «теневого Интернета», мы сможем достигнуть самой нижней точки нашего айсберга – самой скрытой части Интернета, известной как “темная сторона Сети” (The Dark Net). Будучи раем для хакеров, эта часть веба основана на наборе частных сетей, доступ к которым может осуществляться только «надежными» пользователями. Это самая темная сторона Интернета: она не подчиняется стандартным протоколам и она небезопасна.

Tor: Как получить доступ в «теневой Интернет»

Каждый из нас может получить доступ к «теневым» частям «Всемирной паутины», но для этого Вы должны использовать альтернативные поисковые системы. Tor (The Onion Router) – это бесплатная программа, которая была разработана в Исследовательской лаборатории Военно-морских сил США в середине 90-х годов для защиты онлайн-коммуникаций спецслужб США.

Tor имеет многоуровневую структуру (отсюда и его название), которая позволяет пользователю перемещаться в сети, переходя с одного уровня на другой, при этом пользователь защищен шифром, который позволяет скрыть его IP-адрес. Одна из главных отличительных особенностей «теневого Интернета» - это анонимность пользователя.

Действительно ли можно анонимно просматривать веб-страницы?

Эксперты отрасли говорят, что подключение через Tor может быть рискованно. Tor не позволяет пользователю контролировать прокси, к которому он подключается, в результате чего он может столкнуться с атаками типа «man-in-the-middle» и инфекциями JavaScript, которые нарушают конфиденциальность пользователя.

Лучший способ избежать данного типа атак – это контролировать те элементы, которые Вы можете, например: тип операционной системы (Windows, Linux и т.д.), источник соединения, достоверность информации, которой мы обмениваемся и т.д. Организованные преступные группировки остаются анонимными в «теневом Интернете» благодаря их высокому профессиональному уровню и умелой организации.

Хотя мир «теневого Интернета» кажется очень увлекательным, мы должны принимать во внимание широкий спектр опасностей, с которыми мы можем там столкнуться.

Panda Security в России

+7(495)105 94 51, [email protected]

http://www.pandasecurity.com

www.securitylab.ru

Невидимый интернет

Как оплатить? → Статьи и обзоры → Изучайте компьютер!

В Google и других поисковых системах можно найти только часть информации, содержащейся в Интернете. Данные, хранящиеся в так называемом «глубоком» и «темном вебе», для них закрыты. Эта огромная параллельная вселенная служит как законным, так и незаконным целям.

Символы другого интернета
Поисковые системы, такие как Google и «Яндекс», являются единственными воротами в онлайн для большинства пользователей Интернета: тот, кому требуется отыскать что-либо в мировой Глобальной сети, обычно вводит свой запрос в поисковую форму одного из этих сервисов и выбирает именно ту информацию, которая появляется в результатах поиска, — причем, как правило, только сайты, находящиеся на первых страницах поисковой выдачи. Но даже если бы у путешественника по просторам Всемирной паутины хватило терпения открыть все показанные ему тысячи ссылок, он увидел бы лишь часть того, что доступно в Интернете, потому что Google и другие поисковые машины вовсе не всеведущи. Если кому-то нужно скрыть что-нибудь в Сети от поисковиков, он может с легкостью сделать это.

Тайные общества в Интернете?

Возможность прятать данные от поисковых систем используют как владельцы обычных сайтов, так и организаторы анонимных сетей, частично составляющих так называемый «темный веб» — сегменты мировой Глобальной сети, не связанные с Интернетом. Идея, которая лежит в основе анонимных пользовательских сетей, похожа на концепцию тайных обществ и масонских лож реального мира. Кстати, сама по себе она не имеет ничего общего с незаконной деятельностью. Принцип прост: тот, кто лично знаком хотя бы с одним членом ложи, может быть приглашен на общие встречи всех членов. Они проходят в общественно доступных местах, но только посвященные знают, что именно происходит, когда и где. В Интернете это выглядит так: анонимные сети используют те же технологии, что и другие онлайн-службы: веб-страницы, электронную почту, обмен файлами. В принципе, они могли бы быть доступны каждому — но лишь в том случае, если этот «каждый» использует определенное программное обеспечение и знает, что и кого ему нужно найти.

Анонимные сети зародились как ответ компьютерного сообщества на чрезмерное рвение правообладателей и властей по ограничению распространения цифрового контента и информации еще в конце 90-х годов прошлого века и с тех пор постоянно совершенствуются. После того как правоохранительные органы всего мира обратили свое внимание на файлообменные сервисы и начали преследовать их наиболее активных участников, владельцы таких ресурсов стали искать способы беспрепятственно продолжать свою деятельность и разработали скрытый аналог децентрализованных пиринговых сетей (Peer-to-Peer, P2P, «равный к равному»), таких как Napster, EDonkey или BitTorrent.

В файлообменных сетях P2P обычно существуют центральные серверы, называемые трекерами, которые позволяют всем пользователям находить друг друга и обмениваться файлами MP3, видео, программами, изображениями и любой другой информацией в цифровом виде, — естественно, не заботясь об авторских правах и других связанных с законностью деталях. В анонимных сетях таких серверов нет — вся информация хранится распределенно на компьютерах пользователей.

Анонимные сети и «темный веб»

К находящейся на просторах «темного веба» информации в большинстве случаев нельзя получить доступ через Интернет, поскольку такие сегменты глобальной Сети могут вовсе не иметь подключения к нему. Чтобы попасть в анонимные сети, потребуется установить специальное программное обеспечение, которое есть на CHIP DVD.

ANts P2P написана на языке программирования Java и позволяет всем желающим анонимно обмениваться файлами. Обмен трафиком осуществляется не напрямую, а через несколько узлов-посредников. Каждому участнику Ants P2P известен только адрес соседнего компьютера, поэтому узнать, кто и куда передает файл, нельзя. Передаваемые данные шифруются по алгоритму AES для большей безопасности.

Назначение: анонимный обмен файлами. Сайт: antsp2p.sourceforge.net

Bitmessage предназначена для обмена надежно зашифрованными сообщениями и задумывалась как альтернатива электронной почте и другим мессенджерам, данные из которых в любой момент могут оказаться в руках у спецслужб. Архитектура Bitmessage сходна с архитектурой сети Bitcoin, предназначенной для обмена денежными средствами, но оптимизирована для передачи сообщений. Обмен возможен не только между отдельными пользователями, но и группами. После того как Эдвард Сноуден обнародовал информацию о массовой слежке за пользователями Интернета со стороны спецслужб, Bitmessage стала по-настоящему популярной.

Назначение: анонимный обмен сообщениями. Сайт: www.bitmessage.org

Bitcoin предоставляет пользователям возможность анонимно обмениваться цифровыми денежными средствами — биткоинами. За них можно купить различные товары и услуги, начиная с чашки кофе и заканчивая нелегальными предметами на черных рынках, либо поменять на рубли, доллары или евро. Эмиссия биткоинов неподконтрольна правительствам.

Назначение: анонимный обмен денежными средствами. Сайт: www.bitcoin.org

Дружеский обмен

В отличие от Интернета, некоторые анонимные сети доступны далеко не для всех. Их создатели ставили одну цель: избежать надзора со стороны властей, которые сами зачастую нарушают закон, следя за своими гражданами. Разработанная для этого система анонимности привлекла не только борцов за свободу информации и обмена мнениями, но и любителей различного нелегального контента и пиратских копий.

Созданные внутри Интернета скрытые сети по аналогии с P2P стали сокращенно называть F2F (Friend-to-Friend, «друг к другу»). Впервые этот термин был введен в обиход в 2000 году программистом Даниэлем Бриклином, который прославился как разработчик первойэлектронной таблицы для ПК. В отличие от некоторых сетей P2P, они не имеют центральных серверов, а пользователи не могут обмениваться файлами с кем угодно.

Чтобы входить в контакт со своими друзьями, каждый участник сети должен знать их адреса и иметь их цифровые визитные карточки (сертификаты). У непосвященных нет возможности отслеживать обмен файлами. Если у друзей отсутствует интересующая вас информация, то на помощь придет анонимный режим функционирования, который поддерживается большинством существующих F2F-сетей. В данном случае допускается установление соединения между незнакомыми пользователями. Адреса компьютеров и все личные данные их владельцев при этом остаются тайной.

Freenet как спасение от цензуры

Одной из наиболее популярных сетей типа F2F является Freenet (не путать с названием некоторых интернет-провайдеров). Благодаря специальному программному обеспечению она использует уже существующую инфраструктуру Всемирной паутины и обычных сетевых операторов с их доступом к Интернету — но в то же время всеми силами отгораживается от традиционной Сети.

Freenet предназначена не только для обмена информацией между отдельными людьми. Внутри этой анонимной сети существуют и классические веб-сайты, однако URL-адреса в привычном для пользователей Интернета понимании отсутствуют. Кроме того, здесь есть изолированная от Паутины система электронной почты, дискуссионные форумы (FMS и Frost) и аналог социальной сети (Sone). Вся информация, доступная во Freenet, хранится распределенно на жестких дисках компьютеров пользователей в зашифрованном виде, для доступа к ней используется сложная система маршрутизации. Все это гарантирует практически полную анонимность, но накладывает ряд ограничений. По сравнению с Интернетом сеть Freenet работает значительно медленнее. В ней пока недоступны некоторые современные технологии — например, динамическая генерация контента с использованием баз данных и скриптов, широко применяемая в Интернете.

Целью основателей проекта Freenet было создание такой глобальной сети, где все пользователи смогли бы сохранять анонимность и никому не было бы позволено решать, что приемлемо, а что нет. В этой сети поддерживается дух свободного обмена информацией и свободы слова; даже у создателей Freenet нет полного контроля над системой. В таких странах, как, например, Китай, людям особенно нужен свободный обмен информацией без страха перед репрессиями со стороны государства. Полная анонимность во Freenet и подобных ей сетях достигается только тогда, когда пользователи вступают в контакт друг с другом абсолютно целенаправленно. Но даже в том случае, если разрешить установку соединения с незнакомыми людьми, вычислить компьютеры, обменивающиеся информацией, будет невероятно трудно. Коммуникация между двумя партнерами зашифрована и идет не напрямую. Потоки данных передаются через компьютеры других пользователей. Постороннему человеку чрезвычайно сложно проследить связи между отдельными участниками.

Сайты внутри Freenet остаются невидимыми для традиционных поисковых систем и никакой прямой связи с Глобальной сетью не имеют. Попасть на них можно только в том случае, если вы установите на свой компьютер бесплатное программное обеспечение Freenet и подключитесь к сети. Также полностью анонимными остаются личные данные их создателей и адреса компьютеров, на которых они размещаются.

С течением времени сеть Freenet развивалась и быстро росла. В настоящее время существует каталог сайтов со свободным доступом, который называется Linkageddon. В нем нет функции поиска, и пользователям Freenet приходится просматривать нерассортированный массив с помощью прокрутки, встречая при этом самые неожиданные вещи. В списке, кроме запрещенного контента, попадаются страницы, которые предлагают пиратские копии. Здесь же, рядом с ресурсами, публикующими достоверную информацию, можно обнаружить страницу какого-нибудь сумасброда, который с псевдонаучной тщательностью повторяет всевозможные ложные измышления. Не исключено, что отсутствие цензуры широко используется кем-то для расследования незаконной деятельности.

Программа Frost, работающая внутри сети Freenet, предназначена для анонимного обмена мнениями, структурированными на манер форумов, и файлами. Графическая оболочка приложения напоминает обложку почтового клиента, а интерфейс переведен на несколько языков, в том числе русский. Для Frost характерны те же особенности, что и для сети Freenet. Сайт: www.freenetproject.org/frost.html

Альтернативы Freenet

Invisible Internet Project (сокращенно I2P, проект «невидимый Интернет») представляет собой клон Freenet.

Данная сеть создана с целью обеспечения анонимного доступа к различным услугам, среди которых блоги, обмен мгновенными сообщениями, электронная почта, сайты, сервисы передачи файлов и т. д. Как уверяют ее авторы, конечной задачей проекта I2P является способность функционировать в жестких условиях, даже под давлением организаций, обладающих значительными финансовыми или политическими ресурсами. Передаваемые по сети данные шифруются, а сама сеть является децентрализованной. К I2P-сетям можно подключиться не только с компьютера, но и со смартфонов или планшетов под управлением системы Android.

Назначение: многофункциональная анонимная сеть. Сайт: www.i2p2.de

Hyperboria представляет собой экспериментальную децентрализованную сеть, основанную на сетевом протоколе cjdns. Передача данных на физическом уровне может осуществляться как с использованием инфраструктуры Интернета, так и напрямую между маршрутизаторами, что позволяет создать полностью независимую от Интернета глобальную сеть с ячеистой топологией. Передаваемый по Hyperbolia трафик шифруется, однако сеть не является анонимной — существует возможность установить как адрес отправителя, так и получателя данных.

Назначение: многофункциональная автономная сеть. Сайт: www.hyperboria.net

RetroShare позволяет пользователям обмениваться файлами, сообщениями и электронными письмами абсолютно анонимно и не нуждается в серверах. Клиентское ПО может функционировать в двух режимах — P2P и F2F. В последнем случае обмен файлами происходит только между доверенными пирами. В будущем возможно добавление функциональности голосовой почты и видеозвонков.

Назначение: анонимный обмен файлами и сообщениями. Сайт: retroshare.sourceforge.net

«Темный веб» без темных махинаций

Анонимные сети не обязательно должны быть площадкой для незаконной деятельности, считают Билли Хоффман и Мэтт Вуд. Оба работают в научно-исследовательском отделе ИТ-гиганта Hewlett-Packard. В 2009 году они впервые представили Veiled (англ. «скрытый») — новое программное обеспечение для организации пользовательских анонимных сетей.

«Мы убеждены, что анонимные сети могли бы распространиться гораздо более широко, если бы для пользователей не существовало барьеров в виде загрузки, установки и настройки программного обеспечения», — говорит Билли Хоффман. А если бы анонимные сети стали доступны для более широкой аудитории, сразу нашлось бы много возможностей их применения в законных целях, полагают специалисты.

Создавая Veiled, исследователи думали о том, как обезопасить от давления властей сайты, подобные WikiLeaks, публикующие конфиденциальные документы правительств. До сих пор владельцы проекта WikiLeaks используют обычные веб-серверы, которые из-за юридического или политического давления могут в один прекрасный день исчезнуть из Сети. Если бы все их материалы распространялись децентрализовано через анонимную сеть, противники WikiLeaks превратились бы в борцов с ветряными мельницами, поскольку документы, которые обращаются в анонимных сетях, хранятся не на серверах, а распределены небольшими частями среди разных пользователей. По такому принципу работает, например, упомянутая выше сеть Freenet.

Исследователи из HP хотят упростить анонимные сети и для этого используют в своей программе технологию обычного браузера. Veiled работает без загрузки и установки на таких устройствах, как iPhone, а также на компьютерах под управлением операционных систем Windows, Mac и Linux. На первый взгляд Veiled кажется не таким мощным, как зрелое и специализированное программное обеспечение для анонимных сетей, однако имеет все важнейшие функции, необходимые для анонимной сети, среди которых — шифрование всех данных, передаваемых участниками, и возможность общаться в чате. Хоффман и Вуд подготовили подробную документацию по Veiled, чтобы другие программисты могли воссоздать их замысел. Veiled хорош, но двое исследователей из HP никогда не станут публиковать эту программу. Причина — возможный правовой конфликт с компанией, в которой они работают. Тем не менее авторы выставили в Сети настолько подробную презентацию, что, по мнению Хоффмана, другие программисты смогут без труда разработать аналог Veiled.

«Глубокий веб»: больше, чем WWW

«Темный Интернет» также невидим для поисковых систем и их пользователей, но организован совершенно иначе, чем анонимные сети. Его формируют огромные базы данных с различной информацией и страницы обычного Интернета, в силу ряда причин недоступные для популярных поисковых систем. Пользователи могут получить доступ к ним лишь в том случае, если отправят к базе данных специальный запрос или зайдут на страницы, адреса которых им заранее известны.

Сейчас владелец каждого веб-сайта может сам определить, какая часть его контента должна попасть в индекс Google и других поисковых систем, и должна ли попасть туда вообще. Если владелец закроет доступ на свой ресурс для поисковых роботов, запретит незарегистрированным пользователям просматривать страницы или же не удосужится должным образом оптимизировать свой сервис, то его информация не появится в списках результатов поиска даже в том случае, когда на нее есть ссылки с десятков тысяч сайтов, проиндексированных поисковыми системами. При обычных обстоятельствах это гарантировало бы самое высокое место в результатах выдачи. Поисковые машины как бы слепы на один глаз — и показывают своим пользователям только часть того, что есть на просторах Интернета.

Хорошим примером «глубокого веба» являются каталоги библиотек. Хотя эти списки книг и журналов хранятся в основном на традиционных веб-серверах, доступ к ним разрешается только после регистрации, выполнить которую поисковые системы не в состоянии. Им остается лишь в некотором роде «посмотреть снаружи на запертую дверь» и идти дальше. То же самое относится к базам данных с информацией об авиарейсах, специальных медицинских материалах, различной производственной документацией, социальным сетям и т. д. Правда, Google, купив ITA Software (подразделение, разрабатывающее ПО для транспортной индустрии, ранее — независимая компания), решила хотя бы проблему с авиаперелетами: американские пользователи Google уже могут вводить поисковые запросы типа «самый дешевый рейс из Нью-Йорка в Лас-Вегас» и получать результат.

Иногда владельцы ресурсов, информация которых не должна попадать в Сеть, допускают технические ошибки, вследствие которых конфиденциальные сведения оказываются в результатах поиска (все эти данные также относятся к «глубокому вебу»). Подобный случай произошел 18 июля 2011 года, когда «Яндекс» проиндексировал часть SMS-сообщений, отправленных с сайта фирмы «Мегафон» абонентам сотового оператора. Как впоследствии пояснили специалисты «Яндекса», в разделе отправки SMS на странице «Мегафона» в момент индексации поисковой системой отсутствовал файл robots.txt, в котором содержатся команды поисковому роботу. В нем, в частности, должен быть обозначен запрет на индексацию конфиденциальных разделов сайта. Сейчас эта информация уже удалена из результатов поиска, но внимательные пользователи успели ее сохранить и выложить в файлообменные сети, где она доступна и по сей день. Однако это еще не полное погружение в «глубокий веб».

Сталкеры «глубокого веба»

Открыть доступ к недрам Интернета обещают такие поисковые системы, как CompletePlanet и Scirus. Они устроены иначе, чем Google и «Яндекс», и позволяют находить информацию в таких базах данных, перед которыми традиционные поисковые системы пасуют. Например, CompletePlanet, как утверждают ее создатели, предоставляет доступ примерно к 70 000 сложноиндексируемых баз, а Scirus поможет отыскать информацию в различных научных архивах с данными.

Их работа стала возможной благодаря передовым поисковым роботам (часть поисковой системы, ответственная за сбор информации на сайтах). Они, в частности, способны генерировать вполне осмысленные запросы к базам данных и заполнять за пользователя формы благодаря поддержке специфичных языков.

Традиционные поисковые системы тоже стремятся добраться до информации, которая находится в глубоком Интернете, что неудивительно — по оценкам экспертов, там ее содержится в тысячу раз больше, чем в поверхностном. Компания Google, например, разработала особый формат для карт сайтов, благодаря чему ее поисковые роботы посещают даже те страницы, ссылки на которые с других ресурсов отсутствуют. Разумеется, сперва такую карту должен создать владелец сайта. Постепенно поисковики будут индексировать все больше информации, находящейся в глубоком Интернете, и граница между «поверхностным» и «глубоким вебом» размоется. Но некоторая ее часть все равно останется недоступной для поиска — например, предоставляемый только по подписке платный контент.

Первый шаг в «глубокий веб»

Вы можете окунуться в «глубокий веб» даже без установки специального программного обеспечения — с помощью специальных порталов и поисковых систем.

Проект OAIster (oaister.worldcat.org), инициированный Мичиганским университетом, ищет документы в метаданных серверов более 400 учреждений по всему миру. Это библиотеки, научные организации, редакции журналов и т.д. OAIster интересен прежде всего ученым, ведь он обеспечивает доступ примерно к 18 млн групп данных.

Scirus (scirus.com) — очень мощный поисковый инструмент. В индексе этой научной системы содержится около 440 млн записей — от изображений до журнальных статей.

deepwebresearch.info Автор этого сайта, Маркус П. Зиллман, собрал коллекцию ссылок на статьи, официальные документы, форумы и видео «глубокого веба». Каталог позволяет легко найти нужную тему, но немного запутан.

Поисковая система Pipl (www.pipl.com) находит данные о людях в различных открытых сервисах, таких как социальные сети, блоги и т. д. Поиск может осуществляться как по имени и фамилии, так и никнейму, номеру телефона, адресу электронной почты и ключевым словам.

CompletePlanet (www.completeplanet.com) ищет информацию там, где Google и «Яндекс» не в состоянии ее отыскать. Посетители сайта этого поискового движка получают доступ более чем к 70 000 баз данных «глубокого веба» и каталогу ресурсов.

Дооснащаем браузер

Чтобы попасть в некоторые закоулки «глубокого веба», необходимо дооснастить браузер. Для этого требуется установить дополнение — службу анонимизации Tor (www.torproject.org), которая позволяет пользователям оставаться незамеченными в Сети благодаря технологии Onion Routing («луковая маршрутизация»). Данные передаются в Интернет через целый ряд постоянно меняющихся прокси-серверов и шифруются. Tor можно использовать для анонимного выхода в Интернет и работы как с приложениями, использующими протокол TCP, так и с внутренними скрытыми сервисами, образующими «темный веб». Доступ к ним возможен только из сети Tor. Принцип на первый взгляд нехитрый, однако на самом деле все гораздо сложнее. В «темном вебе» нет URL-адресов в привычном для нас смысле. Например, адреса скрытых страниц в сети Tor представляют собой криптографические комбинации букв и чисел с доменным именем «.onion». Они часто меняются, так что их приходится каждый раз искать заново.

Оставить комментарий

Ваш комментарий будет опубликован после модерации.

ergosolo.ru


Смотрите также