Die dunkle Seite des Internets. Darknet - das Schatteninternet oder wie gefährlich der Tor-Browser sein kann

Was wusste ich vorher über das „dunkle Internet“ - nun, dass dies ein so verstecktes Segment des Netzwerks ist, in dem nicht weniger dunkle Persönlichkeiten alles verkaufen, kaufen und zeigen, was im gewöhnlichen Internet für lange Zeit strafrechtlich verfolgt werden kann . Drogen, Waffen, gefälschte Pässe und alles, was auf dem Radar jeglicher kontrollierender Organisationen liegt, genau wie auf dem Planeten Tatooine. Genug, um Lust zu bekommen, diesen Hotspot zu erkunden.

Dunkles Netz (Darknet)

Ein Segment des Deep Web (Deep Web), Websites, die nicht von Suchmaschinen indexiert und nicht über Standardbrowser zugänglich sind.

Der beliebteste Weg dorthin ist Tor (The Onion Router), ein Onion-Router, der Daten über viele seiner eigenen Server laufen lässt und damit alle Spuren von Benutzern verwischt. Der Dienst wurde 2004 für die US Navy entwickelt und hat sich zu einer Büchse der Pandora entwickelt: Seine dezentrale Natur macht es unmöglich, das System einfach „abzuschalten“.

Wir müssen mit der Hauptsache beginnen - für mich waren Internet und Technologie immer nur Werkzeuge zur Übertragung von Inhalten. Ihre Füllung und einige nicht offensichtliche Möglichkeiten interessierten mich nicht mehr als die eines Bügeleisens oder eines Entsafters. VPN, Tor, IP2P, Proxys – all diese Zauberworte habe ich aus gesellschaftspolitischen, nicht geekigen Publikationen gelernt. Die erste zerstreute die Welle des Interesses an dem Thema vor ein oder zwei Jahren, als Roskomnadzor gerade begonnen hatte, sich als ernsthafte Zensurbehörde zu profilieren. Hinweise zur Umgehung der Sperre, die die Agentur aktiv auf interessante oder politisch anstößige Ressourcen verhängt hat, sind relevant geworden. Dann fiel die Wahl auf ZenMate, nur um den Zaun zu betreten, so scheint es, laut Alina Kabaeva, "Ray". Es stellte sich heraus, dass dieses eingeschaltete Ding die Verbindung ziemlich verlangsamt, und das Culture Hacker-Magazin verlangsamte vorhersehbar das Arbeitstempo, sodass ich bald aufhörte, das Plugin-Symbol in der oberen rechten Ecke einzuschalten.

Nun, das Dark Web ist noch schlimmer. Anonymität und Sicherheit erfordern Opfer, also erweckte das Surfen mit dem Tor-Browser der Wahl für die Tour sofort die Marienkäfer-Zahlungskarten des Pre-Breitband-Internets zum Leben. Das Gefühl wird durch das Condo-Design der meisten "dunklen" Seiten verstärkt - so ähnlich sah das Web auf den Monitoren der Helden von "Hackers" oder "Akte X" aus. Aber das fügt dem Prozess nur Charme hinzu, wir sind hierher gekommen, um uns zu unterhalten, nicht um uns zu trösten.

Zuerst greift die Hand nach den verbotenen Früchten – hier sind sie, die legendären Drogenmärkte Silk Road, Pandora, Agora. Alles dort ist genau so, wie Sie es erwarten und gleichzeitig haben Sie Angst, es zu sehen - gleich hier mit Preisen, Beschreibungen, Fotos, Bewertungen zufriedener Kunden

Internetstruktur

REGELMÄßIGES Internet

Vkontakte, FURFUR, Buzzfeed und alles andere, was wir gewohnt sind ständig zu benutzen.

„Unterwasser“-Internet

Imageboards, FTP-Server, Randseiten mit nackten Teenagern und andere Interessenvereine, die außerhalb der Grenzen des Spießbürgerbewusstseins liegen.

Proxy erforderlich

Deep Web

Von Zensurorganisationen gesperrte Seiten, Hackerforen, rechtlich bedenkliche Inhalte.

Benötigt Tor oder alternative Systeme

dunkles Netz

Handel mit Drogen, Waffen, Dokumenten und Personen, Austausch geheimer oder gefährlicher Dokumente, verbotene Bücher.

GESCHLOSSENES Internet (dessen Existenz Anlass zu berechtigten Zweifeln gibt)

Verdeckte Versuchsberichte der Regierung, Schnupftabak, Killerdienste.

Suchmaschinen können Sie sofort vergessen. Zumindest die speziellen, die für Dark-Web-Suchen entwickelt wurden. Es gibt nicht ein oder zwei davon, aber ihre Verwendung ist eine echte Qual, von Relevanz und Wirksamkeit kann keine Rede sein. Der Kontakt ist einfacher vorhandene Listen Links - wie Hidden Wiki oder TORDIR. Lurkmore hat auch eine eigene Option für Anfänger, aber es ist ziemlich klein - es ist nicht interessant.

Zunächst greift die Hand nach den verbotenen Früchten: Hier sind sie, die legendären Drogenmärkte Silk Road, Pandora, Agora – die Liste ließe sich noch lange fortsetzen. Alles ist genau so da, wie Sie es erwarten und gleichzeitig haben Sie Angst, es zu sehen - direkt mit Preisen, Beschreibungen, Fotos, Bewertungen zufriedener Kunden. Am ehesten erinnert es an das alte Ebay oder das japanische Denim-Fanforum vor dem Aufkommen beliebter Fachgeschäfte. Die Vielfalt ist erstaunlich - Sie fühlen sich wie ein Sowjetmensch auf einer baltischen Geschäftsreise, sonst nichts. Kaum zu glauben, dass alles so einfach ist. "Ist das überhaupt legal?" Aber genug: erstens illegal und zweitens wird es nach dem dritten untersuchten Markt langweilig, fast wie bei Turnschuhen.

Warum schließen die tapferen Drogenpolizisten nicht all diese Läden? „Warum passiert das in der realen Welt nicht“, antwortet Dmitry Khomak, Mitbegründer von Lurkmore. - Der Bezirkspolizist weiß normalerweise, wo in seinem Verantwortungsbereich etwas Interessantes passiert, bricht dort aber nicht mit Agenten und Bereitschaftspolizei ein. Und es geht nicht um Korruption, sondern um die Tatsache, dass es rentabler ist, kleine Händler mit verbotenen Waren an der kurzen Leine zu halten und zu warten, bis jemand Großes kommt. Obwohl es immer eine Chance gibt, auf eine Art "Operation Black Network" der Polizei zu stoßen.

Was steht als nächstes auf der Liste? Natürlich Pornografie. Es ist nicht so, dass es im gewöhnlichen Internet gefehlt hätte, aber es ist immer noch "dunkel", "tief" - hier müssen Sie sicherlich nicht lange nach etwas Perversem suchen. Und hier ist es nicht. Die Suchmaschinen von Damn Tor geben auf den ersten paar Dutzend Seiten einer Suchanfrage Links zur lokalen Pirate Bay. Okay, lassen Sie uns in der Linkbibliothek graben und nach Code-Tags in der Beschreibung suchen. Und hier ist die schreckliche Wahrheit – es gibt gar nicht so viele davon, noch viel weniger als alle Arten von illegalen kommerziellen Dienstleistungen. Das Extremste, auf das ich gestoßen bin, ist eine Pornotube-ähnliche Ressource, die sich ausschließlich der Koprophilie und verwandten Bereichen der Erotik widmet. Selbst schmierige Pädophile, die angeblich Gefallen am Darknet gefunden haben, machen nicht viel Werbung für sich. Außer auf lokalen Imageboards ist der Loli-Bereich, anders als in Russland und asiatischen Ländern, nicht verboten. Es gab auch mehrere Portale für Liebhaber von Jungen, aber wiederum beschränkt auf gezeichnete Inhalte. Dahinter wird sogar Milonov Tor zu faul zum Installieren sein.

Das Extremste, was mir begegnet ist, ist eine Pornotube-ähnliche Ressource, die sich ausschließlich der Koprophilie und verwandten Bereichen der Erotik widmet





Die Grenzen der Anonymität

Auf der anderen Seite gedeiht Pink Meth, das lange Zeit an der Oberfläche verschlossen war, im Deep Web – einer Plattform, auf der Benutzer intime Fotos ihrer Ex-Partner posten, die den „Abfluss“ immer mit Screenshots und der Adresse der Person begleiten Facebook Seite. Generell ist eine recht hohe Konzentration asozialer Typen im Darknet nach wie vor nicht zu übersehen. Beliebte russischsprachige Foren sind vollgestopft mit Diskussionen über alternative Möglichkeiten, Geld zu verdienen: Erpressung mit intimen Fotos, Betrug in sozialen Netzwerken unter dem Deckmantel eines Hellsehers oder einer einzelnen Prostituierten. In einem anderen Thread diskutieren sie die Möglichkeit, einen Granatwerfer per Post zu erwerben, fast im Falle einer Zombie-Apokalypse. Vor dem Hintergrund solcher Threads wirken User, die zum Kauf illegaler Substanzen gerannt sind, wie dumme Touristen auf dem orientalischen Basar.

Was kann man sonst noch in der .onion-Domainzone kaufen? Nicht so viel, aber alles, was ein Actionheld braucht: Schusswaffen aller Couleur (manche Geschäfte verbieten schüchtern nur „Massenvernichtungswaffen“), Pässe, Führerscheine, Kreditkarten, gefälschte Geldscheine, Goldbarren und iPhones. Sie sagen, dass man immer noch Mörder, Sklaven oder menschliche Organe kaufen kann. Nicht gefunden. Aber ich habe ein paar ausgezeichnete Tracker gefunden, einer davon ist auf Mondo-Filme und Shockumentaries spezialisiert, aus denen Sie, auch wenn Sie kein großer Fan von Leichen sind, etwas Interessantes auswählen können. Andere speichern einfach problemlos Inhalte, die in regelmäßiges Netzwerk Urheberrechtsinhaber räumen gnadenlos auf.

Während ich systematisch Links aus einem scheinbar riesigen Verzeichnis herausholte, stieß ich aus einem merkwürdigen nur auf ein paar hochwertige Bibliotheken, mehrere Postkartenseiten mit Dubstep und Acht-Bit-Animation und eine bestimmte Anzahl radikaler Portale wie Kavkaz Center oder CyberBerkut. Es gibt auch Zufluchtsorte für Anarchisten (viele) aller Couleur und Neonazis (nicht so viele), liebevoll gefüllt mit tonnenweise thematischem Inhalt. Die Plattform für den Austausch brandaktueller Informationen zwischen Journalisten, Oppositionspolitikern und anderen Interessierten scheint am weitesten fortgeschritten zu sein und modernen Designstandards gerecht zu werden. Das ist verständlich: Der Prozess wird dort seriös organisiert, die Site-Administration erhält 20% Provision von jeder Transaktion.

Beliebte russischsprachige Foren sind voller Diskussionen über alternative Einkommensarten: Erpressung mit intimen Fotos, Betrug in sozialen Netzwerken unter dem Deckmantel eines Hellsehers oder einer einzelnen Prostituierten





Alle Finanzgeschäfte im Tor-Universum werden mit BitCoin durchgeführt. Dezentrale Kryptowährung ist das einzig vernünftige monetäre Äquivalent für den Kauf verbotener Produkte.

Das Finanzministerium der Russischen Föderation hat kürzlich einen Gesetzentwurf veröffentlicht, nach dem die Verwendung von Kryptowährungen mit Geldstrafen von bis zu 50.000 Rubel für natürliche Personen und bis zu 1 Million Rubel für juristische Personen geahndet wird. Nutzer von Darknet-Foren sind sich sicher, dass von einer effektiven Bekämpfung von Kryptowährungen in Russland keine Rede sein kann: Die zuständigen Abteilungen des Innenministeriums verfügen einfach nicht über ausreichende Kompetenzen.

Es stellte sich heraus, dass alles ungefähr so ​​war, wie sie gewarnt hatten: Ohne besondere Verbraucherabsichten ist im dunklen Internet fast nichts zu tun. Supergeheime Dokumente und Berichte über Menschenversuche liegen anscheinend immer noch auf der nächsten, tieferen Ebene, aber das "Anarchistische Kochbuch" ist "an der Oberfläche" nicht schwer zu finden. Im Verlauf des Kennenlernens stellt sich heraus, dass es eine Vielzahl extremer Websites gibt, für die Sie den Tor-Browser auch überhaupt nicht einschalten müssen. Die Illusion absoluter Freiheit im Arcade-Stil ist sicherlich charmant, aber der Bann bricht, sobald Sie feststellen, dass Sie nicht einmal einen gefälschten britischen Führerschein benötigen.

Werden die Jungen und Freien ins Dark Web gehen, um der Kontrolle der immer aktiveren Netzwerkaufsichtsbehörden zu entgehen? Kaum. Dazu muss laut Homak eine Katastrophe eintreten, die das gewöhnliche Internet für die Kommunikation völlig ungeeignet macht. Selbst die romantische Sehnsucht nach vollständiger digitaler Anonymität kann die Bequemlichkeit millionenschwerer Dienste und Medien, die ihren Nutzern persönliche Daten entziehen, kaum ersetzen. Um Nachrichten, auch unzensiert, von niemandem lesen zu können, ist Tor noch nicht erforderlich, und die Seiten von 99% der Nutzer soziale Netzwerke, bitter zuzugeben, enthalten eigentlich nichts Interessantes. Und am Ende sind nicht alle von uns dazu bestimmt, Actionhelden zu werden.

Ich bin auf einen sehr interessanten Artikel über die mehrstufige Struktur des Deep Web gestoßen.

Falls jemand noch nicht gehört hat, was das ist, erkläre ich: Das ist ein Netzwerk, das aus einer riesigen Anzahl von Webseiten besteht, die nicht von Suchmaschinen indexiert werden. Der Zugriff auf diese Seiten ist nur über eine Kette verschlüsselter Verbindungen möglich, deren Knoten (Einstiegspunkte) über die ganze Welt verstreut sind. Es gibt Webseiten, die nicht mit anderen Hyperlinks verknüpft sind – beispielsweise Seiten, die dynamisch durch Abfragen von Datenbanken erstellt werden. Die Größe des Deep Web ist unbekannt und im Allgemeinen schwer abzuschätzen, vor allem aufgrund der Unbestimmtheit des Konzepts selbst.

Das World Wide Web ist eine komplexe Struktur auf mehreren Ebenen, die Geheimnisse und Geheimnisse enthält, von denen der durchschnittliche Benutzer nicht einmal weiß ...

Es gibt Gruppen begeisterter Profis, die sich „Netstalker“ nennen. Sie erkunden das Web und suchen darin nach versteckten Ecken, klassifizierten Informationen und anderen Geheimnissen. Netstalker unterteilen das Netzwerk in Ebenen.

Soziale Netzwerke
Blogs
Nachricht
Porno
Imageboards (für diejenigen, die es nicht wissen - so etwas wie Chats / Foren, mit vollständiger Anonymität der Teilnehmer)
Smallboards (fast das gleiche wie Imageboards, aber thematischer und mit weniger Teilnehmern)
ARG (Alternative Reality-Spiele)
Gated Communities
harter Porno
Sammlungen seltsamer Referenzen

Tor (dasselbe TOR ... anonymes Proxy-Netzwerk innerhalb des regulären Internets)
keine Kunst
Hacker-Communities
i2p (ein weiteres anonymes Proxy-Netzwerk)
Tote Foren (Foren, die abgeschaltet wurden, aber noch online sind)
Freenet (Ein weiteres anonymes Netzwerk innerhalb des Internets, Peer-to-Peer)
Informationen über die Memetik
Zukünftige Standorte
Zwei Internetsekten
Suchergebnisse für Wörter aus dem Unterbewusstsein
Deep Web (Deep Web, ursprünglich bedeutete der Begriff nicht von Suchmaschinen indexierte Seiten)
Die Grenzen des Brutforce-Netstalking
dunkles Netz
Radiosender nummerieren
Geheime Radiosender der Regierung

Wenn zwei höheres Niveau noch ganz objektiv sind, dann beginnen schon das Paranormale, Übernatürliche und die Folklore tiefer zu gehen ...

Der sogenannte „Pass“
Forschungsforen
Leere Seiten
Verstorbene IPs
Leere
Verstorbene Seiten
Hoch hinaus, zum letzten Mal
Veraltete Protokolle
Wir brauchen hier alte Browser
Wirklich gefährlicher Punkt
You Tube für Stufe B
zufällige Zahlen
Kleine Imagetafel
Tonnen von nutzlosen Informationen
Tonnen von nützlichen Informationen
wertvoller Spruch
Grenze der menschlichen Möglichkeiten
Level-D-Steuerung
Löcher
Tod
Schumann-Resonanz
Todeszone
Die erschreckende Wahrheit über Spiegel
Management der Ebene C
ruhiges Haus

Und ganz tief - Level A
Über die es im Allgemeinen schwierig ist, etwas zu sagen, ebenso wie über die höheren Ebenen der menschlichen Existenz.

Dieses Diagramm zeigt deutlich, aus welchen Ebenen das World Wide Web nach den Annahmen der „Netstalker“ besteht

Und hier ist, was der CEO einer der führenden Computersicherheitsfirmen in Russland in seinem Interview zu diesem Thema sagte:

Das Volumen des illegalen Handels im „Deep Web“ ist schwer abzuschätzen, aber einige Experten glauben, dass es sich auf Hunderte von Milliarden Dollar pro Jahr belaufen könnte. Dort kann man wirklich alles kaufen – von den Daten der Plastikkarteninhaber über Passwörter bis hin zu Adressen Email, von Tierhäuten, die im Roten Buch aufgeführt sind, bis hin zu Pornografie. Darüber hinaus nutzen nicht nur illegale Händler und Hacker das "tiefe Internet", sondern auch Vertreter des Großkapitals - um vertrauliche Informationen an Partner zu übermitteln, Journalisten - um mit "ungenannten Quellen" zu kommunizieren, Diplomaten - für geschlossene Korrespondenz. "Werden verwendet versteckte Netzwerke zum anonymen, verdeckten Informationsaustausch, und man trifft dort auf die unterschiedlichsten Zielgruppen - von religiösen Fanatikern bis hin zu Kinderpornografie-Händlern. Zum größten Teil sind versteckte Netzwerke natürlich krimineller Natur, da sie nicht durch Gesetze reguliert werden.

Hier gibt es Drogenhandel, den Verkauf gefälschter Ausweise und den Verkauf von Zugangsdaten zu Finanzkonten von Nutzern verschiedener Banken, Kinderpornografie und vieles mehr, was auf den öffentlichen Plätzen der Öffentlichkeit legal nicht existieren kann Internet.“ Aber neben offenkundig kriminellen Seiten gibt es auch solche Ressourcen, deren Existenz die Eigentümer aufgrund der Geheimhaltung von Informationen oder des Vorhandenseins von Geschäftsgeheimnissen in den Daten nicht anpreisen möchten.“ Geschlossene Basen, Akademiker , Regierung, militärische Quellen, geschlossene Stützpunkte von Unternehmen und Organisationen.

Zunächst benötigen Sie einen speziellen Browser namens Tor, über den Sie sich anmelden Schwarzes Internet, oder wie es auch genannt wird Deep- oder Dark-Web. Kurz gesagt, Tor ist ein anonymer Browser, der Ihre IP-Adresse verschlüsselt und durch eine andere ersetzt, beispielsweise die IP-Adresse von Frankreich, wodurch Sie mehr oder weniger anonym im Internet surfen können.

Geben Sie in die Suchmaschine „Download Tor Browser“ ein und gehen Sie zur offiziellen Website, dann laden Sie sie herunter. Als nächstes müssen Sie sich für zusätzliche Sicherheit über eine VPN-Verbindung verbinden. Es gibt viele VPN-Dienste und Sie können sie einfach finden, indem Sie sie googeln. Gehen Sie als Nächstes in den Stammordner, in dem Sie den TOR-Browser installiert haben. Öffnen Sie die Torrc-Datei mit Notepad und geben Sie die folgende Zeile ein:

Knoten ausschließen (ru), (ua), (by)

Speichern. Schließlich können Sie Tor ausführen.

Sobald Sie den Browser starten, brechen Sie das globale Skript ab (über das Symbol in der oberen linken Ecke). Klicken Sie anschließend auf die Zwiebel und wählen Sie „Datenschutz- und Sicherheitseinstellungen“. Der für die Sicherheitsstufe zuständige Schieber sollte sich in der oberen Position befinden.

Seiten im TOR-Browser haben die .onion-Domain und können nicht in einem normalen Browser angezeigt werden. Wenn es interessant ist, sich die verbotene Frucht anzusehen, dann suchen Sie selbst nach den Standorten. Oft ist ihr Inhalt illegal und unerwünscht. Es ist besser, nichts herunterzuladen, sondern nur zu stöbern.

Ihr ISP sieht natürlich, dass Sie TOR und eine VPN-Verbindung verwenden, aber er kann nicht sehen, was Sie durchsuchen.

Machen Sie nichts Fragwürdiges von Ihrer Internetverbindung zu Hause aus. Dieser Ratschlag wird banal erscheinen, aber Sie werden nach IP berechnet. Sobald Sie eine Website besuchen, werden Ihre IP-Adresse und alle Ihre Aktionen in den HTTP-Protokollen des Servers aufgezeichnet. Wenn die Protokollierung nicht deaktiviert ist (und in fast 100% der Fälle aktiviert ist), dann werden Sie neben der Haustür nur durch eine offizielle oder halboffizielle Anfrage bei Ihrem Internetanbieter von der Strafverfolgung getrennt. Dieser wiederum gibt alle Ihre Passdaten und Verbindungsadresse entsprechend Ihrer IP heraus. Jeder Anbieter wird auf erste Anfrage autorisierter Organisationen Ihre Protokolle bereitstellen, und wenn er dies nicht tut, wird er ein Komplize Ihrer illegalen Handlungen. Seine Lizenz und seine gesamte Ausrüstung werden widerrufen. Wir können Ihnen raten - wenn Sie Ihre Arbeit entweder verstecken oder erleichtern müssen - sie in die Cloud zu übertragen, zum Beispiel hier - http://arenda-it.ru/.

Eine andere Lösung ist auch möglich. Sie müssen eine SIM-Karte kaufen. Natürlich nicht im nächsten Kommunikationssalon, sondern bei einigen Persönlichkeiten, die sich in der Nähe der Märkte und der Metro aufhalten. Sie benötigen außerdem ein von einem Drittanbieter erworbenes 3G-Modem. Als nächstes brauchen Sie neuer Laptop mit dem völligen Fehlen aller unnötigen Informationen darauf. Es wird auch empfohlen, das System darin mehrmals zurückzusetzen und auf die Werkseinstellungen zurückzusetzen. Aus naheliegenden Gründen ist es besser, nicht gebraucht zu kaufen. Sie werden über den ehemaligen Eigentümer kontaktiert. Jeder Computer verfügt über einen Satz eindeutiger Identifikationsdaten, z. B. eine MAC-Adresse. Wenn Sie von Ihrem Computer aus sind, stellen Sie zuerst eine Verbindung zu Ihrem her Heiminternet, und dann auf die "schmutzig", dh ein 3G-Modem anschließen - alles ist weg. Sie übertragen die Identität Ihres Geräts in das "schmutzige" Netzwerk und können im Besitz dieser Daten Anfragen an alle regionalen Internetdienstanbieter senden und herausfinden, in welchen Netzwerken dieser Computer noch war, wodurch Ihre Identität und Ihr Standort preisgegeben werden. Warten Sie danach auf die Gäste in Uniform und verbinden Sie sich sogar von einem speziellen Laptop über ein spezielles 3G-Modem mit TOR.

Natürlich können Sie keine Aktivitäten ausführen, für die all diese Anonymität erforderlich ist. Weder Formatierung noch TOR werden Sie retten. Jeder Internetnutzer erhält ein spezielles Konto, nachdem er TOR für sich selbst installiert hat.

Um TOR voll auszuschöpfen, müssen Sie sich mit dem „VPN+ virtuelle Maschine+VPN. Ein VPN ist, wenn alle Programme auf Ihrem Computer beginnen, Daten und Anfragen zur Verschlüsselung zu senden. Dann gehen sie zum Zwischenserver. Der Server entschlüsselt sie und sendet eine Anfrage an das endgültige Ziel, empfängt eine Antwort und sendet sie an Sie zurück, wo sie entschlüsselt und in demselben Programm angezeigt wird, das sie gesendet hat.

Es stellt sich heraus, dass Sie einen Browser öffnen, zu einer bestimmten Website gehen möchten, einen Link eingeben und ihm folgen. Zu diesem Zeitpunkt greifen Sie nicht direkt auf die Website zu, sondern über VPN auf Ihren Server. Es gibt die Site an Sie zurück und Sie sehen sie. Als Ergebnis stellt sich heraus, dass Sie nicht auf die Website zugegriffen haben. Die Seite sieht die IP des Servers. Dank Verschlüsselung speichert Ihr ISP gesendete und empfangene Informationen in den Protokollen anstelle von lesbaren Anfragen und speichert auch die Adressaten-IP.

Als nächstes müssen Sie eine virtuelle Maschine mieten. Es ermöglicht Ihnen, sich aus der Ferne mit einem Computer zu verbinden, der irgendwo in einem anderen Land installiert ist, und seinen Desktop anzuzeigen, ihn auf den Vollbildmodus zu erweitern und, grob gesagt, einen zweiten Computer auf Ihrem Computer mit eigener Startrampe, mit eigener Stromversorgung usw.

Aufmerksamkeit! Sie können keine Verbindung zu einer virtuellen Maschine herstellen, ohne vorher eine Verbindung herzustellen VPN-Verbindung, da auch virtuelle Maschinen Protokolle schreiben.

Am Ausgang erhalten Sie beispielsweise folgende Kette: "unpersönlicher Laptop - 3G-Modem und SIM-Karte von Drittanbietern - VPN-Verbindung über Italien - virtuelle Maschine in Frankreich - VPN-Verbindung über England".

Was wird es brauchen, um Sie zu berechnen? Angenommen, Sie haben alles gemäß den Anweisungen getan und auf einer Website eine illegale Aktion begangen. Die Behörden müssen die Anfrage an das Rechenzentrum des zweiten VPN senden (in unserem Beispiel ist dies England), wo sie höchstwahrscheinlich ignoriert wird. Vielleicht geben die Briten die IP heraus, von der aus die Verbindung zustande kam. Dies wird bereits eine französische IP sein. Aufgrund der aktuellen Umstände müssen Sie dort eine Anfrage stellen. Es wird mit einer Wahrscheinlichkeit von 70 % ignoriert, und selbst wenn nicht, ist die Ausgabe eine neue IP, von der aus Verbindungen hergestellt wurden. Und wenn Sie VPN dort wiedersehen, wird selbst der hartnäckigste Ermittler sicherlich aufgeben. Aber wenn er nicht aufgab, stellte er eine weitere Anfrage und fand heraus, dass Verbindungen zum ersten VPN beispielsweise über die MTS-SIM-Karte von einem 3G-Modem hergestellt wurden, er würde die Passdaten und die Adresse des herausfinden Registrierung des Eigentümers, dann wird während des Besuchs, wie Sie verstehen, nichts Kriminelles gefunden. Als nächstes beginnt die Identifizierung des Standorts des Modems, daher wird empfohlen, die SIM-Karte mindestens alle drei Monate zu wechseln. Während die Strafverfolgungsbehörden der Spur noch lange folgen werden, arbeiten Sie bereits von einer neuen IP aus. Um Ihren Standort im Umkreis von 500 Metern mehr oder weniger genau zu bestimmen, müssen Sie übrigens über extrem teure, nicht ganz mobile Geräte verfügen.

"Deep Zone" oder wie es heißt Englische Sprache, DeepWeb besteht aus Tausenden von Internetseiten, die vor der Indizierung von Suchmaschinen verborgen sind und auf die Sie nur über verschlüsselte Internetverbindungen zugreifen können. In dieser Zone des Netzwerks floriert die Verbreitung von Kinderpornos, Sie können dort alle Waffen oder Drogen kaufen, und in solchen Netzwerken werden Terroranschläge und Verbrechen geplant.
Es wird für jede gesetzestreue Person äußerst unangenehm sein, die Informationen zu erfahren, die ich Ihnen als Nächstes mitteilen möchte. Wer also nachts gut schlafen möchte, sollte besser nicht auf die Fortsetzung des Posts eingehen.

TOR-Client-Verwaltungskonsole. Der Bildschirm zeigt die aktuelle Verkehrsroute durch das verschlüsselte Netzwerk an.
Alle Verbindungen sind anonym, Sie können jederzeit eine neue Route legen. Gleichzeitig garantiert TOR keinen 100-prozentigen Schutz vor Abhören, da Daten auf Anbieterebene beim Betreten und Verlassen des Netzwerks „abgehört“ werden können. Ein Software-Client kann im Modus eines Eingabe- oder Ausgabepunkts arbeiten, sodass der Datenverkehr anderer Personen ihn passieren kann und der Besitzer eines solchen Computers immer sagen kann, „dass jemand anderes heruntergeladen / eingegeben hat“ und Recht hat . Übrigens sagt man über TOR, dass es zu 99% aus Trollen, Hackern, Fans von Kinderpornos und FBI-Agenten besteht.

Da im Web keine reguläre Suchindizierung verfügbar ist, sind Sammlungen von Links zu verschiedenen Ressourcen in TOR beliebt.
Das bekannteste davon ist HiddenWiki, eines der größten. Da der Zugriff darauf anonym ist, wird es oft mutwillig beschädigt, beispielsweise indem Abschnitte mit Links zu Kinderpornos gelöscht werden. Es kann auch in den Archiven aller AnonOps-Operationen gefunden werden, mit allen Daten und Dateien, die vom FBI gestohlen wurden. Sogar WikiLeaks würde einige Informationen beneiden.

HackBB ist eines der größten Foren zum Erfahrungsaustausch im Bereich Cyberkriminalität. Auch hier gibt es eine Art Markt.
wo Sie ein Paket mit Kreditkarten, Spambots kaufen, DDoS bestellen (z. B. auf LiveJournal) oder E-Mails oder eine bestimmte Website hacken können.
Die meisten Transaktionen laufen über einen Vermittler – eine Person mit einem etablierten Ruf, der diesen nicht wegen des momentanen Gewinns verlieren wird.
Natürlich nimmt der Vermittler einen Prozentsatz für seine Dienste. Im Grunde verkaufen sie Kreditkartendaten, aber einmal haben sie sogar ein Administratorkonto in World of Warcraft verkauft.

Die Preise sind nicht sehr hoch. Kartendaten werden von Skimmern an Geldautomaten bezogen. Mit diesen Karten können Sie bequem im Internet einkaufen.
Daten mit einer PIN und vollständige Scans von Karten sind etwas teurer - mit solchen Informationen können Sie eine echte Karte erstellen und in Geschäften einkaufen.

Aufgrund der Verschlüsselung und einer großen Kette von Knoten ist die Verbindungsgeschwindigkeit in TOR sehr, sehr niedrig, sodass die meisten Websites äußerst asketisch gestaltet sind. Oftmals handelt es sich dabei um reines HTML, genau wie vor 15 Jahren, als das Internet in Russland gerade erst auftauchte, und das sogar per DFÜ-Zugang.

Suchen Sie nach Computerhackerdiensten. Bitte beachten Sie - 6 (sechs!) Minuten vom Posten einer Aufgabe bis zum Finden einer Schwachstelle und dem Zeigen der Hilfsbereitschaft in dieser heiklen Angelegenheit. Dort muss die Abteilung K ihr Personal finden.

Und hier ist ein Betrug, der mit dem Verizon-Operator gestartet wird.

Neben Online-Diensten gibt es im tiefen Internet auch Bekleidungsgeschäfte, die gestohlene Ausrüstung und Technologie verkaufen.
Hier sind einige sehr erschwingliche Preise für Apple-Produkte. Sicherlich ist auch mein nagelneues MacBook, das mir auf Madagaskar gestohlen wurde, hier irgendwo.

Aber die Jungs aus Russland verkaufen Skimmer. Legen Sie es in einen Geldautomaten und nehmen Sie die Daten der Karten anderer Leute ab, bis Sie sich langweilen.
Unten sind noch ein paar Bilder ihrer Produkte.

Das Lesegerät für Karten wird als Overlay für den Geldautomaten eingerichtet.

Eine Box mit einer Kamera, die das Detail eines Geldautomaten imitiert.

Ihr Inneres. Kleinbildkamera und Flash-Speicher.

Installationsbeispiele. Komplett mit dem Abschäumer werden wie erwartet die Bedienungsanleitung, die Garantiekarte und die Treiber gesendet.

Hier verstehen wir, dass die Jungs aus Russland kommen. Hier freut sich die Seele nicht über die Handwerker-Landsleute ...

In den Weiten des verschlüsselten Netzes tummeln sich nationalistische Revolutionäre am meisten verschiedene Länder.
Sie erstellen Foren, Zugang zu geschlossenen Bereichen haben nur vertrauenswürdige Mitglieder, die ihre Loyalität durch eine mutige Tat bewiesen haben, wie das Schlagen eines Einwanderers oder das Zeichnen eines Hakenkreuzes auf Zäunen.

Revolutionäre in Dänemark teilen aktiv persönliche Informationen von Regierungsbeamten, die sie nicht mögen. Ihre Telefone, Adressen, Namen ihrer Verwandten. Dies ist der Leiter aller Gefängnisse in Dänemark.

Hier ist der Polizeichef. Auch die Radikalen sind unzufrieden mit ihr. Vor allem diese Jungs hatten viele Informationen über Dänemark, Schweden und Deutschland. Es stellt sich heraus, dass dort nicht alles so ruhig ist, wie es uns von hier, aus Russland, scheint.

Für Fans aller möglichen dunklen Taten gibt es immer ein großes Angebot an gefälschten Dokumenten und Ausweisen. Zu faul für Schengen und Visa? Kaufen Sie sich zum Beispiel einen tschechischen Pass, und das war's.

Produktmuster: Führerschein. Bundesstaaten Hawaii und Maine.
Sie können alle Kategorien entdecken und problemlos damit in Russland reisen.

Und hier ist der gefälschte Pass. Der Verkäufer arbeitet umsichtig mit Handschuhen, um keine unnötigen Spuren zu hinterlassen.

Dadurch ist es auch in Europa einfach, alle notwendigen Dokumente zu kaufen. Im Gegensatz zu Russland können sie dies zwar alles über das Internet tun - das bedeutet der Dienst.

Noch ein Pass. Alle Waren werden übrigens per Post verschickt. Entgegen den Aussagen der Postdienste ist keine Organisation einfach in der Lage, alle Waren und Pakete auf das Vorhandensein von für den Transport verbotenen Stoffen und Gegenständen zu untersuchen. Drogen werden versteckt, Waffen in ihre Einzelteile zerlegt und in mehreren Paketen verschickt. Wie schwierig ist es Ihrer Meinung nach, einen Reisepass oder eine Plastikkarte zu verstecken und weiterzuleiten?

Die Titelseite des Abschnitts mit Links zu Kinderpornografie in HiddenWiki. 5 Sekunden bevor der Screenshot aufgenommen wurde, wurde er "vandalisiert" - aber nach einem Moment - wurde er wiederhergestellt. Abgehärtete Pädophile organisieren sich in der Regel selbst an interessanten Orten, wo sie Fotos und Erfahrungen austauschen. Einige dieser Ressourcen stehen allen offen, andere erfordern einen „Beitrag“ zur gemeinsamen Sammlung von pornografischem Material.

Liste der wichtigsten Pornoforen mit DP. Niemand kennt die genaue Anzahl der ekelhaften Ressourcen, aber es gibt eine Menge davon.

Die Titelseite eines der beliebten englischsprachigen Foren zu diesem Thema.
Es ist unwahrscheinlich, dass eine solche Seite im normalen Internet länger als 10 Minuten gedauert hätte.

Und hier ist der Dating-Bereich zu einer der Ressourcen. Ein Ehepaar sucht einen kleinen Jungen, der mit seiner jungen Frau schläft.

Eine der größten Kinderpornoseiten. Die Macher beanspruchen Hunderte von Gigabyte. Im Dienste der Perversen
Seine Besucher haben eine Suche, Tags, Katalogisierer und Kommentare zu den Materialien, die ihnen gefallen. Wenn Sie alle Pädophilen von dieser Seite verpflanzen, wird die Zahl dieses frei herumlaufenden Abschaums mindestens um ein Vielfaches reduziert.

Diese Freaks leben unter uns, gehen mit uns zur Arbeit, fahren im Nahverkehr mit usw. Wenn sie Zugang zu solchen Ressourcen haben, verschlimmern sie nur ihren Verfall, was schließlich zu ihren aktiven Aktionen führen kann. Der Zugriff auf solche Ressourcen muss eindeutig gesperrt und verboten werden. Leider scheinen sich unsere Strafverfolgungsbehörden der Existenz von TOR überhaupt nicht bewusst zu sein.

Und natürlich gibt es einen Platz für traditionelle Perverse. Der lächelnde Hund begrüßt jeden, der die Website besucht, fröhlich.

Seltsamerweise gibt es auch im Deep Web Anti-Pädophilie-Kämpfer. Hier ist ein Screenshot von einer der Ressourcen, in der Pädophilie als Krankheit diskutiert wird und der Administrator versucht, die Perversen, die zu ihm kommen, auf den richtigen Weg zu bringen.

Silk Road ist die größte Ressource für den Drogenhandel im Internet. Auf der Website und ihren Foren können Sie im Allgemeinen alle Arten von Substanzen kaufen.
Darüber hinaus gibt es einen regen Handel mit Waffen und Ausrüstung für Drogenlabore. SilkRoad verwendet eine interne Währung – Bitcoins. Für das normale Funktionieren des Marktes gibt es Wechselstuben, in denen Bitcoins gegen normales Geld eingetauscht werden können.

Heroinlieferung. Versiegelte Pakete, Russische Post.

Der legendäre „Desert Eagle“ – mit Lieferung in Teilen auf der ganzen Welt.

Angenehme und komfortable Glock zur Lösung der Probleme des Lebens.

Lot platziert, um einige private Transaktionen zu lösen. "Für Dmitry" - die russische Spur ist sofort sichtbar.

Zwei Glocks mit Schalldämpfern. Lieferung weltweit, per Post, Teile.

Wir nähern uns dem russischen Segment des TOR-Netzwerks. Verzeichnis verlinken.
Kinderpornografie wird hier treffend als „hochspezialisierte Themen“ bezeichnet.

Es gibt auch eigene, russische Drogerien.

Ein weiteres Beispiel für einen solchen Laden.

Große Auswahl an Artikeln und mehrere Lieferoptionen.

Es sind nicht nur Drogen. Linke Sims:

Wenige Waffen:

Und diskutieren Sie aktuelle politische Themen.

Auch in der Russischen Föderation gibt es keine Probleme mit Dokumenten. Im Gespräch sagt der Verkäufer, dass es auch russische Pässe gibt, aber komplizierter und teurer.

Und hier sind die russischen Pädophilen. Eines ihrer vielen Foren. Um dort Zugang zu erhalten, müssen Sie Ihre Geschichte der Verführung eines Kindes in einem der verfügbaren Bereiche veröffentlichen, damit alle anderen sicherstellen können, dass es sich um einen Pädophilen handelt, und ihn in ihre pädophile Umarmung lassen.

Tatsächlich wurde TOR nicht als Pädophilen-Netzwerk konzipiert. Es wurde für einige militärische Zwecke erstellt, aber am Ende wurde es freigegeben und eingeschickt offener Zugang, wonach seine aktive Entwicklung begann. Sie fingen an, am meisten zu verwenden verschiedene Personen, angefangen bei Journalisten, die während der Ermittlungen inkognito bleiben wollen, über eine sichere Kommunikation mit den Organisatoren bis hin zu Strafverfolgungsbehörden, die ihre offiziellen IP-Adressen beim Besuch verschiedener Websites nicht „glänzen“ lassen wollen. Somit ist am TOR-Netzwerk direkt nichts auszusetzen, es ist sehr bequem und gutes Werkzeug zum Schutz der menschlichen Privatsphäre und zur Umgehung der Internetzensur.

Und doch ist es jetzt gleichzeitig eine Brutstätte von Pädophilen, Cyberkriminellen und Perversen, die nur ein paar Klicks vom regulären Internet entfernt ist, und der Kern dieses Problems in Bezug auf unser Land ist überhaupt nicht die Verfügbarkeit von TOR , sondern die völlige Niederwerfung unserer Strafverfolgungsbehörden in Bezug auf die Fähigkeiten dieses Netzwerks.

Regierungen auf der ganzen Welt versuchen, das Deep Internet zu bekämpfen. Im Jahr 2006 entführten deutsche Geheimdienste sechs Computer, auf denen das Tor-Netzwerk gehostet wurde, mit der Begründung, dass sie illegal für den Zugriff auf Kinderpornografie verwendet wurden.

2007 verhaftete die deutsche Polizei Alexander Janssen in Düsseldorf, der auf seinem Computer einen Tor-Server organisierte, über den ein Unbekannter eine falsche Nachricht über einen Terroranschlag verschickte. Obwohl er bald freigelassen wurde, beschloss Herr Janssen, seinen Computer nicht mehr als Tor-Ausgangspunkt zu verwenden.

Am 25. September 2009 setzte die Great Firewall of China 80 % der öffentlichen Server-IP-Adressen von Tor auf die schwarze Liste.

Leider habe ich keine Fakten über den Kampf gegen TOR durch inländische Strafverfolgungsbehörden gefunden. Vielleicht tun sie es anonym.

Warum erzähle ich das alles? Wenn Sie das nächste Mal eine Meldung sehen, die besagt, dass Sie einen anderen Torrent-Tracker oder einen Piraten geschlossen haben, beeilen Sie sich nicht, empört zu sein. IN In letzter Zeit das Bild von Internetpiraten ist zu idealisiert. Und das Problem liegt viel tiefer. Deshalb sollte ihnen mehr Aufmerksamkeit geschenkt und sie bekämpft werden. In der Zwischenzeit wird dieses Problem in der Gesellschaft keine breite Resonanz finden - Pädophile und Cyberkriminelle werden ihre Drecksarbeit furchtlos fortsetzen.

Es scheint ungefähr Weltweites Netz Alles ist bekannt, aber in Wirklichkeit gibt es solche versteckten Orte, von denen einige Benutzer gerade erst lernen. Wir bieten Ihnen an, herauszufinden, was das schwarze Internet ist und wie Sie in das schwarze Internet gelangen.

Was ist das schwarze Internet?

Nicht jedem Nutzer des World Wide Web ist bewusst, dass es einen Zugang zum schwarzen Internet gibt. Es wird auch oft als Deep oder Dark Web bezeichnet. Mit diesen Begriffen wird oft viel verwechselt, aber im Großen und Ganzen meinen sie alle dasselbe - den verborgenen Teil des Internets. Es gibt Websites, die nicht indiziert sind Suchmaschinen und sind daher nur über einen direkten Link abrufbar.

Darunter befinden sich auch Seiten, für deren Zugang man ein Passwort kennen und verwenden muss. Es gibt auch Ressourcen, die im TOR-Netzwerk funktionieren. Websites in diesem Netzwerk haben ihre eigene Domain - ONION, die nirgendwo offiziell registriert ist. Dies verhindert jedoch nicht die Verwendung, falls vorhanden. Software mit TOR zu arbeiten. Mit dieser Domain können Sie Links zu gewöhnlichen Websites im traditionellen Netzwerk leicht von Links zu schwarzen Internetressourcen unterscheiden, die im TOR-Netzwerk gehostet werden.

Gibt es ein schwarzes Internet?

Mythos oder Realität? Es gibt tatsächlich viele Gerüchte und Vermutungen im Deep Web. Es kann jedoch mit Sicherheit gesagt werden, dass ein solches Netzwerk existiert. Gleichzeitig ist der Zugang zum schwarzen Internet einfach. Jeder, der so viel wie möglich über den verborgenen Teil des World Wide Web erfahren möchte, kann dorthin gelangen. Wer noch Zweifel hat, kann nun versuchen, ins Deep Web zu gelangen.

Schwarzes Internet – was gibt es?

Schon der Name des Netzwerks ist beängstigend und alarmierend, aber gleichzeitig auch interessant regelmäßiger Benutzer und der Wunsch, herauszufinden, was sich im schwarzen Netz befindet. Dieser Ort ist ein Netzwerk, das für Benutzer und Suchroboter unsichtbar ist. Aufgrund der Tatsache, dass Suchmaschinen Informationen in diesem Netzwerk nicht indizieren, ist es für einen normalen Benutzer nicht so einfach, die hier veröffentlichten Informationen zu sehen.

Aus Gründen der Anonymität wird dieser Teil des Internets von allen geliebt, die anonym bleiben möchten, und von Personen, die an illegalen Aktivitäten beteiligt sind. Mit Hilfe der hier geposteten Seiten werden also gesetzlich verbotene Substanzen, Pornographie usw. verkauft.Das Problem ist, dass neue große Ressourcen anstelle geschlossener großer Ressourcen wachsen und es viel schwieriger ist, sie zu bekämpfen als mit denselben , zum Beispiel Drogenlabore im wirklichen Leben. Ja, und den Verkäufer zu berechnen, der sich auf der einen Seite des Planeten befindet, und den Server auf der anderen Seite des Planeten zu verwenden, um zu berechnen und zu verhaften, ist für die Wächter des Gesetzes nicht immer zu schwierig.


Schwarzes Internet – wie kommt man dorthin?

Jetzt können wahrscheinlich nur die Faulen das Internet nicht nutzen. Es gibt jedoch ein Netzwerk, das nicht jeder kennt. Wenn der durchschnittliche Benutzer vom tiefen Internet hört, hat er oft eine Vorstellung von etwas Besonderem und sehr Komplexem. In Wirklichkeit ist es jedoch sehr einfach zu verstehen, wie man in das schwarze Internet gelangt. Um eine solche Reise zu unternehmen, müssen Sie den Wunsch und den Zugang zum World Wide Web haben. Um auf das tiefe Internet zuzugreifen, müssen Sie einen Browser auf Ihrem Computer installieren – TOR.

Wie komme ich über TOR ins Deep Web?

Der Einstieg in das schwarze Netz ist nicht sehr schwierig. Für den Zugriff auf das Deep Web wird häufig ein Browser verwendet Tor Browser. Es hat die folgenden Eigenschaften:

  1. TOR ist in der Lage, die Vertraulichkeit der Kommunikation zu gewährleisten und die Überwachung der Navigation zu verhindern.
  2. Schützt vor jeder Art von Überwachung durch Websitebesitzer und Anbieter.
  3. Versteckt Daten über den physischen Standort des Benutzers.
  4. Kann alle Sicherheitsbedrohungen blockieren.
  5. Benötigt nicht spezielle Installation und läuft von allen Medien.
  6. Erfordert keine besonderen Kenntnisse und ist für Anfänger zugänglich.

Wie nutzt man das schwarze Internet?

Um zu verstehen, wie man im Dark Web surft, müssen Sie verstehen, dass von Suchmaschinen keine Rede sein kann und alle Übergänge über bestehende Linklisten erfolgen. Sie müssen auch wissen, dass die Geschwindigkeit des schwarzen Internets so langsam ist, dass Geduld hier unerlässlich ist. Alles andere ist intuitiv. Bevor die Nutzer in die Tiefe gehen, möchten sie wissen, was im schwarzen Netz zu finden ist. Diejenigen, die hier waren, sagen, dass das Deep Web Folgendes bietet:

  1. Der Markt für gefälschte Dokumente und Ausweise.
  2. Orte, an denen illegale Substanzen verkauft werden.
  3. Bekleidungsgeschäfte für Ausrüstung und Technologie.
  4. Verkauf Kreditkarten– Daten werden von Skimmer bezogen, die auf Geldautomaten installiert sind. Solche Informationen sind kostengünstig, aber der PIN-Code und das Scannen der Karte kosten mehr.

Warum ist das schwarze Internet gefährlich?

Gehen Sie ins schwarze Internet oder kann es gefährlich sein? Solche Gedanken können jeden treffen, der zum ersten Mal von der Existenz der anderen Seite des World Wide Web gehört hat. Tatsächlich ist das Herunterladen eines Browsers und das Betreten des Deep Web an sich nicht gefährlich. Wenn jedoch der Wunsch besteht, die Möglichkeiten des schwarzen Internets zu nutzen, dann ist es schon eine Überlegung wert, wie ein solches Abenteuer enden könnte.

Gastroguru 2017