Что такое DarkNet?

Что такое DarkNet?

Прежде чем рассказывать о самой сети DarkNet, придется углубиться (буквально) в архитектуру всей глобальной паутины. Тот интернет, который мы знаем и которым ежедневно пользуемся, – лишь верхушка огромной сети и называется Surface Web (поверхностный интернет). В глубине, под этой верхушкой, есть огромный массив данных, называемый Deep Web. По приблизительным прикидкам, объем данных, которые там находятся, оценивается в 7500 Тбайт. Сразу скажу, что эти данные не индексируются в поисковых системах и через Google или Яндекс на них не попасть. Это может быть информация, принадлежащая госструктурам, научным и медицинским центрам, военным и т. д.

enter-to-darknet.png.pagespeed.ce.Hi467gfjp3.png


Как попасть в DarkNet?

 
Для доступа в DarkNet используется сеть Tor (The Onion Router) – система так называемой луковой маршрутизации, позволяющая устанавливать анонимное соединение. Работает она как анонимная сеть виртуальных туннелей, предоставляющая передачу данных в зашифрованном виде. Система Tor была создана в «Центре высокопроизводительных вычислительных систем» Исследовательской лаборатории Военно-морских сил США в рамках проекта Free Haven совместно с DARPA по федеральному заказу. Любопытно, что исходный код Tor был опубликован под свободной лицензией, чтобы любой пользователь мог проверить, нет ли в ПО ошибки или закладки. Зачем военные США потратили часть бюджета на создание подобного ПО? В интернете можно найти разные мнения, мы предлагаем вам самим поразмышлять на сей счет, а пока вернемся к DarkNet.
 
На «темной стороне сети» домены сайтов – это не привычные .com, .ru, .net. Там адреса порталов имеют домены .onion, думаю, вы догадались, почему. По данным на февраль 2016‑го года, сеть Tor имела более 7000 узлов, находящихся на всех континентах, кроме, разумеется, Антарктиды.

Сеть DarkNet ведет свою историю с 70‑х годов прошлого века, когда началась разработка сети ARPANet, ставшей впоследствии интернетом. Уже тогда закладывалась возможность создания другой сети, которая не была бы доступна общественности. Первые публичные упоминания о скрытой сети можно найти в начале 2000‑х в сети Freenet. Там было сказано об изобретении лабораторией US Naval Research Lab того самого Tor.
 

Опасен ли DarkNet?


 
В даркнете есть немало сайтов, которые эксплуатируют «уязвимости нулевого дня» – дыры, о которых разработчикам ещё не известно. Такие уязвимости позволяют, к примеру, следить за вами через камеру и микрофон ноутбука.
Открывая Tor, вы делаете свой компьютер частью «луковой» сети. И за счёт этого можете стать соучастником крупных преступлений, которые совершают хакеры – того же брутфорса паролей или DDoS-атаки.
Или ваш компьютер начнёт тормозить, потому что кто-то станет на нём майнить. Причём недавно появились инструменты, которые продолжают эксплуатировать мощности вашего компьютера, даже когда вы закрыли браузер (остаётся невидимое окно).
Нередко страницы в даркнете могут на какое-то время пропадать из зоны доступа или исчезать навсегда.
Скачивать файлы в даркнете опасно, в том числе документы для Word и Excel. Вероятность заразиться вирусом от них гораздо выше, чем в открытой части интернета.
Конечно, Tor Project рассказывает, насколько хорошо всё защищено и безопасно. Но сеть изначально создавалась для военных и спецслужб. Так что они вполне могут использовать её в своих целях.

Какие данные попадают в Darknet?


В первую очередь киберпреступники - это своего рода предприниматели. Динамика передвижения украденных данных зависит от специфики данных.
Имеется очень много разных факторов: срок давности утечки данных, количество данных, намерения атакующего. 
Украденная информация может не сразу попасть на открытые форумы темной сети 
В одном можно быть точно уверенным, что данные платежных карт, независимо от того  откуда они поступают, очень быстро и относительно активно находят свой путь к "подземной экономике".

Для сбора информации злоумышленники предпочитают полагаться прежде всего на цифровые инструменты — вирусы, собирающие снимки экрана, файлы с рабочих станций, SMS и телефонные переговоры, текст, набираемый на клавиатуре, здесь вы можете узнать о способах защиты сети.
В совокупности с приемами социальной инженерии и инструментами удаленного доступа это дает преступникам возможность производить атаки, приводящие к потерям в десятки миллионов долларов. Это гораздо проще для реализации и масштабирования, а также менее рискованно по сравнению с инсайдерской деятельностью
Также в даркнете есть поставщики эксплойтов и списки уязвимостей, однако не все это обязательно публикуется. Существует стадия проверки и поиска покупателей конкретной уязвимости в лице создавшей программу или сервис компании, ее конкурентов и компаний по IT-безопасности. Крупные компании в качестве вознаграждения часто предлагают работу.

Одно из лидирующих мест по продажам занимают гайды по хакингу, безопасности, социальная инженерия. Дальше – продажа наркотиков, что, собственно, составляет около 70% всех товаров. Также можно купить аккаунты в соцсетях или логины и пароли от них, персональную информацию и сканы паспортов, самые разные документы – от номеров соцстраховки до водительских прав.
13.06.2018

Возврат к списку

КЛИЕНТЫ КОМПАНИИ

Asia
Аеропорт
Волковгеология
AirAstana
Метрополитен
Astel
ЭФКО,
Сентрас Иншуранс
Международный аэропорт Астана
Международный аэропорт Алматы
Bericap Kazakhstan
Метрополитен
Казросгаз
КазМунайГаз
Alina Management
KazConstruction Group
Самрук-Энерго, АО
Amanat Insurance
Nomad Life
KMF