Что такое тёмная сеть?

Интернет устроен послойно. Большинство пользователей взаимодействует с поверхностной сетью (surface web) — сайтами, проиндексированными Google, Bing и другими поисковыми системами. Глубже находится глубокая сеть (deep web), включающая закрытые базы данных, электронную почту, банковские порталы и всё, что не индексируется публично. Ещё глубже — тёмная сеть: совокупность сайтов и сервисов, намеренно скрытых от обычных браузеров и поисковых систем.

Тёмная сеть — это не единое место. Это ряд зашифрованных сетей, наиболее известной из которых является сеть Tor, использующих специальные методы маршрутизации для сокрытия как расположения серверов, так и личности пользователей. Получить доступ к сайтам тёмной сети через Chrome или Firefox в стандартном режиме невозможно — для этого нужен Tor Browser или аналогичные инструменты.

Адреса сайтов тёмной сети, как правило, оканчиваются на .onion, а не .com или .org, и выглядят как случайные наборы символов (например, `http://3g2upl4pq6kufc4m.onion`). Такие сайты иногда называют «луковыми сайтами» (onion sites).

---

Как работает тёмная сеть?

Тёмная сеть основана преимущественно на луковой маршрутизации (onion routing) — технологии, изначально разработанной Лабораторией военно-морских исследований США. Основной принцип таков:

  1. Ваш трафик шифруется в несколько слоёв, подобно слоям луковицы.
  2. Он передаётся через цепочку узлов-ретрансляторов, поддерживаемых добровольцами, каждый из которых снимает один слой шифрования.
  3. К моменту выхода трафика из сети ни один узел не знает одновременно, кто отправил данные и куда они направляются.

Такая архитектура делает отслеживание активности до конкретного пользователя или сервера крайне затруднительным. Сайты тёмной сети с .onion-адресами используют тот же многослойный принцип в обратном направлении, скрывая местонахождение серверов даже от посетителей.

Это принципиально отличается от использования обычного VPN, который скрывает ваш IP-адрес от сайтов, однако предполагает наличие центрального провайдера, который теоретически может вести журнал вашей активности.

---

Почему это важно для пользователей VPN?

Понимание устройства тёмной сети действительно актуально, если вы заботитесь о конфиденциальности в интернете, — а раз вы используете VPN, значит, это так.

Точки пересечения в вопросах приватности: VPN и инструменты тёмной сети, такие как Tor, предназначены для сокрытия вашей личности в сети, однако работают по-разному и предполагают различные компромиссы. VPN работает быстрее и лучше подходит для повседневного просмотра сайтов, стриминга и защиты при использовании публичного Wi-Fi. Tor медленнее, но обеспечивает более высокий уровень анонимности для конфиденциальных коммуникаций.

Совместное использование VPN + Tor: Некоторые пользователи, ориентированные на приватность, направляют трафик Tor через VPN (эта схема называется «Tor over VPN» или Onion over VPN). Это добавляет дополнительный уровень защиты: провайдер видит факт использования Tor, но VPN скрывает даже это. Вместе с тем подобная схема предполагает доверие к VPN-провайдеру, поэтому строгая политика отсутствия журналов (no-log policy) здесь особенно важна.

Мониторинг тёмной сети: Многие VPN-провайдеры теперь включают в свои сервисы мониторинг тёмной сети. Эти инструменты сканируют известные торговые площадки и базы данных тёмной сети и оповещают вас, если ваш адрес электронной почты, пароли или платёжные данные обнаружены в утечках.

Осведомлённость об угрозах: Тёмная сеть — это также место, где активно торгуют украденными учётными данными, хакерскими инструментами и вредоносным программным обеспечением. Понимание этого помогает объяснить, почему надёжное шифрование, защита от утечек DNS и соблюдение гигиены паролей важны для рядовых пользователей — а не только для активистов или журналистов.

---

Практические примеры и сценарии использования

  • Разоблачители и журналисты используют .onion-сайты для безопасного общения с источниками в странах с жёсткой цензурой. The New York Times и BBC располагают .onion-версиями своих сайтов.
  • Пользователи, ориентированные на приватность, в авторитарных режимах получают доступ к нецензурированной информации через сеть Tor.
  • Исследователи в области безопасности отслеживают форумы тёмной сети для мониторинга новых угроз, уязвимостей нулевого дня и утечек данных.
  • Киберпреступники (именно этот сценарий приходит на ум большинству людей в первую очередь) покупают и продают похищенные данные, поддельные документы и нелегальные услуги — именно поэтому и существуют инструменты мониторинга тёмной сети.

Тёмная сеть сама по себе является нейтральной технологией. Контекст и намерения, стоящие за её использованием, определяют, служит ли она защите приватности или способствует причинению вреда.