Где я?
ББ-Home > Новости > 1/52 > Темная сторона сети

Темная сторона сети

Мир помешался на приватности и безопасности. Одними из инструментов, обеспечивающих необходимые условия безопасности и анонимности пользователям Всемирной сети, является тот ее сегмент, который называют dark web – «скрытая паутина» («темная сеть»). Что такое «скрытая паутина», как она работает и кем с какой целью используется?

Предлагаем вашему вниманию наш перевод статьи Дэниела Принса, опубликованной на сайте WEF 24 октября 2016 года.

«Скрытая паутина»: что это такое, и как она работает

Дэниел Принс, заместитель директора в Security Lancaster, Университет Ланкастера

24 октября 2016 года

Мы часто слышим, что «скрытая паутина» (dark web) используется для террористических заговоров, наркоторговли, торговли холодным оружием и распространения детской порнографии, но это не дает полного представления о том, как она работает и на что похожа.

Темная сторона сети Интернет
Темная сторона сети темнее темного леса

Итак, на минуту представьте себе, что весь Интернет представляет собой лес, огромное пространство пышной растительности, простирающееся насколько хватает глаз. И в этом лесу есть проторенные дорожки, ведущие из пункта А в пункт Б. Представьте, что эти дорожки – поисковые системы наподобие Google, позволяющие вам как пользователю видеть лес с высоты деревьев и не позволяющие заблудиться. Но за пределами этих путей – за пределами Google – деревья мешают вашему обзору.

За пределами этих дорожек практически невозможно ничего найти, если конечно вы не знаете точно, что ищете; так что это слегка напоминает охоту за сокровищами. Потому что, чтобы действительно что-то найти в этом огромном лесу, надо точно знать, где искать. По таком принципу работает «скрытая паутина», и именно так называются все потайные места Интернета.

Подобно лесу, «скрытая паутина» хорошо скрывает свои «богатства», она скрывает действия и скрывает участников. Также «скрытая паутина» препятствует выявлению кто вы есть, что вы делаете и где вы это делаете. В таком случае не стоит удивляться, что такая «паутина» часто используется для нелегальной деятельности, и что это не нравится правоохранительным органам.

Технологические трудности

Алгоритмы «скрытой паутины» надежно выстраиваются без центральных точек уязвимости, существенно затрудняя для властей проникновение. Другая проблема для правоприменения, как и в случае с большинством других вещей, состоит в том, что «скрытая паутина» и ее технологии могут использоваться как с плохими, так и с хорошими намерениями.

⇒ Бизнес-среда ⇒ Бизнес в окружении ⇒ Dark Clouds (на англ.)

Точно так же тот же способ, что преступники используют, чтобы скрыть замышляемое, может помочь группам людей бороться с притеснениями или отдельным индивидам заниматься разоблачениями или обмениваться информацией на совершенно анонимных условиях. На самом деле Tor – «бесплатное ПО и общедоступная сеть, которая защищает вас от анализа трафика» и критичная часть так называемой «скрытой паутины» – финансируется рядом западных правительств, включая правительство США.

Служба наподобие Tor’а глобальна, не имеет конкретной локальной привязки и не управляется каким-то одним коммерческим предприятием, что является типичным для таких технологий.

Теоретически единственный путь для перехвата трафика, пересылаемого посредством чего-то вроде Tor’а, – это установить «бэкдор» в используемое приложение. «Бэкдор» предполагает возможность скрытно обойти систему защиты приложения, по примеру того, как на всякий случай поступают люди, пряча запасные ключи в цветочных горшках в саду. Таким образом, использование «бэкдора» также позволяет любому правительству, включая деспотическое, перехватывать сообщения. Действительно, наличие брешей в ПО свидетельствует, что любой «бэкдор» или уязвимость могут быть найдены и использованы хакерами для доступа к информации, картинкам и данным.

Используя темноту

Бесспорно, ничего нового в этом нет, даже находясь под присмотром, преступники всегда находили способы поддерживать связь друг с другом. Долгое время мобильные телефоны используются криминальными группировками для самоорганизации, и как члены общества мы чувствуем себя комфортно в условиях законодательства, позволяющего полиции прослушивать телефоны и ловить преступников.

К сожалению, проникновение в «скрытую паутину» не представляет столь же простым делом, как прослушка местного телефонного разговора или телефонной сети. Потому что «скрытая паутина» существенно отличается от телефонной сети, которая имеет ограниченную емкость и управляется небольшим числом компаний, облегчая тем самым перехват.

Даже если прослушивание «скрытой паутины» осуществлялось в открытую, с этической точки зрения остается много вопросов. В Великобритании Draft Investigatory Powers Bill, получивший название «устава ищеек», определяет полномочия и процедуру правоприменения в части коммуникационных систем. Тем не менее, на обсуждение закона повлияли разоблачения Сноудена, которые показали, что общественность не чувствует себя комфортно в условиях массовой, несанкционированной слежки.

Общественное недоверие привело к тому, что многие технологические компании начинают сопротивляться, когда речь заходит о доступе к пользовательским устройствам. Мы видели иски Microsoft к правительству по поводу обеспечения доступа к электронной почте и Apple к ФБР, когда последняя потребовала предоставить доступ к iPhone известного террориста.

Но в то же время некоторые из этих же самых компаний занимаются сбором пользовательских данных для своих внутренних нужд. Поразительно, Facebook ввел шифрование в мессенджере WhatsApp, защитив сообщения от назойливых глаз, но сам до сих пор просматривает данные в приложении.

На сегодняшний день очевидно одно – у нас впереди долгий путь, когда общество, правительство, правоохранительные органы и суды придут к согласию о надлежащем использовании слежки как онлайн, так и оффлайн. А до тех пор мы будем вынуждены мириться с данностью, что один использует «скрытую паутину» ради борьбы за свободу, а для другого она криминальный рай.


В качестве бонуса предлагаем вам выступление Джейми Бартлетта на TED, в которой он рассказывает, как «темная сеть» набирает популярность и благодаря чему это происходит:

Top