1 added
1 removed
Original
2026-01-01
Modified
2026-02-21
1
<p><a>#статьи</a></p>
1
<p><a>#статьи</a></p>
2
<ul><li>21 май 2025</li>
2
<ul><li>21 май 2025</li>
3
<li>0</li>
3
<li>0</li>
4
</ul><h2>Даркнет: зачем нужна тайная сеть и чем она опасна</h2>
4
</ul><h2>Даркнет: зачем нужна тайная сеть и чем она опасна</h2>
5
<p>Примеряем на себя маску анонимуса.</p>
5
<p>Примеряем на себя маску анонимуса.</p>
6
<p>Иллюстрация: Оля Ежак для Skillbox Media</p>
6
<p>Иллюстрация: Оля Ежак для Skillbox Media</p>
7
<p>Онлайн-журнал для тех, кто влюблён в код и информационные технологии. Пишем для айтишников и об айтишниках.</p>
7
<p>Онлайн-журнал для тех, кто влюблён в код и информационные технологии. Пишем для айтишников и об айтишниках.</p>
8
<p>"Тёмная сторона интернета", "логово хакеров", "место, где продают всё" - чаще всего именно этими эпитетами описывают даркнет. Ходят слухи, что даже за попытку попасть в закрытую часть интернете можно получить тюремный срок. На самом же деле даркнет - просто технология обмена данными, построенная на инфраструктуре обычного интернета.</p>
8
<p>"Тёмная сторона интернета", "логово хакеров", "место, где продают всё" - чаще всего именно этими эпитетами описывают даркнет. Ходят слухи, что даже за попытку попасть в закрытую часть интернете можно получить тюремный срок. На самом же деле даркнет - просто технология обмена данными, построенная на инфраструктуре обычного интернета.</p>
9
<p>В этой статье рассказываем всё о даркнете: что это такое, какие сайты в нём можно встретить и какие правила безопасности в нём нужно соблюдать. А ещё объясняем, как не оказаться в ловушке мошенников, и развеиваем популярные мифы.</p>
9
<p>В этой статье рассказываем всё о даркнете: что это такое, какие сайты в нём можно встретить и какие правила безопасности в нём нужно соблюдать. А ещё объясняем, как не оказаться в ловушке мошенников, и развеиваем популярные мифы.</p>
10
<p><strong>Содержание</strong></p>
10
<p><strong>Содержание</strong></p>
11
<ul><li><a>Что такое даркнет</a></li>
11
<ul><li><a>Что такое даркнет</a></li>
12
<li><a>Из чего состоит даркнет</a></li>
12
<li><a>Из чего состоит даркнет</a></li>
13
<li><a>Как выглядит типичный сайт в даркнете</a></li>
13
<li><a>Как выглядит типичный сайт в даркнете</a></li>
14
<li><a>Мифы о даркнете: что правда, а что вымысел</a></li>
14
<li><a>Мифы о даркнете: что правда, а что вымысел</a></li>
15
<li><a>Реальные угрозы</a></li>
15
<li><a>Реальные угрозы</a></li>
16
</ul><p><strong>Даркнет</strong>(от англ. DarkNet - тёмная сеть) - это скрытая часть интернета, недоступная через обычные поисковые системы вроде Google, "Яндекса" или Bing. Веб-страницы в даркнете не индексируются, а открыть их можно только с помощью специальных программ.</p>
16
</ul><p><strong>Даркнет</strong>(от англ. DarkNet - тёмная сеть) - это скрытая часть интернета, недоступная через обычные поисковые системы вроде Google, "Яндекса" или Bing. Веб-страницы в даркнете не индексируются, а открыть их можно только с помощью специальных программ.</p>
17
<p>В даркнете есть свои домены и алгоритмы шифрования, которые скрывают не только содержимое сайтов, но и маршруты соединений. Благодаря этому отследить пользователей и разработчиков сайтов становится сложнее.</p>
17
<p>В даркнете есть свои домены и алгоритмы шифрования, которые скрывают не только содержимое сайтов, но и маршруты соединений. Благодаря этому отследить пользователей и разработчиков сайтов становится сложнее.</p>
18
<p>Изначально скрытые сети разрабатывали для журналистов, правозащитников и активистов, работающих в условиях цензуры и риска. Даркнет стал инструментом, который позволяет по-настоящему анонимно публиковать расследования, делиться информацией и общаться.</p>
18
<p>Изначально скрытые сети разрабатывали для журналистов, правозащитников и активистов, работающих в условиях цензуры и риска. Даркнет стал инструментом, который позволяет по-настоящему анонимно публиковать расследования, делиться информацией и общаться.</p>
19
-
<p>Однако со временем даркнет вышел за рамки этой функции. Там, где есть приватность и нет контроля, появляются те, кто ищет пути обхода закона. Например, мошенники на скрытых форумах начали обсуждать свои схемы, а на специальных маркетплейсах открыли продажи запрещённых товаров.</p>
19
+
<p>Однако со временем даркнет вышел за рамки этой функции. Там, где есть приватность и нет контроля, появля��тся те, кто ищет пути обхода закона. Например, мошенники на скрытых форумах начали обсуждать свои схемы, а на специальных маркетплейсах открыли продажи запрещённых товаров.</p>
20
<p>До сих пор в даркнете бок о бок существуют как легальные ресурсы - сайты новостных изданий, команд разработчиков, так и откровенно противоправные площадки: форумы мошенников, площадки с пиратским контентом и онлайн-магазины запрещённых товаров. Для одних анонимность - способ делиться информацией, а для других - возможность безнаказанно нарушать закон.</p>
20
<p>До сих пор в даркнете бок о бок существуют как легальные ресурсы - сайты новостных изданий, команд разработчиков, так и откровенно противоправные площадки: форумы мошенников, площадки с пиратским контентом и онлайн-магазины запрещённых товаров. Для одних анонимность - способ делиться информацией, а для других - возможность безнаказанно нарушать закон.</p>
21
<p>Основа даркнета -<strong>луковая маршрутизация</strong>(от англ. onion routing). Это технология анонимного обмена информацией, позволяющая послойно шифровать трафик и передавать его через несколько узлов. Каждый узел может снять только один слой шифра. Процесс похож на чистку луковицы, поэтому технология получила такое название.</p>
21
<p>Основа даркнета -<strong>луковая маршрутизация</strong>(от англ. onion routing). Это технология анонимного обмена информацией, позволяющая послойно шифровать трафик и передавать его через несколько узлов. Каждый узел может снять только один слой шифра. Процесс похож на чистку луковицы, поэтому технология получила такое название.</p>
22
<p>Для доступа к onion-сетям нужен специальный браузер, например Tor (от англ. The onion router - луковый маршрутизатор), который умеет работать с технологией луковой маршрутизации. Он принимает трафик, расшифровывает его и разделяет подключение между несколькими узлами.</p>
22
<p>Для доступа к onion-сетям нужен специальный браузер, например Tor (от англ. The onion router - луковый маршрутизатор), который умеет работать с технологией луковой маршрутизации. Он принимает трафик, расшифровывает его и разделяет подключение между несколькими узлами.</p>
23
<p>Запрос, который отправляют через Tor, шифруется в несколько слоёв - один внутри другого. Браузер случайным образом выбирает три сервера-ретранслятора:</p>
23
<p>Запрос, который отправляют через Tor, шифруется в несколько слоёв - один внутри другого. Браузер случайным образом выбирает три сервера-ретранслятора:</p>
24
<ul><li><strong>Guard</strong> - первый узел в цепочке, который знает, кто отправляет запрос, но не знает куда. Этот узел не меняется на протяжении нескольких недель и служит надёжной точкой доступа. Если бы система каждый раз выбирала случайный guard-узел, злоумышленникам было бы проще его подменить.</li>
24
<ul><li><strong>Guard</strong> - первый узел в цепочке, который знает, кто отправляет запрос, но не знает куда. Этот узел не меняется на протяжении нескольких недель и служит надёжной точкой доступа. Если бы система каждый раз выбирала случайный guard-узел, злоумышленникам было бы проще его подменить.</li>
25
<li><strong>Middle</strong> - второй узел в цепочке, который не знает отправителя и адрес запроса. Браузер выбирает случайный middle-узел для каждой цепочки.</li>
25
<li><strong>Middle</strong> - второй узел в цепочке, который не знает отправителя и адрес запроса. Браузер выбирает случайный middle-узел для каждой цепочки.</li>
26
<li><strong>Exit</strong> - единственный узел, который знает, к какому сайту направлен запрос, но не знает, кто именно его отправил.</li>
26
<li><strong>Exit</strong> - единственный узел, который знает, к какому сайту направлен запрос, но не знает, кто именно его отправил.</li>
27
</ul>Схема работы луковой маршрутизации<em>Изображение:<a>Tga.D</a>/ Wikimedia Commons</em><p>Каждый узел видит только свою часть информации: либо откуда пришёл запрос, либо куда он должен уйти дальше. Даже если один из узлов будет скомпрометирован, злоумышленник сможет перехватить лишь фрагмент маршрута.</p>
27
</ul>Схема работы луковой маршрутизации<em>Изображение:<a>Tga.D</a>/ Wikimedia Commons</em><p>Каждый узел видит только свою часть информации: либо откуда пришёл запрос, либо куда он должен уйти дальше. Даже если один из узлов будет скомпрометирован, злоумышленник сможет перехватить лишь фрагмент маршрута.</p>
28
<p>Чтобы ещё больше усложнить анализ трафика, браузер регулярно меняет маршруты, формируя новые цепочки узлов для каждой сессии. Это делает отслеживание передвижений пользователя крайне затруднительным.</p>
28
<p>Чтобы ещё больше усложнить анализ трафика, браузер регулярно меняет маршруты, формируя новые цепочки узлов для каждой сессии. Это делает отслеживание передвижений пользователя крайне затруднительным.</p>
29
<p>Первое впечатление от даркнета часто обескураживает тех, кто ожидал увидеть нечто напоминающее альтернативную версию обычного интернета: красивую, пусть и запретную. На практике всё выглядит гораздо прозаичнее. Большинство сайтов в даркнете лишены современного дизайна, ярких визуальных эффектов и сложной архитектуры. Это скорее текстовые страницы, собранные на коленке: минимум графики, базовая вёрстка и никаких хитроумных анимаций.</p>
29
<p>Первое впечатление от даркнета часто обескураживает тех, кто ожидал увидеть нечто напоминающее альтернативную версию обычного интернета: красивую, пусть и запретную. На практике всё выглядит гораздо прозаичнее. Большинство сайтов в даркнете лишены современного дизайна, ярких визуальных эффектов и сложной архитектуры. Это скорее текстовые страницы, собранные на коленке: минимум графики, базовая вёрстка и никаких хитроумных анимаций.</p>
30
Блог разработчиков браузера Brave в даркнете<em>Скриншот:<a>Brave</a>/ Skillbox Media</em><p>Главная причина такой аскетичности - требования к высокой скорости работы через даркнет. Картинки в высоком разрешении замедляют соединение, а сложные скрипты могут выдать технические характеристики сервера и пользователя.</p>
30
Блог разработчиков браузера Brave в даркнете<em>Скриншот:<a>Brave</a>/ Skillbox Media</em><p>Главная причина такой аскетичности - требования к высокой скорости работы через даркнет. Картинки в высоком разрешении замедляют соединение, а сложные скрипты могут выдать технические характеристики сервера и пользователя.</p>
31
<p>Адреса сайтов в даркнете - отдельная история. Они представляют собой длинные цепочки случайных символов. Например, вот так выглядит адрес сайта конференции DEF CON:</p>
31
<p>Адреса сайтов в даркнете - отдельная история. Они представляют собой длинные цепочки случайных символов. Например, вот так выглядит адрес сайта конференции DEF CON:</p>
32
<p>g7ejphhubv5idbbu3hb3wawrs5adw7tkx7yjabnf65xtzztgg4hcsqqd.onion</p>
32
<p>g7ejphhubv5idbbu3hb3wawrs5adw7tkx7yjabnf65xtzztgg4hcsqqd.onion</p>
33
<p>Дело в том, что адреса сайтов в даркнете - это автоматически сгенерированные криптографические отпечатки открытых ключей сервисов, не связанные с публичными DNS-серверами. Они нужны для того, чтобы браузер мог быстро убедиться, что у сайта есть вторая часть ключа и соединение безопасно.</p>
33
<p>Дело в том, что адреса сайтов в даркнете - это автоматически сгенерированные криптографические отпечатки открытых ключей сервисов, не связанные с публичными DNS-серверами. Они нужны для того, чтобы браузер мог быстро убедиться, что у сайта есть вторая часть ключа и соединение безопасно.</p>
34
Сайт хакерской конференции DEF CON в даркнете<em>Скриншот:<a>DEF CON</a>/ Skillbox Media</em><p>В даркнете ценится не визуальное оформление и цепляющий дизайн, а суть. Всё, что не служит достижению цели, - будь то, общение, новости или обмен профессиональными знаниями, - отбрасывают за ненадобностью.</p>
34
Сайт хакерской конференции DEF CON в даркнете<em>Скриншот:<a>DEF CON</a>/ Skillbox Media</em><p>В даркнете ценится не визуальное оформление и цепляющий дизайн, а суть. Всё, что не служит достижению цели, - будь то, общение, новости или обмен профессиональными знаниями, - отбрасывают за ненадобностью.</p>
35
<p>Если вы всё же решились одним глазком посмотреть на сайты в даркнете, рекомендуем следовать этим правилам:</p>
35
<p>Если вы всё же решились одним глазком посмотреть на сайты в даркнете, рекомендуем следовать этим правилам:</p>
36
<ul><li><strong>Никогда не вводите свои настоящие данные</strong>, включая имя, фамилию, номер телефона и адрес электронной почты. Если надо зарегистрироваться на сайте, не используйте никнеймы из своих социальных сетей.</li>
36
<ul><li><strong>Никогда не вводите свои настоящие данные</strong>, включая имя, фамилию, номер телефона и адрес электронной почты. Если надо зарегистрироваться на сайте, не используйте никнеймы из своих социальных сетей.</li>
37
<li><strong>Не скачивайте файлы в даркнете</strong> - в них могут быть вирусы и трекеры.</li>
37
<li><strong>Не скачивайте файлы в даркнете</strong> - в них могут быть вирусы и трекеры.</li>
38
<li>По возможности<strong>заходите в даркнет с виртуальной машины</strong>, запущенной в песочнице. Ещё лучше использовать операционную систему<a>Tails</a>, которая запускается с флешки и не оставляет следов на компьютере после завершения сессии.</li>
38
<li>По возможности<strong>заходите в даркнет с виртуальной машины</strong>, запущенной в песочнице. Ещё лучше использовать операционную систему<a>Tails</a>, которая запускается с флешки и не оставляет следов на компьютере после завершения сессии.</li>
39
<li><strong>Регулярно обновляйте браузер</strong>, чтобы пользоваться версией с исправленными ошибками и закрытыми уязвимостями.</li>
39
<li><strong>Регулярно обновляйте браузер</strong>, чтобы пользоваться версией с исправленными ошибками и закрытыми уязвимостями.</li>
40
<li><strong>После выхода удаляйте временные файлы</strong>, перезагружайте виртуальную машину и очищайте логи.</li>
40
<li><strong>После выхода удаляйте временные файлы</strong>, перезагружайте виртуальную машину и очищайте логи.</li>
41
<li><strong>Остерегайтесь ссылок и рекламы.</strong>Не кликайте по баннерам и неизвестным URL - они могут вести на фишинговые или вредоносные сайты.</li>
41
<li><strong>Остерегайтесь ссылок и рекламы.</strong>Не кликайте по баннерам и неизвестным URL - они могут вести на фишинговые или вредоносные сайты.</li>
42
<li><strong>Не ведитесь на обещания "лёгких денег" и "эксклюзивных сливов".</strong>Это почти всегда мошенничество.</li>
42
<li><strong>Не ведитесь на обещания "лёгких денег" и "эксклюзивных сливов".</strong>Это почти всегда мошенничество.</li>
43
</ul><p>Даркнет оброс множеством мифов - от пугающих до романтических. Одни считают его абсолютной зоной беззакония, где преступники подстерегают на каждом шагу. Другие видят в нём последнюю территорию свободы - место, где можно общаться и работать вне контроля государств и корпораций.</p>
43
</ul><p>Даркнет оброс множеством мифов - от пугающих до романтических. Одни считают его абсолютной зоной беззакония, где преступники подстерегают на каждом шагу. Другие видят в нём последнюю территорию свободы - место, где можно общаться и работать вне контроля государств и корпораций.</p>
44
<p>Давайте рассмотрим популярные мифы и разберёмся, что в них правда, а что - очередная городская легенда.</p>
44
<p>Давайте рассмотрим популярные мифы и разберёмся, что в них правда, а что - очередная городская легенда.</p>
45
<p>Нелегальные площадки в даркнете действительно существуют. Однако они занимают лишь часть скрытого интернета. Существенная доля приходится на независимые форумы, новостные издания, платформы анонимной журналистики и площадки для технарей.</p>
45
<p>Нелегальные площадки в даркнете действительно существуют. Однако они занимают лишь часть скрытого интернета. Существенная доля приходится на независимые форумы, новостные издания, платформы анонимной журналистики и площадки для технарей.</p>
46
В даркнете есть даже зеркало популярной площадки Reddit<em>Скриншот:<a>Reddit</a>/ Skillbox Media</em><p>Некоторые представляют даркнет как единое место вроде форума с табличкой "вход в даркнет здесь". На самом деле даркнет - это часть интернета, доступная только через специальные инструменты. Он состоит из тысяч разрозненных сайтов, каждый из которых имеет уникальный адрес, часто меняющийся и труднодоступный. Навигация в даркнете больше похожа на блуждание по лабиринту без карты, чем на сёрфинг в Google.</p>
46
В даркнете есть даже зеркало популярной площадки Reddit<em>Скриншот:<a>Reddit</a>/ Skillbox Media</em><p>Некоторые представляют даркнет как единое место вроде форума с табличкой "вход в даркнет здесь". На самом деле даркнет - это часть интернета, доступная только через специальные инструменты. Он состоит из тысяч разрозненных сайтов, каждый из которых имеет уникальный адрес, часто меняющийся и труднодоступный. Навигация в даркнете больше похожа на блуждание по лабиринту без карты, чем на сёрфинг в Google.</p>
47
<p>Романтический образ даркнета как сокровищницы сенсационных секретов тоже далёк от реальности. На практике большинство "утечек" на анонимных торговых площадках - фальшивки, созданные мошенниками для выманивания денег. Найти действительно ценную информацию в даркнете сложно, а риск наткнуться на подделку велик.</p>
47
<p>Романтический образ даркнета как сокровищницы сенсационных секретов тоже далёк от реальности. На практике большинство "утечек" на анонимных торговых площадках - фальшивки, созданные мошенниками для выманивания денег. Найти действительно ценную информацию в даркнете сложно, а риск наткнуться на подделку велик.</p>
48
<p>Технология луковой маршрутизации надёжно скрывает маршрут вашего трафика, но не может защитить от человеческого фактора. Пользователи часто указывают в даркнете личные данные, ведутся на уловки мошенников и скачивают сомнительные файлы. Всё это повышает риск деанонимизации и приводит к утечкам независимо от уровня шифрования.</p>
48
<p>Технология луковой маршрутизации надёжно скрывает маршрут вашего трафика, но не может защитить от человеческого фактора. Пользователи часто указывают в даркнете личные данные, ведутся на уловки мошенников и скачивают сомнительные файлы. Всё это повышает риск деанонимизации и приводит к утечкам независимо от уровня шифрования.</p>
49
<p>Хотя мифы часто преувеличены, реальные опасности в даркнете всё же существуют.</p>
49
<p>Хотя мифы часто преувеличены, реальные опасности в даркнете всё же существуют.</p>
50
<p><strong>Мошенничество.</strong>Чёрные рынки в даркнете переполнены самыми странными объявлениями. Например, продавцы предлагают купить оружие, запрещённые вещества, слитые данные и даже фальшивые деньги и документы. В большинстве случае всё это обман. Скорее всего, мошенники получат от покупателя деньги и перестанут выходить на связь.</p>
50
<p><strong>Мошенничество.</strong>Чёрные рынки в даркнете переполнены самыми странными объявлениями. Например, продавцы предлагают купить оружие, запрещённые вещества, слитые данные и даже фальшивые деньги и документы. В большинстве случае всё это обман. Скорее всего, мошенники получат от покупателя деньги и перестанут выходить на связь.</p>
51
<p><strong>Отсутствие гарантий.</strong>В даркнете нет службы поддержки, жалобной книги или надёжного арбитража. Если вас обманут, мало кто сможет вам помочь.</p>
51
<p><strong>Отсутствие гарантий.</strong>В даркнете нет службы поддержки, жалобной книги или надёжного арбитража. Если вас обманут, мало кто сможет вам помочь.</p>
52
<p><strong>Фишинговые площадки.</strong>Злоумышленники создают фальшивые копии популярных сайтов в даркнете и с их помощью крадут логины, пароли и данные криптовалютных кошельков.</p>
52
<p><strong>Фишинговые площадки.</strong>Злоумышленники создают фальшивые копии популярных сайтов в даркнете и с их помощью крадут логины, пароли и данные криптовалютных кошельков.</p>
53
<p><strong>Вредоносные программы.</strong>Хакеры распространяют в даркнете вирусы, которые крадут личные данные, шифруют содержимое накопителей и вымогают деньги.</p>
53
<p><strong>Вредоносные программы.</strong>Хакеры распространяют в даркнете вирусы, которые крадут личные данные, шифруют содержимое накопителей и вымогают деньги.</p>
54
<p><strong>Deanonymization-атаки.</strong>При неправильной настройке браузера или системы пользователь может случайно раскрыть свой настоящий IP-адрес и стать жертвой слежки.</p>
54
<p><strong>Deanonymization-атаки.</strong>При неправильной настройке браузера или системы пользователь может случайно раскрыть свой настоящий IP-адрес и стать жертвой слежки.</p>
55
<p><strong>Шантаж и </strong><a><strong>доксинг</strong></a>. Некоторые злоумышленники собирают информацию о пользователях, а затем требуют деньги за то, чтобы не раскрыть её. Особенно это касается тех, кто пытался заказать что-то нелегальное.</p>
55
<p><strong>Шантаж и </strong><a><strong>доксинг</strong></a>. Некоторые злоумышленники собирают информацию о пользователях, а затем требуют деньги за то, чтобы не раскрыть её. Особенно это касается тех, кто пытался заказать что-то нелегальное.</p>
56
<p>Даркнет - это не особый мир со своими магическими правилами, а часть цифрового пространства с ограниченным доступом. Он может использоваться по-разному: кто-то ищет там анонимности ради безопасности, а кто-то - ради противоправных действий.</p>
56
<p>Даркнет - это не особый мир со своими магическими правилами, а часть цифрового пространства с ограниченным доступом. Он может использоваться по-разному: кто-то ищет там анонимности ради безопасности, а кто-то - ради противоправных действий.</p>
57
<p>Как и с любым инструментом, суть даркнета зависит от того, в чьих он руках и с какой целью используется. Главное - помнить о рисках и не забывать о цифровой гигиене.</p>
57
<p>Как и с любым инструментом, суть даркнета зависит от того, в чьих он руках и с какой целью используется. Главное - помнить о рисках и не забывать о цифровой гигиене.</p>
58
<p>Кибербезопасность с нуля: взламываем и защищаем серверы за 5 дней</p>
58
<p>Кибербезопасность с нуля: взламываем и защищаем серверы за 5 дней</p>
59
<p>Погрузитесь в востребованную профессию специалиста по кибербезопасности. Научитесь защищать веб-серверы, перехватывать пароли, подделывать письма и обезвреживать вредоносное ПО.</p>
59
<p>Погрузитесь в востребованную профессию специалиста по кибербезопасности. Научитесь защищать веб-серверы, перехватывать пароли, подделывать письма и обезвреживать вредоносное ПО.</p>
60
<p><a>Пройти бесплатно</a></p>
60
<p><a>Пройти бесплатно</a></p>
61
<a>Курс: "Профессия Специалист по кибербезопасности + ИИ" Узнать больше</a>
61
<a>Курс: "Профессия Специалист по кибербезопасности + ИИ" Узнать больше</a>