Как войти в deep теневой интернет. Глубокий интернет: что там происходит и как туда попасть

Данный текст создан исключительно в ознакомительных целях, не призывает к действиям и не содержит ссылок на какие-либо сайты. Кроме того, напоминаем, что производство, сбыт и пересылка наркотических и психотропных веществ является уголовным преступлением в соответствии со ст. 228-231 УК РФ.

Что такое глубокий интернет

Тот интернет, которым мы пользуемся ежедневно, называют «поверхностной сетью» (от англ. «surface web»). Для доступа к нему не нужны специальные средства - достаточно работающего подключения. Все страницы «поверхностного» интернета легко найти с помощью любого поисковика, а действия пользователей в интернете и данные о них доступны интернет-провайдерам. Соответственно, их могут отследить и правоохранительные органы в соответствии с решением суда.

Помимо поверхностной сети есть и глубокий интернет (от англ. «deep web»). Через обычный поисковик найти страницы из глубокой паутины нельзя - они не индексируются поисковыми системами. Поэтому точно оценить размеры этого сегмента интернета невозможно.

Ссылки на страницы в глубоком интернете работают в особом формате.onion, так что открыть их обычным браузером не получится. Для доступа в глубокую сеть нужны особые программы, сохраняющие анонимность пользователей и шифрующие трафик.

Еще есть даркнет - закрытая сеть внутри глубокого интернета. Понятия «deep web» и «даркнет» нередко смешивают, но у даркнета есть принципиальное отличие от обычной глубокой сети.

Глубокий интернет - единая сеть, скрытая от поисковых систем, а даркнетов может быть несколько, и к каждому из них нужен особый доступ. Так, чтобы попасть в каждый из популярных даркнетов - Freenet, RetroShare или I2P - нужно установить отдельное программное обеспечение.

Зачем нужен «скрытый» интернет

Причин для создания страниц в глубоком интернете или в одном из даркнетов может быть много. Главное преимущество закрытых сетей по сравнению с поверхностными, конечно, анонимность. Поэтому скрытый интернет нередко используют для незаконной деятельности.

На даркнетовских торговых площадках торгуют наркотиками, оружием, фальшивыми документами и даже людьми. При желании в даркнете можно найти и контакты заказного убийцы.

В темный интернет к тому же нередко утекают пользовательские данные - хакеры, взламывающие базы данных, периодически сливают их в закрытые сети. Расплатиться на местных рынках проще всего криптовалютой - опять же, из-за того, что она позволяет оставаться анонимными.

Другой вариант незаконной деятельности в даркнете - распространение пиратского контента . Впрочем, у нас этим никого не удивишь даже на «поверхности». А в странах, где власти активно преследуют пиратство, на помощь любителям бесплатного контента приходит темный интернет.

Глубокий интернет и даркнет получили дурную славу из-за того, что они часто используются преступниками. Тем не менее, нелегальная деятельность - не единственное применение скрытых сетей.

Там, например, создают свои страницы правозащитники и журналисты из тоталитарных и авторитарных государств. В даркнете им не страшны ни цензура, ни власти. Глубокий интернет - отличная площадка для борьбы за свободу слова и использовать его можно не только в незаконных целях.

Что полезного можно найти в глубоком интернете

В глубокой сети есть не только сайты для преступников. Мы собрали несколько ссылок, которые могут быть полезны и рядовым законопослушным гражданам.

Библиотеки После того как русскоязычную библиотеку «Флибуста» заблокировали в поверхностном интернете, она переехала на «глубину». Там можно найти тысячи книг на русском языке. У «Флибусты» есть свои страницы в глубоком интернете и в даркнете I2P. Среди других известных книжных ресурсов deep web - «Словесный богатырь» и Imperial Library of Trantor.
Росправосудие База данных общедоступных судебных решений со всей России.
Хостинг картинок Анонимный хостинг картинок, куда можно бесплатно загрузить файлы jpg, png или gif размером до 20 мегабайт.
Научные статьи Глубокое «зеркало» портала Sci-Hub, который позволяет бесплатно скачивать научные статьи.
Сообщество борцов с цензурой Мультиязычное сообщество We Fight Censorship публикует материалы, которые по тем или иным причинам были признаны запрещенными в разных странах.
Сервис вопросов и ответов Англоязычный сервис Hidden Answers работает по тому же принципу, что и «Ответы Mail.ru». Одни пользователи задают вопросы, а другие на них отвечают. Главное отличие от аналогичных «поверхностных» площадок - тематика вопросов. В основном они посвящены кибербезопасности и глубокому интернету. Хотя есть и вполне обычные тематические разделы, например, об отношениях или еде.
Поисковик Если захотите сами поискать что-то в deep web, можно воспользоваться системой, которая позволяет искать работающие сайты в глубоком интернете.

Наткнулся на очень любопытную статью, про многоуровневую структуру "Глубокого интернета".

Если кто еще не слышал, что это такое, объясняю: это сеть, состоящая из огромного количества веб-страниц, не индексируемых поисковыми системами. Доступ к этим страницам возможен только через цепочку зашифрованных соединений, узлы (точки входа) которой раскиданы по всему миру. Там находятся веб-страницы, не связанные с другими гиперссылками — например, страницы, динамически создаваемые по запросам к базам данных. Размер глубокой паутины неизвестен и в целом трудно оценим, в первую очередь, в силу размытости самого понятия.

Всемирная паутина сложное многоуровневое сооружение, хранящее в себе тайны и секреты о которых рядовой пользователь даже и не догадывается...

Существуют группы увлеченный профессионалов, которые называют себя - "Нетсталкеры". Они исследуют Сеть, ищут в ней скрытые уголки, засекреченную информацию и другие тайны. Нетсталкеры делят Сеть на уровни.

Социальные сети
Блоги
Новости
Порно
Имиджборды (для тех, кто не знает — что-то типа чатов/форумов, с полной анонимностью участников)
Мелкоборды (почти тоже, что и имджборды, но более тематические и с меньшим количеством участников)
ARG (Игры в альтернативной реальности)
Закрытые сообщества
Жёсткое порно
Сборники странных ссылок

Тор (тот самый TOR... Анонимная сеть-прокси внутри обычного интернета)
Нет-арт
Хакерские сообщества
i2p (Еще одна анонимная сеть-прокси)
Мёртвые форумы (форумы, которые были выключены, но по-прежнему находятся в сети)
Freenet (Еще одна анонимная сеть внутри интернета, пиринговая)
Информация о меметике
Будущие сайты
Две интернет-секты
Результаты поиска по словам из подсознания
Deep Web (Глубокая сеть, изначально термин подразумевал страницы, не индексируемые поисковиками)
Предел возможностей brutforce-нетсталкинга
Dark Internet
Номерные радиостанции
Секретные правительственные радиостанции

Если два верхних уровня еще вполне объективны, то глубже уже начинается паранормальное, сверхъестественное и фольклорное...

Так называемый "Перевал"
Форумы исследователей
Пустые страницы
Несуществующие IP
Void
Несуществующие страницы
Путь наверх, обратно, в последний раз
Несуществующие протоколы
Здесь нужны старые браузеры
Действительно опасная точка
You Tube для уровня B
Случайные числа
Маленькая имиджборда
Тонны бесполезной информации
Тонны полезной информации
Ценная фраза
Предел человеческих возможностей
Управление уровнем D
Holes
Смерть
Резонанс Шумана
Мёртвая зона
Ужасающая правда о зеркалах
Управление уровнем C
Тихий дом

И на самой глубине — Level A
О котором вообще сложно что-то сказать, так же, как о высших планах человеческого бытия.

на этой схеме наглядно показаны уровни из которых по предположениям "Нетсталкеров" состоит Всемирная сеть

А вот, что на эту тему рассказал в своем интервью генеральный директор одной из ведущих фирм занимающихся компьютерной безопасностью в России:

Объемы нелегальной торговли в "глубоком Интернете" сложно оценить, но некоторые эксперты полагают, что они могут исчисляться сотнями миллиардов долларов в год. Там можно купить абсолютно все - от данных держателей пластиковых карт до паролей к адресам электронной почты, от шкур животных, занесенных в Красную книгу, до порнографии. Причем пользуются "глубоким Интернетом" отнюдь не только нелегальные торговцы и хакеры, но и представители крупного бизнеса - для передачи конфиденциальной информации партнерам, журналисты - для связи с "неназванными источниками", дипломаты - для закрытой переписки. "Используются скрытые сети для анонимного, скрытого обмена информацией, и встретить там можно самую разную публику - от религиозных фанатиков до торговцев детской порнографией. Большей частью, конечно, скрытые сети носят криминальный характер, так как они не регулируются никаким законодательством.

Здесь и торговля наркотиками, и продажа поддельных удостоверений личности, и торговля данными доступа к финансовым счетам пользователей различных банков, и детская порнография, и многое-многое другое, что просто не может законно существовать на просторах публичного Интернета". Но, помимо откровенно криминальных сайтов, там есть и те ресурсы, существование которых владельцы не хотели бы афишировать из-за секретности информации или наличия в данных коммерческой тайны. "Закрытые базы, академические, правительственные, военные источники, закрытые базы предприятий и организаций.

Что я знал до этого о «тёмном интернете» - ну, что это такой скрытый сегмент сети, в котором не менее тёмные личности продают, покупают и показывают всё то, за что в обычном интернете уже давно может наступить уголовная ответственность. Наркотики, оружие, фальшивые паспорта, и всё вне радаров каких-либо контролирующих организаций, прямо как на планете Татуин. Вполне достаточно для того, чтобы загореться желанием изучить это злачное место.

Тёмный интернет (darknet)

Сегмент глубокого интернета (deep web), неиндексируемые поисковыми машинами и недоступные через стандартные браузеры сайты.

Самый популярный способ туда попасть - Tor (The Onion Router), луковый роутер, прогоняющий данные через множество собственных серверов и тем самым заметающий за пользователями все следы. Сервис был разработан для американских ВМС в 2004 году и стал ящиком Пандоры: его децентрализованность исключает возможность просто «выключить» систему.

Начать надо с главного - для меня интернет и технологии всегда были лишь инструментами по передаче контента. Их начинка и какие-то неочевидные возможности интересовали меня не больше, чем таковые у утюга или соковыжималки. VPN, Tor, IP2P, прокси - все эти волшебные слова я узнавал из общественно-политических, а не гиковских изданий. Первые разогнали волну интереса к теме год или два назад, когда Роскомнадзор только начал оформляться в серьезный цензурный орган. Актуальными стали инструкции по обходу блокировок, которые ведомство активно накладывало на интересные или политически неугодные ресурсы. Тогда выбор остановился на ZenMate, только для того, чтобы заходить на огороженный, кажется, по заявлению Алины Кабаевой, «Луч». Оказалось, что включённой эта штука изрядно тормозит соединение, да и культурхакерский журнал предсказуемо снизил темпы работы, поэтому вскоре я перестал включать висящую в правом верхнем углу иконку плагина.

Так вот, с тёмным интернетом всё еще хуже. Анонимность и безопасность требуют жертв, поэтому сёрфинг в выбранном мною для экскурсии браузере Tor мгновенно оживил в памяти карточки оплаты с божьими коровками времен доширокополосного интернета. Ощущение усиливается кондовым дизайном большинства «тёмных» сайтов - примерно так выглядел веб на мониторах героев «Хакеров» или «Секретных материалов». Но это только добавляет процессу шарма, мы же пришли сюда за контентом, а не комфортом.

Первым делом рука тянется к запретному плоду - вот же они, легендарные драг-маркеты Silk Road, Pandora, Agora. Там всё именно так, как и ожидаешь и в то же время боишься увидеть - прямо вот с ценами, описанием, фотографиями, отзывами счастливых покупателей

Структура интернета

ОБЫЧНЫЙ интернет

Вконтакте, FURFUR, Buzzfeed и всё то прочее, что мы привыкли постоянно использовать.

«Подводный» интернет

Имиджборды, FTP-cервера, маргинальные сайты с голыми подростками и другие клубы по интересам, выпадающие за грань обывательского сознания.

Необходимы прокси

Глубокий интернет

Заблокированные цензурными организациями сайты, хакерские форумы, сомнительный с юридической точки зрения контент.

Необходим Tor или альтернативные системы

ТЁмный интернет

Торговля наркотиками, оружием, документами и людьми, обмен секретными или опасными документами, запрещённые книги.

ЗАКРЫТЫЙ интернет (существование которого вызывает обоснованные сомнения)

Отчёты о тайных правительственных экспериментах, снафф, услуги киллеров.

О поисковиках можно сразу забыть. По крайней мере, о специальных, разработанных для поиска по дарквебу. Их не один и не два, но пользоваться ими - настоящее мучение, ни о какой релевантности и эффективности и речи не идет. Проще сразу обратиться к существующим спискам ссылок - например, Hidden Wiki или TORDIR. Свой вариант для начинающих есть и на Луркморе, но совсем уж маленький - неинтересно.

Первым делом рука тянется к запретному плоду: вот же они, легендарные драг-маркеты Silk Road, Pandora, Agora - список можно продолжать очень долго. Там всё именно так, как ожидаешь и в то же время боишься увидеть, - прямо с ценами, описанием, фотографиями, отзывами счастливых покупателей. Больше всего напоминает старый Ebay или форум поклонников японского денима до появления популярных специализированных магазинов. Разнообразие поражает - чувствуешь себя советским человеком в прибалтийской командировке, не иначе. Трудно поверить, что всё так просто. «А это вообще законно?». Но хватит: во-первых, незаконно, во-вторых - после третьего изученного рынка приедается, почти как с кроссовками.

Почему доблестные наркополицейские не закроют все эти лавочки? «Потому же, почему этого не происходит в реальном мире,» - отвечает Дмитрий Хомак, один из основателей Lurkmore. - Участковый обычно знает, где в подотчётном ему районе происходит всякое интересное, но не вламывается туда с оперативниками и ОМОНом. И дело не в коррупции, а в том, что мелких торговцев запретным товаром выгоднее держать на коротком поводке,и ждать, пока не приплывёт кто-нибудь крупный. Хотя всегда есть шанс нарваться на какую-нибудь полицейскую "операцию Чёрная Сеть"».

Что дальше по списку? Разумеется, порнография. Не то чтобы её очень не хватало в обычном интернете, но это же всё-таки «тёмный», «глубокий» - тут уж точно не придется долго искать чего-нибудь перверсивного. А вот и нет. Чертовы торовские поисковики на первые несколько десятков страниц запроса выдают ссылки на местный Pirate Bay. Окей, зарываемся в библиотеку ссылок и ищем кодовые теги в описании. И вот ужасная правда - их вовсе не так и много, даже куда меньше, чем всевозможных нелегальных коммерческих сервисов. Самое экстремальное, на что я наткнулся, - ресурс по типу порнтьюба, полностью посвящённый копрофилии и смежным сферам эротического. Даже сальные педофилы, якобы облюбовавшие даркнет, и те не не особо себя афишируют. Разве что на местных имиджбордах, в отличие от России и азиатских стран, не запрещён раздел loli. Нашлось и несколько порталов для любителей юных мальчиков, но, опять же, ограничивающихся рисованным контентом. За таким даже Милонов Tor установить поленится.

Самое экстремальное, на что я наткнулся, - ресурс по типу порнтьюба, полностью посвященный копрофилии и смежным сферам эротического





Пределы анонимности

Зато процветает в глубокой сети давно закрытый на поверхности Pink Meth - платформа, на которой пользователи выкладывают интимные фотографии своих бывших, чего уж там, партнёрш, неизменно сопровождая «слив» скринами и адресом страницы в facebook. Вообще, не отметить достаточно высокую концентрацию асоциальных типов в даркнете всё-таки нельзя. Популярные русскоязычные форумы забиты обсуждениями альтернативных видов заработка: шантажа интимными фотографиями, мошенничества в социальных сетях под видом экстрасенса или проститутки-индивидуалки. На другой ветке обсуждают возможность приобретения по почте гранатомёта чуть ли не на случай зомби-апокалипсиса. На фоне таких тредов забежавшие приобрести запрещённые вещества пользователи выглядят глупыми туристами на восточном базаре.

Что ещё можно приобрести в доменной зоне.onion? Не так много, но всё, что нужно герою боевика: огнестрел всех мастей (некоторые магазины целомудренно ставят под запрет лишь «оружие массового поражения»), паспорта, водительские права, кредитки, фальшивые купюры, золотые слитки и айфоны. Говорят, можно ещё купить киллеров, рабов или человеческие органы. Не нашёл. Зато обнаружил пару отменных трекеров, один из них специализируется на мондо-фильмах и шокьюментари, из которых, даже не будучи большим фанатом мёртвых тел, можно отобрать что-нибудь интересное. Другие просто без всяких проблем хранят контент, который в обычной сети правообладатели нещадно зачищают.

Планомерно добивая ссылки из казавшегося вначале огромным каталога, из любопытного я наткнулся ещё лишь на пару качественных библиотек, несколько сайтов-открыток с дабстепом и восьмибитной анимацией и определённое количество радикальных порталов вроде Кавказ-центра или КиберБеркута. Есть ещё пристанища анархистов (много) всех мастей и неонацистов (не так много), с любовным тщанием наполненные тоннами тематического контента. Самой продвинутой и подтянутой к современным стандартам дизайна выглядит платформа для обмена горячей информацией между журналистами, оппозиционными политиками и другими интересантами. Оно и понятно: процесс там организован серьёзно, администрация сайта берет 20% комиссионных с каждой сделки.

Популярные русскоязычные форумы забиты обсуждениями альтернативных видов заработка: шантажа интимными фотографиями, мошенничества в социальных сетях под видом экстрасенса или проститутки-индивидуалки





Все финансовые операции в Tor-вселенной осуществляются с помощью BitCoin. Децентрализованная криптовалюта - единственно разумный денежный эквивалент для покупки запрещённых продуктов.

Минфин РФ недавно опубликовал законопроект, по которому использование криптовалют будет наказываться штрафами до 50 тысяч рублей для физлиц и до 1 миллиона рублей - для юридических. Пользователи даркнет-форумов уверены, что ни о какой эффективной борьбе с криптовалютами в России и речи идти не может: у соответствующих отделов МВД просто не хватит компетентности.

Все оказалось примерно так, как и предупреждали: без особых потребительских намерений делать в тёмном интернете примерно нечего. Суперсекретные документы и отчёты об экспериментах над людьми, по-видимому, всё равно лежат на следующем, более глубоком уровне, ну а «Поваренную книгу анархиста» не составляет труда найти и «на поверхности». В процессе знакомства обнаруживается, что существует огромное множество экстремальных сайтов, для которых тоже совсем не надо включать Tor-браузер. Иллюзия абсолютной, аркадной свободы, конечно, очаровывает, но чары спадают, как только ты понимаешь, что тебе, в общем, и не нужны фальшивые водительские права гражданина Великобритании.

Уйдут ли в «тёмный интернет» молодые и свободные, чтобы избежать излишнего внимания всё более активных органов по надзору за сетью? Вряд ли. Для этого, по словам Хомака, должен произойти катаклизм, который сделает обычный интернет совсем уж непригодным для общения. Даже романтическая тяга к полной цифровой анонимности едва ли способна заменить удобство многомиллионных сервисов и медиа, сосущих из своих пользователей личные данные. Для чтения новостей, даже неподконтрольных чьей-либо цензуре, пока что не требуется Tor, а страницы 99% пользователей социальных сетей, горько признать, на самом деле не содержат ничего интересного. Да и, в конце концов, ну не всем же нам суждено стать героями боевика.

©Mikko Lagerstedt

Хотите знать, что такое Dark Web и как получить к нему доступ? Рассказываем подробно, шаг за шагом о самом лучшем и безопасном способе доступа к Dark Web, от настроек TOR и выбора сервиса VPN до того, какие дополнительные усилия нужно приложить, чтобы оставаться анонимным.

На самом деле, доступ к Dark Web получить довольно легко. Но ещё легче быть в нём обнаруженным, если вы не предпринимаете мер предосторожности.

По данным исследований, только 4% всего Интернета видны широкой публике. Это означает, что оставшиеся 96% Интернета приходятся на так называемую «глубокую паутину» (The Deep Web). Но давайте разберёмся с терминологией.

Что такое Surface Web?

Clear Web/Clear Net/Surface Web - это обычный Интернет, «всемирная паутина», где вы зависаете каждый день и делаете повседневные вещи: проверяете почту, заходите в Facebook и Twitter, покупаете на Amazon и т.д. Все сайты и страницы, которые «видит» поисковая система, например, Google, находятся в Surface Web (поверхностный интернет).

Что такое Deep Web?

Deep Web, «глубокая паутина» - это подкласс Интернета, сайты, которые невозможно найти в поисковых системах наподобие Google. Сюда входят все страницы, которые заблокированы для посторонних пользователей окнами для входа в систему, все страницы компаний, созданные для внутреннего использования. Большинство ресурсов Deep Web не представляют собой ничего незаконного.

Что такое Dark Web или DarkNet?

Dark Web - это подкласс Deep Web, содержащий всевозможные сайты, законные и незаконные. Сюда относятся чёрные рынки, где продают наркотики, контрафактные товары и оружие, а также хакерские сайты, страницы для взрослых, биткоин-миксеры и даже сайты для найма киллеров. Разнообразие сайтов в Dark Web порой удивляет. А вот своей поисковой системы, которая работала бы так же, как Google в «обычном» Интернете, в Dark Web нет.

Если вам нужен доступ к сайтам чёрного рынка или ресурсам DarkNet (с доменом.onion), то заходить в Dark Web надо с использованием сети TOR через браузер TOR. Это наиболее часто используемый веб-браузер в Dark Web.

Как получить доступ к Dark Web

Шаг 1

Для начала подключитесь к надёжному VPN, например, и используйте его всё время, независимо от того, работаете вы через TOR или нет. Вы можете подобрать наиболее подходящие VPN для использования с TOR. Вы должны серьезно относиться к своей анонимности и безопасности, если посещаете Dark Net.

Не обманывайте себя и не думайте, что провайдеры интернет-услуг и правоохранительные органы не пытаются отслеживать тех, кто использует TOR для доступа к Dark Web. Более того, у них это довольно неплохо получается, так что не упрощайте им задачу.

Обратите внимание, что недавно стало известно об уязвимости TOR, которая раскрывает ваш реальный IP-адрес, а он, в свою очередь, может привести к вашему реальному местоположению. Если у вас уже есть браузер TOR, то немедленно его обновите. Уязвимости, подобные этим, чаще всего случаются как раз в TOR.

При использовании VPN ваши действия в DarkNet будут скрыты от интернет-провайдера и правительственных агентств, поскольку все ваши данные будут зашифрованы. Никто даже не узнает, что вы используете TOR, не говоря уже о том, что вы просматриваете рынки DarkNet.

А ещё лучше, что VPN предоставляет вам поддельный IP-адрес, зарегистрированный вообще в другой стране. Поэтому, даже если TOR подвергнется риску, вас просто отследят до другого места, которое на самом деле с вами не связано.

Ещё одним преимуществом использования VPN является предотвращение атак хакеров, крадущих личность, а также личные файлы и фотографии с вашего компьютера.

Вам нужно использовать хороший VPN-сервис, который не требует авторизации, быстро работает, предпочтительно принимает биткоин к оплате, имеет выключатель для утечек DNS-leak и совместим с TOR.

Шаг 2

Вы не можете получить доступ к Dark Web с помощью обычного браузера наподобие Internet Explorer или Google Chrome. Чтобы войти в Dark Web, вам необходимо загрузить браузер TOR. Но скачивайте его только с официального сайта TOR !

Закройте все окна и приложения, которые подключаются ко всемирной сети, в том числе Skype, OneDrive, iCloud и т.д. Откройте приложение для VPN и подключитесь к другому местоположению, отличному от того, где вы находитесь. Убедитесь, что используете протокол OpenVPN , поскольку он наиболее безопасен.

После этого откройте свой обычный браузер, а затем загрузите установочные файлы TOR.

Шаг 3

Скачайте пакет для браузера TOR на свой ПК или ноутбук. Когда загрузка будет завершена, дважды щёлкните загруженный файл, выберите папку назначения (папку, в которую вы хотите извлечь браузер) и подтвердите установку.

Шаг 4

Запустите браузер TOR. Откройте папку, в которую вы извлекли TOR и запустите его. Начальная страница TOR откроется в новом окне. Подключитесь к сети через TOR, следуя несложной инструкции.

Теперь у вас хороший уровень анонимности и безопасности, и вы можете получить доступ к сайтам Dark Web.

И вот вы захотели зайти на какой-то из сайтов Dark Web…

Ниже можно ознакомиться с рынком Dark Net, чтобы посетить некоторые из сайтов. Только посмотреть! Многие домены существуют короткий период времени или часто "переезжают".

Шелковый путь – http://silkroad7rn2puhj.onion/

Рынок мечты – http://4buzlb3uhrjby2sb.onion/?ai=552713

Имперский рынок – http://empiremktxgjovhm.onion/

Рутор - http://xuytcbrwbxbxwnbu.onion / (российский рынок)

Если вы захотите зайти на определённые рынки Dark Web, вы должны следовать руководству для конкретного рынка, поскольку именно оно в подробностях подскажет вам, что делать, чтобы зарегистрироваться, просматривать предложения и т.д.

Если вы ищете больший список скрытых ссылок «глубокой паутины», то он ниже.

Это один из самых больших списков проверенных darkwebnews.com ресурсов с расширением.onion в DarkNet с функцией поиска, именем сайта, его статусом, описанием, категориями. Но работают они или нет – неизвестно.

Это все необходимые шаги для безопасного доступа к Dark Web, однако есть ещё несколько важных моментов, о которых нужно знать...

Bitcoin и покупки в Dark Web

Если вы зашли в Dark Web, чтобы что-то купить, то для этого вам нужно будет использовать криптовалюту, а Bitcoin - наиболее используемая криптовалюта в Dark Web.

Покупка цифровых валют - это отдельная тема, не будем в неё углубляться, но есть один ценный совет, что делать, чтобы ваш счет тут же не закрыли и вы не потеряли свои деньги.

Никогда не отправляйте криптовалюту прямо со своего счёта (где вы покупаете токены) куда-то в DarkNet, и также никогда не отправляйте токены напрямую из любой точки DarkNet на ваш счёт. Иначе можно будет сразу сказать, откуда пришли монеты. Нужно отправить токены через биржу в кошелёк, а из кошелька уже в Dark Web, и наоборот.

Дополнительные шаги безопасности в DarkNet

Шаг 5

Не изменяйте размер окна браузера TOR, если только вам не нравится щекотать себе нервы. У спецслужб есть специальные программы, которые могут определять по размеру окна, какой браузер использует человек. Разный размер окна TOR по умолчанию позволяет вам сохранять инкогнито.

Шаг 6

Помните, что TOR не обязательно на 100% будет анонимным. Вам понадобится отключить JavaScript в настройках браузера.

Шаг 7

Отключите веб-камеру или заклейте её чёрной лентой. Иначе потом вы можете удивиться, что ваши интимные фотографии используют для шантажа или вымогательства.

Шаг 8

Также отключите микрофон или закройте его лентой, чтобы заглушить.

Шаг 9

Никогда не используйте свое настоящее имя, фотографии, электронную почту и даже пароль, который вы использовали ранее в Dark Web. Это самый быстрый способ отследить вас. Пользуйтесь анонимной учетной записью электронной почты и псевдонимами, которые не имеют никакого отношения к вам и которые вы никогда раньше не использовали.

Шаг 10

Если вы используете TOR в Dark Web для чего-то, кроме , вы должны серьёзно задуматься о своей конфиденциальности и безопасности.

Ответы пользователей The Question

Редакция сайт публикует самые интересные ответы пользователей The Question . В этом выпуске - заметки о том, как использовать криптовалюты, какие ресурсы есть в «закрытом» интернете и как можно получить доступ к данным чужих часов Apple Watch.

Как получают цветные изображения далеких галактик

Андрей Ларионов, программист

Галактики - очень слабый для фотографирования объект, но свет от них поступает, и поступает не в градациях серого. Так что вопрос только в длительности выдержки, механизме часового ведения телескопа (так как Земля вращается) и хороших фотоматериалах. Цветные снимки получали задолго до фоторедакторов еще на фотопластинки.

Небо кажется почти черно-белым лишь потому, что за зрение в сумерках у нас отвечают «черно-белые» рецепторы, которые зато обладают большей чувствительностью, чем «дневные».

В астрономии стандартной работой является регистрация сигнала в разных фильтрах. Как вы понимаете, при этом мы и получаем соответствующие фильтрам цвета (или за видимой частью спектра). Стандартный метод исследования в астрономии - спектральный анализ . Это тоже данные о цветах.

То, что для СМИ делают картинки в Photoshop, не означает, что только так и можно делать. Вот пример цветных снимков туманностей и галактик на пленку. А на сайте «Искусство астрофотографии » можно почитать рассказ автора этих фотографий Павла Бахтинова о технологиях.

Это пленка, а цифровая обработка (не раскрашивание в фоторедакторе, а сложение кадров за очень долгое время) позволяет получить настоящие качественные цветные фотографии.

Если я куплю биткоины, что мне с ними потом делать

Александр Гаркуша, математик

1. Купить на них другую криптовалюту. Сделать это можно из разных соображений:

  • Из инвестиционных. Купить валюту, изменения курса которой, как вы считаете, принесут вам бóльшую доходность, - к примеру, вложиться в одно из ICO.
  • Из образовательно-предпринимательских. Например, вы хотите создавать программируемые контракты - тогда вам нужна такая валюта, как эфир. Биткоин не содержит никаких наворотов, это первая из криптовалют и самая простая.

Если вам дороги ваши деньги и вы не понимаете, какие факторы влияют на курс, - не покупайте отличные от биткоина криптовалюты в инвестиционных целях. Вообще, никогда всерьез не инвестируйте в то, в чем не разбираетесь детально. Чтобы разобраться, нужно долго читать раздел «анонсы новых альткоинов» форума Bitcointalk, а также потерять некоторое количество собственных средств, поверив вдохновляющим записям финансово заинтересованных авторов о перспективности той или иной валюты.

2. Хранить. Нет, серьезно. Вот график курса биткоина за все время его существования.


Спрос на криптовалюту, по-видимому, будет расти: это бесплатная или очень дешевая замена всех платежных систем и систем денежных переводов, включая SWIFT, и банки это хорошо понимают.

Вместе с тем биткоинов не может быть напечатано больше, чем 21 миллион - предложение ограничено математически. Благодаря криптовалютам впервые в истории можно совершить платеж из любой точки планеты в любую другую точку на любую сумму за несколько десятков минут с нулевой комиссией. Это способ производить любые трансграничные платежи, замечательно ввозить деньги в страну и вывозить из страны.

Препятствовать этому невозможно, так как позволяющий тратить средства приватный ключ можно просто выписать себе на бумажку (для элегантности справа налево) и спокойно себе лететь.

Единственное, что биткоин-транзакции необратимы. Нет никакой инстанции, в которую можно было бы пожаловаться на кражу средств. Как только платеж попал в блокчейн, он произошел, и отменить его нет никакой возможности.

Это накладывает совершенно другие требования к безопасности. Убедитесь, что вы храните монеты не на бирже и не на онлайн-кошельке (их регулярно взламывают), а на своем лишенном вирусов компьютере, пользуясь программным обеспечением с официального сайта . Убедитесь, что ваша девушка не догадывается, что вы храните существенную сумму в биткоинах. Убедитесь, что ваша девушка не имеет возможности поставить кейлогер. Как правильно сказал Дима Стародубцев, без биткоинов найти новую девушку будет значительно сложнее.

3. Платить зарплату. Программисты охотно принимают к оплате биткоины, а трансграничная природа валюты позволяет избавиться от геморроя с обменом при оплате услуг, например, украинских разработчиков. Для тех, кому лень потом переводить битки в гривны, есть BitPay, Bitwage, Plutus: плательщик тратит биткоины - получатель получает валюту по вкусу.

4. Платить за услуги. Биткоины принимают к оплате Microsoft, Amazon, Overstock, Dell и многие другие ИТ-компании. Почти любой VPN и VPS можно купить за биткоины. Нетехнологические бизнесы (бургерные, кофейни) во всех прогрессивных странах тоже отличненько принимают битки к оплате. А с помощью BTCTrip можно путешествовать, расплачиваясь только биткоинами. Coinmap.org поможет детально узнать, как обстоят дела в вашем регионе.

Какие есть сайты или базы данных, чтобы найти информацию о человеке

Семен Расторгуев, студент, асессор «Яндекса»

Кроме очевидных способов поиска информации по соцсетям, популярным поисковикам и телефонным справочникам, можно попробовать:

  1. Pipl - отличный сайт для поиска человека по номеру телефона, никнейму или электронному адресу. По имени тоже можно искать, но находится много лишних людей.
  2. Можно проверить , не находится ли человек в розыске.
  3. Проверить наличие у человека судебных разбирательств.
  4. Найти все связи человека с наукой в «Академии Google » или в библиотеке диссертаций . Я так читал кандидатские преподавателей, а потом невзначай удивлял их знанием предмета.

Ну и как бонус, вдруг еще кто-то не знал: используйте кавычки для поиска конкретной фразы. Если взять в кавычки имя и фамилию человека, то отсеется множество лишних результатов.

Какие профессии могут появиться в ближайшие годы на стыке ИТ и журналистики или PR

Леонид Делицын, сотрудник группы компаний ФИНАМ

Можно ли психически травмировать человека с помощью шлема виртуальной реальности

Евгений Кузьмишин, кандидат исторических наук, религиовед, эзотеровед

И даже очень просто. Для лечения шизофрении, реабилитации и работы с родственниками больных широко используется шлем виртуальной реальности, симулирующий симптомы болезни.

Разрабатываются и симуляторы других психических заболеваний. Если не использовать их по назначению, а предлагать здоровым людям под видом простой компьютерной игры - наверное, можно постепенно свести их с ума.

Стоит ли вкладывать деньги в недвижимость в ближайшее время

Константин Перов, специалист по недвижимости

Вкладывать, конечно, стоит. И прямо сейчас, ведь осенью цены традиционно растут.

Так как любая инвестиция подразумевает получение прибыли, рекомендую присмотреться к первичному рынку - рынку строящегося жилья. Доходность такого вклада составит порядка 30% в год, нужно только разобраться в рынке и застройщиках - благо специалистов достаточно в каждом городе.

Я рекомендую выбирать среди добросовестных застройщиков, зарекомендовавших себя на рынке, строящих по закону 214-ФЗ и заключающих с покупателем договор долевого участия. Это обеспечивает ответственность застройщика за соблюдение сроков сдачи, а также страховку для каждой квартиры. Это сведет риски к минимуму.

После покупки «вторички» вы не получите такой доходности, как с новой квартирой, - просто сохраните деньги. Варианты сильно дифференцированы: стоимость вторичного жилья определяют ремонт, удаленность от метро и другие факторы. Многие продавцы не спешат продавать объекты по рыночной цене, выставляя их дороже.

Например, в Петербурге, располагая 2 миллионами рублей, вы можете купить комнату в трешке в центре и сразу в нее заехать или сдавать, или же купить однушку в новом доме на окраине у метро, но поселиться в нее через год-два. Выбор есть всегда.

Есть ли в Deep Web что-то интересное для рядового пользователя и как туда попасть

Антон Нестеров, программист

Deep Web - это неиндексируемая поисковыми машинами часть интернета. Это может быть ресурс, доступный только по приглашениям зарегистрированных пользователей, как популярный в рунете коллективный блог «Лепрозорий» или пиратский онлайн-кинотеатр «Турбофильм». Таким же образом работает множество торрент-трекеров. На некоторые из них можно попасть, пройдя собеседование в IRC: на нем спросят про основы работы BitTorrent и попросят показать статистику с какого-нибудь еще трекера.

Это могут быть сайты, индексирование которых запретил владелец, прописав директиву в файле robots.txt, или на которые никто не ссылался. Попасть на такие сайты можно, зная ссылку. Например, система для отслеживания того, блокируют ли провайдеры определенные сайты (ее использует Роскомнадзор), доступна по адресу 46.61.217.144/ .

Это может быть ресурс, доступный только через какую-нибудь оверлейную (работающую поверх интернета) сеть - например, скрытые сервисы Tor или ипсайты I2P.

Чтобы попасть на скрытый сервис Tor, достаточно скачать Tor Browser Bundle с сайта Torproject.org и запустить его. Это специальная сборка браузера Firefox с доступом в Tor и некоторыми улучшениями анонимности.

Вот некоторые из интересных ресурсов:

Чтобы попасть в I2P, нужно скачать клиент с Geti2p.net и настроить веб-браузер на использование HTTP-прокси 127.0.0.1:4444.

Как взломать Apple Watch

Юрий Наместников, руководитель российского исследовательского центра «Лаборатории Касперского»

Есть несколько способов получить доступ к данным на Apple Watch.

Первый способ - физическая кража девайса. Обычно пользователи используют для блокировки устройства код доступа, но устройство разблокировано, пока оно на руке. При снятии с руки часы автоматически блокируются (на их тыльной стороне есть специальные сенсоры, которые отслеживают, на руке ли часы).

При краже у злоумышленников есть несколько способов получить данные:

  • При настройке часов можно вообще не вводить код, и в таком случае все данные будут доступны. Надеемся, что совсем не устанавливает этот код минимальное количество людей.
  • При снятии часов с руки можно закрыть пальцами датчики, то есть часы останутся разблокированными на какое-то время, и с них можно будет получить данные или управлять телефоном.
  • Если пароль - это четыре символа, то его можно подобрать или подсмотреть.

Подбор пароля - отдельная тема, так как в часы встроена защита от перебора. Однако у Apple Watch есть специальный диагностический порт, через который можно подключиться к часам. Это дает теоретическую возможность проводить атаки по подбору пароля в автоматизированном виде.

Второй способ - это вредоносные программы, позволяющие получить данные без физического доступа к часам. Пока таких программ для умных часов не было обнаружено, но создать их возможно. Однако надо понимать, что злоумышленники скорее будут атаковать смартфон, нежели связанные с ним часы, ведь это делает вредоносную программу более универсальной. В случае атак на смартфоны под управлением iOS можно выделить три основных вектора:

  • Заражение компьютера, с которым синхронизируется устройство. При следующем подключении злоумышленники делают джейлбрейк и устанавливают вредоносную программу-бэкдор.
  • Установка из App Store программ с функциями, которые можно использовать для снятия информации. Например, программы, которые позволяют следить за родными.
  • Использование коммерческих программ для взлома устройств. Например, для iPhone в конце августа была обнаружена вредоносная программа Pegasus.

Учитывая, что watchOS базируется на iOS, все эти способы с большой долей вероятности успеха можно повторить для часов. Что это даст злоумышленникам? Во-первых, они получат доступ к информации, которая есть на часах: сообщения, почта, контакты и так далее. Если же часы будут заражены специальной программой, можно получить доступ ко всему, что дает операционная система, - например, включать запись с микрофона.

Почему в магазинах с фиксированной ценой вроде Fix Price все такое дешевое

Аркадий Боровский, студент

Подобные магазины используют жесткую ценовую политику и являются так называемыми дискаунтерами (цены на товары в них приближены к оптовым). Если внимательно присмотреться к ассортименту, ничего сверхъестественного вы не увидите. Просто магазин делает минимальную наценку на товар и зарабатывает за счет объема продаж.

Этот принцип в торговле вывел еще Сэм Уолтон (основатель Wal-Mart):

Скажем, я покупал какой-то товар по 80 центов за штуку и обнаруживал, что если продам его по доллару, то смогу продать в три раза больше, чем назначив цену в 1,20 доллара. Да, на одной штуке я зарабатывал лишь половину своей прибыли, но так как я продавал этого товара втрое больше, то валовая прибыль была намного выше.

- Сэм Уолтон

Чем больше будет покупателей у того же Fix Price, тем более низкую цену на товар они смогут предложить, но до определенного времени. К тому же необходимо постоянно искать поставщиков, которые предложат наилучшую цену на товар, сокращать операционные издержки и многое другое.

P. S. Иногда можно заметить, что на один товар цена в таких магазинах действительно необычно низкая, а на другие - чуть выше. За счет этого происходит «сглаживание», и средняя выручка оказывается достаточной для нужд компании. Такая же история и в супермаркетах. Если кратко, то более состоятельный сегмент покупателей частично оплачивает покупки менее состоятельных людей. Дорогие конфеты могут продавать с наценкой 20%, а для менее платежеспособного населения - и 2%.


Правда ли, что не существует вирусов для систем Apple

Анатолий Шулика, студент МИРЭА, начинающий программист

К сожалению, это миф года эдак 2008-го. Вирусы на компьютере Mac есть, но их очень мало, и вероятность подцепить хотя бы один крайне мала. Но есть много функций системы безопасности, которые помогают защитить компьютер.

Чаще всего вирусы под Mac маскируются под другие программы. Но, чтобы любая программа, превышающая обычные полномочия на Mac, заработала, она должна получить разрешение от пользователя (обычно это ввод пароля от аккаунта-администратора). А если программа новая (только что установленная), она никак не сможет самостоятельно запуститься, пока ее не проверит встроенная программа безопасности Gatekeeper и, опять же, пока на это не даст разрешение пользователь.

Также Gatekeeper проверяет, есть ли у программы цифровая подпись и сертификат. Если у программы ничего этого нет или она скачана из непроверенного источника, то Gatekeeper откажет в запуске. Если программу все же нужно запустить, найдите нужную настройку в разделе «Системные настройки» - «Защита и безопасность».

Другая важная мера безопасности Mac: все программы, скачанные из App Store, запускаются в «песочнице». Это значит, что программа может получать на вход или выдавать на выход файлы, которые ей направляет пользователь, но все операции происходят строго внутри этой виртуальной «песочницы». Программа ни с чем на компьютере не может взаимодействовать без разрешения.

Все необходимые исправления системы безопасности владелец Mac получает через бесплатные обновления в App Store. В заключение скажу, что на Mac подцепить вирус, просто сидя в интернете, почти нереально. Просто не устанавливайте сомнительные программы и не используйте Adobe Flash (он очень дырявый с точки зрения безопасности).

Есть ли сейчас новые луддиты, которые противятся технологиям

Григорий Пророков, журналист, автор YouTube-канала Blitz and Chips

Разумеется. Несколько лет назад на The Verge была интересная история: журналист Пол Миллер год не пользовался интернетом. Вместо этого он каким-то сложным способом отправлял материалы в редакцию, передавал их на флешки, то есть компьютером пользовался, но интернетом - нет. Он написал про это большой текст. Потом случилось так, что он ушел из The Verge, так как абсолютно выпал из потока и не понимал, что происходит. Кстати, сейчас он вернулся.

Смысл в том, что в 2012 году была большая волна людей, которые выступали за digital detox, за то, чтобы ограничивать использование интернета. Я бы не сказал, что их корректно назвать луддитами: это не те люди, которые боятся технологий. Они просто старались сознательно к этому подходить, отключаться от интернета.

Что касается меня, я предпочитаю не демонизировать интернет и технологии. Технология сама по себе - нейтральная вещь; важно, как ты с ней обращаешься. Злоупотреблять можно, в общем-то, чем угодно.