Обыватель или даже продвинутый пользователь сети Интернет слабо отдаёт себе отчёт о происходящем во всемирной паутине. Поверхностью сети являются широко известные и принятые даже в коммунистических странах поисковики и порталы типа: Google, Facebook, Amazon, Komando, eBay, Yahoo, Bing и все остальное, что любой поисковый сайт находит.

Кстати, интересен факт, что даже самый большой на сегодняшний момент поисковый монстр Google обозревает от 4 до 16 процентов мировой сети, в зависимости от релевантности запроса и индексированности. Другими словами, мы с вами представляем собой этакие надводные парусные кораблики, плывём туда, куда подует «поисковый» ветер и видим то, что на поверхности воды — не далее своего носа.

Deep Web

Ниже поверхности цифрового моря существует глубокая сеть (deep web). Там вы найдете заброшенные и оставленные без присмотра веб-сайты, которые годами пылятся без модерации и обслуживания, базы данных исследовательских контор, правительственные базы и другие вещи, которые не предназначены для общественности, попросту говоря - не индексируется поисковыми роботами. Можно годами исследовать эту толщу информации.

Dark Web

Cуществует ещё более глубокое и опасное место - так называемая тёмная сеть (Dark Web). Там торгуются запрещенные вещества, оружие, фальшивые деньги, украденные карточки, поддельные степени учёности или даже паспорта, клонированные дебетовые карты, инструменты для взлома сейфов и даже тяжёлое вооружение.

Темные веб-сайты также позволяют вам нанять наемного убийцу или эскорт, купить чью-то личность или побаловаться детской порнографией. Представьте себе, насколько этот Интернет отличается от того, который я и вы используем повседневно, даже не задумываясь о происходящем в глубине сети.

Найти тёмные места в интернете нелегко, даже если очень постараться — нужно точно знать место встречи (конкретный адрес в сети) и каким способом до него добраться.

Известные примеры «закрытия» ресурсов Dark Web

Конечно же, в большинстве стран существуют целые программы разработанные спецслужбами по противодействию в сети торговле людьми, оружием и наркотиками. Борьба с незаконным использованием инсайдерской информации, незаконно полученными данными граждан и их банковских карточек нарастает с каждым днём. Яркий пример такого противодействия - арест в Сан-Франциско Росса Ульбрихта (Ross Ulbricht), владельца торговой площадки в Интернете «Шёлковый путь» (Silk Road). Россу предъявлены обвинения в хакерских атаках, отмывании денег и торговле наркотиками.

Работа спецслужб

Задаваясь вопросами, как же такое возможно в столь прозрачном для спецслужб мире, когда не только уже телефонные звонки записать не проблема - передаются в цифровом виде со слабым кодированием по умолчанию, но и то, что ты смотришь по телевизору, не составляет особого труда узнать. Кто не в курсе или в танке, современный телевизор представляет собой обычный компьютер со встроенными аналого-цифровыми тюнерами и большим дисплеем. Во-первых, человеку сначала нужно попасть «под колпак» этих самых спецслужб, помните, как Штирлиц находился под колпаком у Мюллера? То же самое и в современном мире, акцентированная слежка, прослушка и аналитика - удовольствие дорогое, если каждого маразматика из интернет-форума брать под колпак, то не хватит никакого бюджета, даже пенсионный фонд не поможет заткнуть дыры. Во-вторых, персонажи типа Ульбрихта пользуются заранее заложенными спецслужбами «дырами» в разработанных цифровых моделях для своих меркантильных нужд, в большинстве случаев нелегалы и злоумышленники прибегают к «The Onion Router», анонимное сетевое соединение, защищённое от прослушивания и вычисления места нахождения адресата.

Криптовалюты

Анонимность трафика обеспечивается в основном за счёт распределенности сети серверов передачи информации. Подспорьем для незаконных действий являются различные криптовалюты, такие как Bitcoin (не следует путать с персонифицированными цифровыми деньгами типа Webmoney и др). Криптовалюты тем и отличаются, что обеспечивают полную анонимность. Касательно Bitcoin, правило простое: на чьём цифровом устройстве находится кошелёк с оными, тот и папа. К примеру, у Росса Ульбрихта ФБР определило доходность бизнеса только от наркотиков в $213,9 млн. долларов, сами представляете, если такими суммами ворочали только на одном сайте и по одной позиции, то этим и объясняется эпический рост котировок биткоинов за пару лет от центов до тысячи долларов. Спрос на биржах обмена определяет рост. А после закрытия этой площадки биткоин постепенно сбавил ценность.

Попытки противодействия Dark Web

Анализируя всё вышесказанное, зададимся вопросом: неужели всё так и останется на уровне бессистемной оперативной работы по противодействию всему незаконному, происходящему во всемирной паутине? Уже сейчас просматривается ответ: DARPA (агентство министерства обороны США по перспективным оборонным научно-исследовательским разработкам) придумало новый движок Memex, способный вскрывать TOR и другие скрытые сети. Десятки тысяч анонимных сайтов видны Memex без всяких затруднений. Система способна индексировать все просторы тёмного интернета, игнорируемого обычными поисковиками.

Остаётся только надеяться, что как обычно бывает, спецслужбы не начнут использовать Memex для банального шпионажа и другой мало законной деятельности, а займутся противодействием торговле людьми, оружием и наркотиками.

Впрочем, уберечь кого-то в полной мере от всего «негатива» практически невозможно. В том числе и спецслужбам. Поэтому все их попытки оградить кого-либо от самих себя будут тщетны. Человек сам выбирает чем ему заниматься и уберечь себя от чего-либо под силу только каждому из нас самостоятельно.

Услышав о мифическом Глубоком или Темном Интернете, пользователь сразу задается вопросом, а как туда попасть, как зайти на сайт, который не доступен обычным пользователям Интернета. Если вас также мучает подобное любопытство, то данная статье должна вам помочь.

Что такое Темный или Глубокий Интернет

Для начала нужно коротко разобраться с тем, что такое Глубокий Интернет и что такое Темный Интернет. C этими терминами много путаницы, но говорить по простому, то эти два названия обозначают одно и тоже, а именно скрытую часть Всемирной сети Интернет.

Разные части этого Глубокого Интернета работают по разным принципам. Иногда это просто сайты, которые не индексируются поисковыми системами и поэтому доступны только по прямой ссылке. Иногда это сайты для доступа, к которым нужно знать пароль. А в некоторых случаях это сайты, работающие в сети TOR.

В данной статье мы расскажем о том, как попасть в эту часть Темного Интернета, которая работает на основе сети TOR. Сеть TOR это компьютерная сеть, которая работает поверх обычного Интернета и использует принцип луковой маршрутизации. Вся информация TOR сети шифруется и передается через несколько промежуточных серверов, для того чтобы было труднее отследить место нахождения и личность пользователя.

Ресурсы в сети TOR имеют собственный домен верхнего уровня – ONION. Конечно, данный домен нигде официально не зарегистрирован, но это не мешает им пользоваться, если на компьютере установлено программное обеспечение для работы с TOR сетью. Благодаря данному домену очень легко отличить ссылки на обычные веб-сайты в обычном Интернете от ссылок на ресурсы Темного Интернета в сети TOR.

Как попасть в Глубокий или Темный интернет

Со стороны может показаться, что для того чтобы попасть в Глубокий Интернет нужно быть хакером и обладать какими-то значительными знаниями в области компьютерных сетей. На самом деле все намного проще. Все что вам нужно для того чтобы войти в Темный Интернет это специальный браузер, который называется TOR Browser. Ну и доступ в обычный интернет тоже понадобится, но я думаю это и так понятно.

Итак, делаем первый шаг для входа в Глубокий Интернет – скачиваем TOR Browser. Для этого заходим на сайт , нажимаем на кнопку «Download» и скачиваем установочный EXE файл на свой компьютер.

Дальше запускаем скачанный EXE файл и устанавливаем TOR Browser на свой компьютер. Процесс установки данного браузера ничем не отличается от установки других программ, поэтому никаких проблем это не должно вызывать. Просто выбираем русский язык, выбираем папку для установки и ждем пока TOR Browser установится на компьютер.

После установки запускаем TOR Browser и в появившемся окне нажимаем «Соединиться». Таким образом вы подключитесь к сети TOR со стандартными настройками. Такой вариант подключения подходит для большинства случаев. Но, если есть проблемы с обычным подключением, то можно нажать на кнопку «Настроить» и изменить стандартные настройки подключения. Более подробно об этом можно почитать в нашей статье « ».

После соединения с сетью TOR в TOR браузере должно появиться сообщение «Поздравляем» или «Добро пожаловать». Это означает, что все работает и можно входить в Глубокий Интернет.

Теперь, для того чтобы попасть в Темный Интернет вводим в адресную строку ТОР браузера сайт «thehiddenwiki.org» и заходим на него.

После загрузки сайта thehiddenwiki.org перед вами появится список ссылок на популярные ресурсы в Глубоком Интернете. Перейдите на любой ресурс, и вы уже попали в Глубокий Интернет. Как и было написано в начале статьи, отличить ссылки на ресурсы Глубокого Интернета от обычных ссылок можно по домену первого уровня. Все адреса сайтов в Глубоком Интернете заканчиваются на ONION.

Нужно отметить, что часть ссылок на ресурсы Темного Интернета может не открыться. Это вполне нормально, не стоит удивляться. Это вам не обычный Интернет, здесь не все работает так гладко как вы привыкли.

Много ли вы знаете об интернете? И как много о вас знает интернет?

Что такое deep web

Deep Web – теневой интернет, в основе которого лежит максимальная анонимность, полный отказ от провайдерских серверов, что делает невозможным определить кто, куда и что отправляет. Прежде чем попасть на какой-либо сайт через deep web, ваши данные в зашифрованном виде передаются через таких же участников сети как и вы, что делает передачу данных максимально анонимной, но довольно медленной. Deep Web сейчас напоминает по скорости тот самый, первый интернет с помощью dialup модемов.Понятие глубокий интернет (Deep Web) приобрело популярность совсем недавно и до сих пор не имеет четкого значения. В широком смысле это словосочетание обозначает информацию, скрытую от индексации поисковыми системами, и включает закрытые сообщества и форумы, запрещенные к индексации отдельные страницы сайтов, базы данных, а также зашифрованные сети для анонимного серфинга (под последними чае всего понимаются TOR и i2p). В более узком смысле глубокий интернет – это псевдодоменные пространства, созданные при помощи зашифрованных соединений, обеспечивающие анонимность пользователя, благодаря сокрытию выданного ему провайдером IP адреса.
Обычно интерес к глубокому интернету связан с желанием более-менее опытных пользователей найти в Сети что-нибудь тайное, скрытое от глаз большинства. Начинающие internet-сталкеры уверены в том, что глубокий интернет включает в себя массу интересной информации, которая лишь по недоразумению оказалась скрытой от глаз большинства. На самом деле, это мнение верно лишь отчасти, а так называемый Deep Web включает в себя как информацию, не нужную большинству законопослушных граждан (подавляющее большинство сайтов сети TOR и i2p), так и весьма интересные обсуждения и мнения людей, объединившихся в закрытое сообщество, чтобы отгородиться от людей с чуждыми им взглядами и мнениями или малоопытных новичков в их области деятельности (типичный пример – закрытые SMO или SEO форумы). Кроме того, закрытость некоторых сообществ делает их элитными в глазах других пользователей (яркий пример - закрытый коллективный блог Лепрозорий).

Масштаб

Размер глубокой паутины неизвестен. Существуют относительно достоверные оценки общего числа сайтов, ведущих к онлайн базам данных: около 600 тысяч таких сайтов во всём Вебе и около 30 тысяч в Рунете. Самое интересное что объём информации сосредоточенный в deep web в десятки раз превышает объём информации в обычном интернет пространстве.

Ниже приведу несколько ссылок на интересные (на мой взгляд ресурсы)

Https://onion.cab/ – поисковик по сети Тор и шлюз с интернетом.
http://www.deepweb.us/ – коллекция ресурсов М.Зиллмана п глубокому вебу.
https://www.wilsoncenter.org/sites/default/files/stip_dark_web.pdf – учебный материал с выверенными кликабельными ссылками на поисковые ресурсы Deep и Dark Web.
https://www.deepdyve.com/ - платный поисковик по глубокому вебу.
http://www.hozint.com/ - платформа для сбора информации о политической стабильности, безопасности стран, различных инцидентах и волнениях, собирающая и сканирующая информацию в глубоком вебе.
http://www.gwu.edu/~nsarchiv/search.html – архив национальной безопасности США при Университете Джорджа Вашингтона.
http://www.base-search.net/ – поисковик в невидимом вебе для открытых академических веб-ресурсов, принадлежащих лучшим университетам и исследовательским центрам США и Великобритании.
http://citeseer.ist.psu.edu/index – поисковик в невидимом вебе по различным публикациям, книгам, статьям в области компьютерных решений и информационных наук на английском языке.
http://www.findthatfile.com/ – наиболее полный поиск файлов в интернете. Позволяет искать файлы 47 форматов. Поиск можно вести по автору файла, его названию, фрагменту содержания. Поддерживает не только основные виды текстовых и табличных файлов, но и сжатые файлы, аудио- видео файлы и многое другое.

Http://www.deepwebtech.com/ – ведущий производитель «глубоких веб технологий», реализующих подход федеративного поиска, создатель ряда поисковиков в «глубоком вебе», решений для интернета и интранета.
http://www.ipl.org/ – поисковик по коллекциям, содержащим наиболее релевантные и интересные информационные ресурсы, созданные в результате добровольного объединения усилий тысяч студентов, добровольцев каталогизации и классификации информации и ведущих специалистов в области информационных технологий.
http://publicrecords.searchsystems.net/ – бесплатный поиск по более чем 50 000 самым обширным открытым базам данных. Например, может дать информацию о бизнес-заявках, имеющихся лицензиях и даже об участии в уголовных процессах, банкротствах и многом-многом другом интересном.
http://www.resourceshelf.com/ – является поддерживаемой сообществом исследователей и специалистов по сбору и каталогизации информации коллекцией по наиболее востребованным вопросам бизнеса и науки.
http://vlib.org/ – крупнейшая мировая виртуальная библиотека, объединяющая цифровые ресурсы многих стран, учебных центров, коммерческих организаций и т.п.
http://biznar.com/biznar/ – является наиболее современной системой использования федеративной технологии поиска в «глубоком вебе» в сфере бизнеса.
http://lookahead.surfwax.com/index-2011.html – первая система поиска в режиме реального времени в «глубоком вебе» с элементами семантического анализа. Позволяет схватывать новости и факты, недоступные другим системам. Интегрируется в браузеры.
http://infomine.ucr.edu/ – виртуальная библиотека интернет-ресурсов, содержит данные библиотек многих наиболее богатых и преуспевающих американских университетов.

Ни конечно множество сайтов недоступных в обычной сети например WikiLeaks, Piratebay, The Hidden Wiki и куча других сайтов, ка говорится: каждому найдется...

Как и кто использует Deep Web?

Тor-пользователи используют эту сеть путем подключения через серию виртуальных туннелей, а не прямого соединения, таким образом позволяя организациям и лицам обмениваться информацией через публичные сети, не раскрывая при этом свою приватность. Тor является эффективным для обхода цензуры в интернете, позволяя пользователям просматривать сайты, которые в обычном Интернете были бы запрещены.

Уголовники различных мастей, террористы, наркоторговцы, наёмные убийцы чувствуют себя вольготно на этих просторах, хотя время от времени информация и просачивается в СМИ.

Тor может также использоваться разработчиками программного обеспечения для создания новых и усовершенствования старых инструментов коммуникаций со встроенной защитой приватности.

Скрытые сервисы разрешают частным лицам создавать веб-сайты, не раскрывая IP-адрес и истинное местоположение вебмастера. Например, Тor используется для обсуждения социально-проблемных тем: формируются чат-комнаты и веб-форумы для жертв домашнего насилия или людей с определёнными заболеваниями.

Журналисты могут вольно и безопасно переписываться с диссидентами и обличителями режимов. Сотрудники неправительственных организаций (НПО) получают доступ к переписке с семьями, когда они находятся вне пределов своей страны, не оглашая широкой публике, что они работают с данной организацией.

Понятно, что такое место не могут обойти военные, спецслужбы, правоохранители для обеспечения секретности своих сообщений и задач. Они же и используют Deep Web при поиске террористов, прочих уголовных элементов и их противоправных действий.

Какая валюта используется в Deep Web

Часто используемой валютой в глубокой паутине черных рынков является биткоин, причём в физическом виде они не существуют, а для их приобретения используются компьютеры, а иногда и целые вычислительные центры.
От обычных валют биткойны отличает тот факт, что отследить их обладателей и цепочку транзакций нереально, что и делает их наиболее предпочитаемой формой расчетов для незаконных дел.

Скорее всего данное пространство в ближайшем времени будет подконтрольно надзорным органам, но время не стоит на месте и наверняка следует ожидать появления новых программ и браузеров, так как тайный Интернет позволяет обналичивать огромные деньги.

P. S. это мой первый пост, если что - извините...

Что такое Dark Web или Даркнет, чем он отличается от Deep Web, и почему эти два термина вечно путают? Мы решили помочь вам разобраться и заодно предостеречь — ведь Даркнет, при всей его привлекательности, доступности и манящем духе свободы и вседозволенности, очень опасное место, блуждание по которому может обойтись вам совсем недешево (как в прямом, так и в переносном смысле).

Что такое Dark Web?

Dark Web — термин, относящийся к некоторой группе определенных вебсайтов, которые существуют в зашифрованном сетевом пространстве. Их нельзя обнаружить традиционными поисковыми механизмами и на них невозможно попасть, используя традиционные браузеры. Также его часто имеют Dark Net (даркнет), но не путайте его с Dark Internet (о нем речь пойдет ниже)

Почти все сайты Даркнета или Dark Web скрывают персональные данные с помощью инструментов шифрования Tor. Эта сеть (а вы знали, кстати, что это аббревиатура от The Onion Router - «луковый маршрутизатор»?) может быть вам знакома благодаря своей способности прятать идентификационные данные и сетевую деятельность пользователя. Вы можете использовать Tor, чтобы скрыть свое местоположение таким образом, что будет казаться, что вы вышли в сеть из другой страны, а не оттуда, где вы на самом деле находитесь. Это очень похоже на то, как это делают VPN-сервисы.

Если интернет-сайт работает через Tor, это оказывает примерно тот же эффект, и даже преумножает его. Сайты, определенные в качестве Tor Hidden Service, доступны только при подключении к сети Tor. Проще говоря, не подключившись к этой сети, вы ничего не получите.

Псевдо-суффикс «Hidden Services. onion» не работает с серверами DNS, а адреса URL Hidden Services представляют собой алфавитно-цифровой набор из 16 символов, генерируемый автоматически с помощью открытого ключа шифрования в момент создания сайта. Вы можете скопировать Tor-ссылку и попытаться открыть ее в обычном браузере, но это заведет вас в тупик.

Чтобы посетить сайт из числа относящихся к Dark Web, используя Tor-шифрование, интернет-пользователю придется самому использовать Tor. Точно как IP-адрес конечного пользователя мячиком прыгает через несколько слоев шифрования, чтобы добраться до другого IP-адреса в сети Tor, так же дело обстоит с интернет-сайтами. Каждому из узлов известны только те узлы, которые соединены с ним напрямую (о путях подключения вашего ПК к веб-серверу ему ничего не известно). Любой переход от одного узла к другому осуществляется с использованием своего собственного набора ключей шифрования. Это снижает производительность и скорость, но существенно повышает безопасность ваших анонимных перемещений.

Существует несколько уровней величины секретности, даже большей, нежели сам по себе уже секретный факт о том, что вы используете Tor для посещения обычных интернет-сайта.

Что из этого следует? Что сайты Даркнета может посетить кто угодно, но крайне сложно разобраться, какие люди за ними стоят. Но это может стать опасным — в определенных случаях.

Шелковый путь к забвению и другие

Но не все сайты Dark Web используют шифрование Tor. Некоторые пользуются похожими сервисами, такими как I2P или Silk Road Reloaded. Визитеру придется использовать тот же способ расшифровки, что задействован на посещаемом сайте, и — что критично — точно знать, как этот сайт найти, вплоть до ручного ввода ссылки всего лишь для того, чтобы на этот сайт зайти.

Печально известные примеры сайтов Даркнета включают Silk Road (что переводится как «Шелковый путь») и его производные. Silk Road был (и, возможно, все еще является) сайтом для покупки и продажи наркотических веществ «в развлекательных целях» — для тех, кому хочется время от времени расслабиться нелегальным способом. Это один из примеров использования Дарквеба в отвратительных целях.

Даркнет массово появился в новостных заголовках в августе 2015 года, после того, как выяснилось, что 10 Гбайт информации, похищенной с Ashley Madison, сайта, устроенного для того, чтобы скучающие супруги удобно могли изменять своим партнерам, так вот, вся информация была размещена на просторах Dark Web.

Хакеры, выкравшие данные, угрожали распространить их по всему интернету, если сайт не закроется, и с той поры он действовал под этой угрозой. Теперь же супруги подписчиков Ashley Madison начали получать шантажирующие письма с требованием перевода 2500 долларов в биткойнах — или все личные данные будут обнародованы.

В марте 2015 года британское правительство учредило специальное подразделение борьбы с киберкриминалом в Dark Web, особо направленное на борьбу с организованной преступностью и детской порнографией. Национальное агентство по борьбе с преступностью (National Crime Agency, NCA) и Британское разведывательное подразделение GCHQ для этих целей вместе создали Секцию объединенных операций (JOC).

Но все же бывают и вполне приемлемые причины использования Даркнета. Мы говорим о свободе информации.

Население закрытых стран с тоталитарной системой иногда только посредством Dark Web может коммуницировать с внешним миром. А недавние разоблачения слежки американских и британских правительственных спецслужб за интернет-активностью своих граждан и вас могут навести на здравую мысль о перенесении вашего сетевого общения в Даркнет. (Я-то останусь в Фейсбуке, но мне постороннее внимание только нравится.)

Что такое «глубокая паутина» Deep Web?

Хотя эти термины — Deep Web и Dark Web — часто заменяют друг друга, они отнюдь не равнозначны. Тут есть некоторый нюанс. Наименование Deep Web относится вообще ко всем сайтам, которые не могут быть найдены посредством поисковых систем.

Таким образом, глубокая паутина включает в себя не только Dark Web, но и все пользовательские базы данных, почтовые страницы, заброшенные сайты и личные страницы, сетевые форумы с обязательной регистрацией и платный сетевой контент. Таких страниц огромное множество, и большая часть из них существует по самым обычным причинам.

Например, у нас, как у интернет-издания, есть «инсценировочные» версии всех наших веб-страниц, заблокированные от индексирования поисковиками, чтобы мы могли проверить содержимое и оформление публикации прежде, чем выпустить ее на всеобщее обозрение. Стало быть, у каждой страницы, доступной для общественного просмотра на этом интернет-сайте (а также буквально миллионов подобных страниц и сайтов), в «глубокой паутине» есть дубликат.

Система управления контентом, в которой я готовлю эту статью, тоже располагается в «глубокой паутине». Вот вам и еще один скрытый дубль для каждой страницы общедоступного сайта. Одновременно с этим, наша рабочая корпоративная сеть также закрыта от поисковых систем и защищена паролем. А поскольку все это существует около 20 лет, потайными дубликатами наша сеть обросла изрядно.

Пользуетесь онлайн-доступом к своему банковскому счету? Ваши запароленные данные — где-то глубоко в тенетах Deep Web. А если прикинуть, сколько страниц генерирует одна только учетная запись на Gmail — тогда станет хотя бы приблизительно ясен истинный размер «глубокой паутины».

Вот почему газеты и популярные новостные ресурсы регулярно возвращаются к страшилкам про «90% интернета», состоящих из «темного веба». Они просто путают рискованный и недобрый в массе своей Dark Web со значительно превосходящим его по размерам, но, по большей части, безвредным океаном Deep Web.

Заодно уравнивая между собой и такие действия, как преднамеренное сокрытие деятельности от закона и нормальное ограждение от доступа поисковиков ради соблюдения конфиденциальности или просто в банальных рабочих целях.

Что такое «Темный интернет»?

Еще больше путаницы вносит термин « Темный интернет» (Dark Internet), иногда используемый для описания следующих примеров сетей, баз данных или даже вебсайтов, которые нельзя обнаружить в открытом интернете. В данном случае это происходит либо по техническим причинам, либо потому что они содержат какую-то приватную информацию не для всеобщего использования.

Основное практическое отличие состоит в том, что словосочетания Dark Web или Deep Web обычно используются новостниками для обозначения уголков сети, полных опасностей и чьих-то потаенных замыслов, в то время как «темный интернет» — всего лишь скучные склады, где ученые хранят необработанные данные для своих дальнейших исследований.

Но, конечно, вас интересует, как попасть в Даркнет

Технически это не особенно сложно. Вам просто нужно установить и запустить Tor. Скачайте Tor Browser Bundle с сайта www.torproject.org — все нужные инструменты там уже содержатся. Откройте скачанный архив, выберите на своем жестком диске расположение для файлов после распаковки, дальше откройте папку и запустите файл Start Tor Browser. Вот, собственно, и все.

Панель управления Vidalia автоматически подключится к таинственной зашифрованной сети, и, при установленном соединении, откроет браузер. Чтобы отключиться от сети Tor, достаточно просто закрыть этот браузер.

В зависимости от того, чем вы намерены заняться, некоторые конспирологи советуют заклеить изолентой веб-камеру вашего ноутбука, дабы пресечь возможность подсматривать за вами для чрезмерно любопытного и технически подкованного «большого брата». В таком случае можем порекомендовать заодно надеть шапочку из фольги.

Самое трудное — это выяснить, где, что и как искать в Даркнете. Здесь, читатель, мы вас оставим и пожелаем удачи и безопасного поиска. И еще одно предупреждение прежде, чем вы продвинетесь хоть на шаг дальше: войдя в Dark Web, вы получите реальную возможность попасть на все те сайты, которыми нас пугают таблоиды. Это означает, что вот прямо сейчас вы можете быть в паре кликов от мест, предлагающих наркотики, оружие и — говоря откровенно — даже что похуже.

Агрегаторы типа сайта Reddit предлагают длинные перечни ссылок, как и некоторые страницы на Wiki — список, предлагающий доступ к некоторым действительно грязным местам. Если на то есть ваше желание — можете кратко с ними ознакомиться, однако мы бы не рекомендовали вам это делать.

Также имейте в виду: сайты Даркнета время от времени падают — такова уж их темная натура. И если вам важна хорошая клиентская поддержка — держитесь подальше от темноты и поближе к свету!

И еще раз: отнеситесь к нашему предупреждению внимательно: эта статья не является попыткой ни вдохновить, ни одобрить ваше дальнейшее, возможно, противозаконное или аморальное поведение.

Ответы пользователей The Question

Редакция сайт публикует самые интересные ответы пользователей The Question . В этом выпуске - заметки о том, как использовать криптовалюты, какие ресурсы есть в «закрытом» интернете и как можно получить доступ к данным чужих часов Apple Watch.

Как получают цветные изображения далеких галактик

Андрей Ларионов, программист

Галактики - очень слабый для фотографирования объект, но свет от них поступает, и поступает не в градациях серого. Так что вопрос только в длительности выдержки, механизме часового ведения телескопа (так как Земля вращается) и хороших фотоматериалах. Цветные снимки получали задолго до фоторедакторов еще на фотопластинки.

Небо кажется почти черно-белым лишь потому, что за зрение в сумерках у нас отвечают «черно-белые» рецепторы, которые зато обладают большей чувствительностью, чем «дневные».

В астрономии стандартной работой является регистрация сигнала в разных фильтрах. Как вы понимаете, при этом мы и получаем соответствующие фильтрам цвета (или за видимой частью спектра). Стандартный метод исследования в астрономии - спектральный анализ . Это тоже данные о цветах.

То, что для СМИ делают картинки в Photoshop, не означает, что только так и можно делать. Вот пример цветных снимков туманностей и галактик на пленку. А на сайте «Искусство астрофотографии » можно почитать рассказ автора этих фотографий Павла Бахтинова о технологиях.

Это пленка, а цифровая обработка (не раскрашивание в фоторедакторе, а сложение кадров за очень долгое время) позволяет получить настоящие качественные цветные фотографии.

Если я куплю биткоины, что мне с ними потом делать

Александр Гаркуша, математик

1. Купить на них другую криптовалюту. Сделать это можно из разных соображений:

  • Из инвестиционных. Купить валюту, изменения курса которой, как вы считаете, принесут вам бóльшую доходность, - к примеру, вложиться в одно из ICO.
  • Из образовательно-предпринимательских. Например, вы хотите создавать программируемые контракты - тогда вам нужна такая валюта, как эфир. Биткоин не содержит никаких наворотов, это первая из криптовалют и самая простая.

Если вам дороги ваши деньги и вы не понимаете, какие факторы влияют на курс, - не покупайте отличные от биткоина криптовалюты в инвестиционных целях. Вообще, никогда всерьез не инвестируйте в то, в чем не разбираетесь детально. Чтобы разобраться, нужно долго читать раздел «анонсы новых альткоинов» форума Bitcointalk, а также потерять некоторое количество собственных средств, поверив вдохновляющим записям финансово заинтересованных авторов о перспективности той или иной валюты.

2. Хранить. Нет, серьезно. Вот график курса биткоина за все время его существования.


Спрос на криптовалюту, по-видимому, будет расти: это бесплатная или очень дешевая замена всех платежных систем и систем денежных переводов, включая SWIFT, и банки это хорошо понимают.

Вместе с тем биткоинов не может быть напечатано больше, чем 21 миллион - предложение ограничено математически. Благодаря криптовалютам впервые в истории можно совершить платеж из любой точки планеты в любую другую точку на любую сумму за несколько десятков минут с нулевой комиссией. Это способ производить любые трансграничные платежи, замечательно ввозить деньги в страну и вывозить из страны.

Препятствовать этому невозможно, так как позволяющий тратить средства приватный ключ можно просто выписать себе на бумажку (для элегантности справа налево) и спокойно себе лететь.

Единственное, что биткоин-транзакции необратимы. Нет никакой инстанции, в которую можно было бы пожаловаться на кражу средств. Как только платеж попал в блокчейн, он произошел, и отменить его нет никакой возможности.

Это накладывает совершенно другие требования к безопасности. Убедитесь, что вы храните монеты не на бирже и не на онлайн-кошельке (их регулярно взламывают), а на своем лишенном вирусов компьютере, пользуясь программным обеспечением с официального сайта . Убедитесь, что ваша девушка не догадывается, что вы храните существенную сумму в биткоинах. Убедитесь, что ваша девушка не имеет возможности поставить кейлогер. Как правильно сказал Дима Стародубцев, без биткоинов найти новую девушку будет значительно сложнее.

3. Платить зарплату. Программисты охотно принимают к оплате биткоины, а трансграничная природа валюты позволяет избавиться от геморроя с обменом при оплате услуг, например, украинских разработчиков. Для тех, кому лень потом переводить битки в гривны, есть BitPay, Bitwage, Plutus: плательщик тратит биткоины - получатель получает валюту по вкусу.

4. Платить за услуги. Биткоины принимают к оплате Microsoft, Amazon, Overstock, Dell и многие другие ИТ-компании. Почти любой VPN и VPS можно купить за биткоины. Нетехнологические бизнесы (бургерные, кофейни) во всех прогрессивных странах тоже отличненько принимают битки к оплате. А с помощью BTCTrip можно путешествовать, расплачиваясь только биткоинами. Coinmap.org поможет детально узнать, как обстоят дела в вашем регионе.

Какие есть сайты или базы данных, чтобы найти информацию о человеке

Семен Расторгуев, студент, асессор «Яндекса»

Кроме очевидных способов поиска информации по соцсетям, популярным поисковикам и телефонным справочникам, можно попробовать:

  1. Pipl - отличный сайт для поиска человека по номеру телефона, никнейму или электронному адресу. По имени тоже можно искать, но находится много лишних людей.
  2. Можно проверить , не находится ли человек в розыске.
  3. Проверить наличие у человека судебных разбирательств.
  4. Найти все связи человека с наукой в «Академии Google » или в библиотеке диссертаций . Я так читал кандидатские преподавателей, а потом невзначай удивлял их знанием предмета.

Ну и как бонус, вдруг еще кто-то не знал: используйте кавычки для поиска конкретной фразы. Если взять в кавычки имя и фамилию человека, то отсеется множество лишних результатов.

Какие профессии могут появиться в ближайшие годы на стыке ИТ и журналистики или PR

Леонид Делицын, сотрудник группы компаний ФИНАМ

Можно ли психически травмировать человека с помощью шлема виртуальной реальности

Евгений Кузьмишин, кандидат исторических наук, религиовед, эзотеровед

И даже очень просто. Для лечения шизофрении, реабилитации и работы с родственниками больных широко используется шлем виртуальной реальности, симулирующий симптомы болезни.

Разрабатываются и симуляторы других психических заболеваний. Если не использовать их по назначению, а предлагать здоровым людям под видом простой компьютерной игры - наверное, можно постепенно свести их с ума.

Стоит ли вкладывать деньги в недвижимость в ближайшее время

Константин Перов, специалист по недвижимости

Вкладывать, конечно, стоит. И прямо сейчас, ведь осенью цены традиционно растут.

Так как любая инвестиция подразумевает получение прибыли, рекомендую присмотреться к первичному рынку - рынку строящегося жилья. Доходность такого вклада составит порядка 30% в год, нужно только разобраться в рынке и застройщиках - благо специалистов достаточно в каждом городе.

Я рекомендую выбирать среди добросовестных застройщиков, зарекомендовавших себя на рынке, строящих по закону 214-ФЗ и заключающих с покупателем договор долевого участия. Это обеспечивает ответственность застройщика за соблюдение сроков сдачи, а также страховку для каждой квартиры. Это сведет риски к минимуму.

После покупки «вторички» вы не получите такой доходности, как с новой квартирой, - просто сохраните деньги. Варианты сильно дифференцированы: стоимость вторичного жилья определяют ремонт, удаленность от метро и другие факторы. Многие продавцы не спешат продавать объекты по рыночной цене, выставляя их дороже.

Например, в Петербурге, располагая 2 миллионами рублей, вы можете купить комнату в трешке в центре и сразу в нее заехать или сдавать, или же купить однушку в новом доме на окраине у метро, но поселиться в нее через год-два. Выбор есть всегда.

Есть ли в Deep Web что-то интересное для рядового пользователя и как туда попасть

Антон Нестеров, программист

Deep Web - это неиндексируемая поисковыми машинами часть интернета. Это может быть ресурс, доступный только по приглашениям зарегистрированных пользователей, как популярный в рунете коллективный блог «Лепрозорий» или пиратский онлайн-кинотеатр «Турбофильм». Таким же образом работает множество торрент-трекеров. На некоторые из них можно попасть, пройдя собеседование в IRC: на нем спросят про основы работы BitTorrent и попросят показать статистику с какого-нибудь еще трекера.

Это могут быть сайты, индексирование которых запретил владелец, прописав директиву в файле robots.txt, или на которые никто не ссылался. Попасть на такие сайты можно, зная ссылку. Например, система для отслеживания того, блокируют ли провайдеры определенные сайты (ее использует Роскомнадзор), доступна по адресу 46.61.217.144/ .

Это может быть ресурс, доступный только через какую-нибудь оверлейную (работающую поверх интернета) сеть - например, скрытые сервисы Tor или ипсайты I2P.

Чтобы попасть на скрытый сервис Tor, достаточно скачать Tor Browser Bundle с сайта Torproject.org и запустить его. Это специальная сборка браузера Firefox с доступом в Tor и некоторыми улучшениями анонимности.

Вот некоторые из интересных ресурсов:

Чтобы попасть в I2P, нужно скачать клиент с Geti2p.net и настроить веб-браузер на использование HTTP-прокси 127.0.0.1:4444.

Как взломать Apple Watch

Юрий Наместников, руководитель российского исследовательского центра «Лаборатории Касперского»

Есть несколько способов получить доступ к данным на Apple Watch.

Первый способ - физическая кража девайса. Обычно пользователи используют для блокировки устройства код доступа, но устройство разблокировано, пока оно на руке. При снятии с руки часы автоматически блокируются (на их тыльной стороне есть специальные сенсоры, которые отслеживают, на руке ли часы).

При краже у злоумышленников есть несколько способов получить данные:

  • При настройке часов можно вообще не вводить код, и в таком случае все данные будут доступны. Надеемся, что совсем не устанавливает этот код минимальное количество людей.
  • При снятии часов с руки можно закрыть пальцами датчики, то есть часы останутся разблокированными на какое-то время, и с них можно будет получить данные или управлять телефоном.
  • Если пароль - это четыре символа, то его можно подобрать или подсмотреть.

Подбор пароля - отдельная тема, так как в часы встроена защита от перебора. Однако у Apple Watch есть специальный диагностический порт, через который можно подключиться к часам. Это дает теоретическую возможность проводить атаки по подбору пароля в автоматизированном виде.

Второй способ - это вредоносные программы, позволяющие получить данные без физического доступа к часам. Пока таких программ для умных часов не было обнаружено, но создать их возможно. Однако надо понимать, что злоумышленники скорее будут атаковать смартфон, нежели связанные с ним часы, ведь это делает вредоносную программу более универсальной. В случае атак на смартфоны под управлением iOS можно выделить три основных вектора:

  • Заражение компьютера, с которым синхронизируется устройство. При следующем подключении злоумышленники делают джейлбрейк и устанавливают вредоносную программу-бэкдор.
  • Установка из App Store программ с функциями, которые можно использовать для снятия информации. Например, программы, которые позволяют следить за родными.
  • Использование коммерческих программ для взлома устройств. Например, для iPhone в конце августа была обнаружена вредоносная программа Pegasus.

Учитывая, что watchOS базируется на iOS, все эти способы с большой долей вероятности успеха можно повторить для часов. Что это даст злоумышленникам? Во-первых, они получат доступ к информации, которая есть на часах: сообщения, почта, контакты и так далее. Если же часы будут заражены специальной программой, можно получить доступ ко всему, что дает операционная система, - например, включать запись с микрофона.

Почему в магазинах с фиксированной ценой вроде Fix Price все такое дешевое

Аркадий Боровский, студент

Подобные магазины используют жесткую ценовую политику и являются так называемыми дискаунтерами (цены на товары в них приближены к оптовым). Если внимательно присмотреться к ассортименту, ничего сверхъестественного вы не увидите. Просто магазин делает минимальную наценку на товар и зарабатывает за счет объема продаж.

Этот принцип в торговле вывел еще Сэм Уолтон (основатель Wal-Mart):

Скажем, я покупал какой-то товар по 80 центов за штуку и обнаруживал, что если продам его по доллару, то смогу продать в три раза больше, чем назначив цену в 1,20 доллара. Да, на одной штуке я зарабатывал лишь половину своей прибыли, но так как я продавал этого товара втрое больше, то валовая прибыль была намного выше.

- Сэм Уолтон

Чем больше будет покупателей у того же Fix Price, тем более низкую цену на товар они смогут предложить, но до определенного времени. К тому же необходимо постоянно искать поставщиков, которые предложат наилучшую цену на товар, сокращать операционные издержки и многое другое.

P. S. Иногда можно заметить, что на один товар цена в таких магазинах действительно необычно низкая, а на другие - чуть выше. За счет этого происходит «сглаживание», и средняя выручка оказывается достаточной для нужд компании. Такая же история и в супермаркетах. Если кратко, то более состоятельный сегмент покупателей частично оплачивает покупки менее состоятельных людей. Дорогие конфеты могут продавать с наценкой 20%, а для менее платежеспособного населения - и 2%.


Правда ли, что не существует вирусов для систем Apple

Анатолий Шулика, студент МИРЭА, начинающий программист

К сожалению, это миф года эдак 2008-го. Вирусы на компьютере Mac есть, но их очень мало, и вероятность подцепить хотя бы один крайне мала. Но есть много функций системы безопасности, которые помогают защитить компьютер.

Чаще всего вирусы под Mac маскируются под другие программы. Но, чтобы любая программа, превышающая обычные полномочия на Mac, заработала, она должна получить разрешение от пользователя (обычно это ввод пароля от аккаунта-администратора). А если программа новая (только что установленная), она никак не сможет самостоятельно запуститься, пока ее не проверит встроенная программа безопасности Gatekeeper и, опять же, пока на это не даст разрешение пользователь.

Также Gatekeeper проверяет, есть ли у программы цифровая подпись и сертификат. Если у программы ничего этого нет или она скачана из непроверенного источника, то Gatekeeper откажет в запуске. Если программу все же нужно запустить, найдите нужную настройку в разделе «Системные настройки» - «Защита и безопасность».

Другая важная мера безопасности Mac: все программы, скачанные из App Store, запускаются в «песочнице». Это значит, что программа может получать на вход или выдавать на выход файлы, которые ей направляет пользователь, но все операции происходят строго внутри этой виртуальной «песочницы». Программа ни с чем на компьютере не может взаимодействовать без разрешения.

Все необходимые исправления системы безопасности владелец Mac получает через бесплатные обновления в App Store. В заключение скажу, что на Mac подцепить вирус, просто сидя в интернете, почти нереально. Просто не устанавливайте сомнительные программы и не используйте Adobe Flash (он очень дырявый с точки зрения безопасности).

Есть ли сейчас новые луддиты, которые противятся технологиям

Григорий Пророков, журналист, автор YouTube-канала Blitz and Chips

Разумеется. Несколько лет назад на The Verge была интересная история: журналист Пол Миллер год не пользовался интернетом. Вместо этого он каким-то сложным способом отправлял материалы в редакцию, передавал их на флешки, то есть компьютером пользовался, но интернетом - нет. Он написал про это большой текст. Потом случилось так, что он ушел из The Verge, так как абсолютно выпал из потока и не понимал, что происходит. Кстати, сейчас он вернулся.

Смысл в том, что в 2012 году была большая волна людей, которые выступали за digital detox, за то, чтобы ограничивать использование интернета. Я бы не сказал, что их корректно назвать луддитами: это не те люди, которые боятся технологий. Они просто старались сознательно к этому подходить, отключаться от интернета.

Что касается меня, я предпочитаю не демонизировать интернет и технологии. Технология сама по себе - нейтральная вещь; важно, как ты с ней обращаешься. Злоупотреблять можно, в общем-то, чем угодно.

Эта статья также доступна на следующих языках: Тайский

  • Next

    Огромное Вам СПАСИБО за очень полезную информацию в статье. Очень понятно все изложено. Чувствуется, что проделана большая работа по анализу работы магазина eBay

    • Спасибо вам и другим постоянным читателям моего блога. Без вас у меня не было бы достаточной мотивации, чтобы посвящать много времени ведению этого сайта. У меня мозги так устроены: люблю копнуть вглубь, систематизировать разрозненные данные, пробовать то, что раньше до меня никто не делал, либо не смотрел под таким углом зрения. Жаль, что только нашим соотечественникам из-за кризиса в России отнюдь не до шоппинга на eBay. Покупают на Алиэкспрессе из Китая, так как там в разы дешевле товары (часто в ущерб качеству). Но онлайн-аукционы eBay, Amazon, ETSY легко дадут китайцам фору по ассортименту брендовых вещей, винтажных вещей, ручной работы и разных этнических товаров.

      • Next

        В ваших статьях ценно именно ваше личное отношение и анализ темы. Вы этот блог не бросайте, я сюда часто заглядываю. Нас таких много должно быть. Мне на эл. почту пришло недавно предложение о том, что научат торговать на Амазоне и eBay. И я вспомнила про ваши подробные статьи об этих торг. площ. Перечитала все заново и сделала вывод, что курсы- это лохотрон. Сама на eBay еще ничего не покупала. Я не из России , а из Казахстана (г. Алматы). Но нам тоже лишних трат пока не надо. Желаю вам удачи и берегите себя в азиатских краях.

  • Еще приятно, что попытки eBay по руссификации интерфейса для пользователей из России и стран СНГ, начали приносить плоды. Ведь подавляющая часть граждан стран бывшего СССР не сильна познаниями иностранных языков. Английский язык знают не более 5% населения. Среди молодежи — побольше. Поэтому хотя бы интерфейс на русском языке — это большая помощь для онлайн-шоппинга на этой торговой площадке. Ебей не пошел по пути китайского собрата Алиэкспресс, где совершается машинный (очень корявый и непонятный, местами вызывающий смех) перевод описания товаров. Надеюсь, что на более продвинутом этапе развития искусственного интеллекта станет реальностью качественный машинный перевод с любого языка на любой за считанные доли секунды. Пока имеем вот что (профиль одного из продавцов на ебей с русским интерфейсом, но англоязычным описанием):
    https://uploads.disquscdn.com/images/7a52c9a89108b922159a4fad35de0ab0bee0c8804b9731f56d8a1dc659655d60.png