ОСТАННІЙ ПОДКАСТ
Підписуйся на найнауковішу розсилку!
І отримуй щотижневі новини науки і технологій

    Ми під'їдаємо крихти cookies за вами. Навіщо це нам?

    Читати

    Пардон за відволікалочку. Допоможи Куншт бути незалежним!

    Пардон за відволікалочку. Допоможи Куншт бути незалежним!

    Повідомлення успішно надіслано

    Для пошуку
    введіть назву запису
    Технології — 05.03.19
    ТЕКСТ: Назар Мокринський
    Ілюстрації: Софія Ісупова
    Ми любимо тексти без помилок. Якщо ви все ж таки щось знайшли, виділіть фрагмент і натисніть
    Ctrl+Enter.
    У неті-неті темному

    Інтернет можна порівняти з океаном інформації. А якщо є океан, мусить бути і Маріанська западина. Коли йдеться про інтернет, то це темна мережа – захищений від зазіхань непосвячених простір, де можна заховати (чи варто сказати – зберегти) інформацію. Навіть якщо її шукають не прості інтернет-серфери, а могутні організації чи навіть спецслужби. З добрими чи поганими намірами.

    Всесвітня павутина (англ. World Wide Web), якою ми знаємо її сьогодні, народилася з об’єднання комп’ютерних мереж та гіпертексту (посилань, що забезпечували двобічний зв’язок між сторінками). Її батько Тім Бернерс-Лі, працюючи консультантом на ЦЕРН, потребував зручного способу для каталогізації проектів у лабораторіях, налагодження комунікації між тисячами людей, котрі над ними працювали, і, звісно, для забезпечення зв’язків між локальними комп’ютерними мережами ЦЕРНу. Прообразом World Wide Web стала програма ENQUIRE, написана Бернерсом-Лі у 1980 році. Вже тоді британський дослідник розумів масштаб можливостей, що їх дає така мережа: «Припустімо, що вся інформація, яка зберігається на комп’ютерах по всьому світу, з’єднана. Утвориться єдиний глобальний інформаційний простір. Сформується павутина інформації».

     

    Науковець не помилився у припущеннях. Сьогодні Всесвітня мережа є лише однією з багатьох служб інтернету (поруч із електрон­ною поштою, миттєвими повідомленнями, багатокористувацькими іграми), яка об’єднує понад­уявну кількість сторінок інформації, зв’язаних вже згаданими гіперпосиланнями. Змога переходити з однієї сторінки на іншу, занурюючись усе далі й далі в тему, що цікавить користувача, зробила можливою також автоматичну індексацію вмісту мережі пошуковими системами. І саме ту частину мережі, до якої може «дотягнутися» пошуковик (наприклад, Google), називають поверхневою мережею (англ. surface web).

     

    До глибинної мережі (англ. deep web) належить усе, до чого не дотягується пошукова система. Сторінка, що потребує пароля для входу, сайт, про який автор нікому не розповів, сторінки, згенеровані динамічно залежно від користувача (як-от стрічка новин в соціальній мережі, кошик із товарами в онлайн-магазині, сторінка інтернет-банкінгу) є прикладами глибинної мережі. Хоч якими безмежними ми уявляємо можливості пошукової системи чи наші особисті вміння знаходити все, що завгодно, поверхнева мережа охоплює лише незначну частину World Wide Web. Як стверджує програмний інженер і викладач університету Аалто в Фінляндії Деніс Шестаков, виміряти й оцінити обсяги глибинної мережі неможливо, оскільки більшість інформації є прихованою чи замкненою в бази даних. Глибинна мережа у 400-500 разів більша за поверхневу. І зважаючи на швидкість, з якою зростає кількість нових сторінок та інформації, про будь-які точні дані говорити немає сенсу.

    Темна мережа (англ. dark web) є невеликою частиною глибинної. Для роботи в ній використовують модифіковане програмне забезпечення. Ця частина Всесвітньої павутини напряму не доступна з поверхневої мережі. Темна мережа об’єднує під одним терміном низку різноманітних технологій (наприклад Tor, L2TP та менш популярні альтернативи). Ключовими її характеристиками є анонімність, високий рівень шифрування та неможливість цензури, що приваблює користувачів із найрізноманітнішими цілями.

     

    Традиційно у Всесвітній мережі переважала клієнт-серверна взаємодія: користувач за допомогою браузера надсилав запит до сервера сайту, а сервер відповідав на запит, припустимо, сторінкою з котиками. В такій ситуації власник сайту знає, звідки приходить запит (IP-адресу), а провайдер доступу в інтернет бачить, коли та які сайти відвідує користувач. Із розвитком технологій стала можливою peer-to-peer комунікація (коли браузери двох користувачів «спілкуються» напряму, без попереднього надсилання даних на сервер). Так протоколи WebRTC (Web Real-Time Communication, з англ. комунікація в реальному часі – прим. ред.) дозволяють робити аудіо- та відеодзвінки, використовуючи лише веб-браузери без додаткового програмного забезпечення. В цьому випадку сервер більшість часу взагалі не використовують, але провайдер усе ще бачить, коли та з ким спілкується користувач. Такі архітектури дають провайдерам доступу в інтернет та спецслужбам держав широкі можливості з блокування сайтів та збору метаданих про активність користувачів.

    Tor Router (англ. цибулевий маршрутизатор) – це безкоштовне програмне забезпечення для анонімного обміну даними в інтернеті. Це, мабуть, найпопулярніша на сьогодні реалізація концепції темної мережі, а в її основі лежить цибулева маршрутизація та цибулеві сервіси (від англ. onion services). Для використання Tor користувач встановлює Tor Browser Bundle, де є цибулевий маршрутизатор Tor Browser (спеціально модифікована версія браузера Firefox, котра надсилає запити лише через мережу Tor і «посилює» анонімність користувача) та інші необхідні для роботи компоненти.

     

    Коли користувач відкриває сторінку в Tor Browser, запит спочатку кілька разів шифрується, а потім надсилається до сервера через кілька проміжних цибулевих маршрутизаторів інших користувачів. Кожен із маршрутизаторів знімає один шар шифрування, не маючи інформації ні про початкове джерело запиту, ні про те, кому він адресований (саме через цю аналогію зі зніманням шарів і обрали таку назву). Цибулеві маршрутизатори «знають» лише звідки дані прийшли та куди їх потрібно відправити. Відповідь від сервера до користувача формується у зворотному порядку: кожен проміжний маршрутизатор додає один шар шифрування, а отримувач знімає всі шари, щоби побачити відповідь. У такий спосіб запит до сервера і відповідь проходять через своєрідний тунель, утворений кількома шарами шифрування. По-перше, так приховують запит чи відповідь від стороннього спостерігача (наприклад, від інтернет-провайдера чи спеціальних урядових служб), по-друге, хто саме та звідки надіслав запит, лишається невідомим. А у випадку з цибулевими сервісами приховано навіть місцезнаходження сервера.

    Цибулеві сервіси Tor становлять лише невелику частку загального трафіку в мережі. Більшість трафіку користувачі споживають, коли відвідують традиційні сайти, не бажаючи, щоб за ними стежили.

    Цибулевими називають сервіси, що повністю працюють усередині мережі Tor; саме вони утворюють темну мережу. Крім цибулевих сервісів, Tor також використовують для анонімного перегляду звичайних сайтів. Щоправда, з’являється все більше сайтів, що одночасно доступні як через звичайну мережу, так і всередині Tor. Наприклад, якщо перейти за адресою facebookcorewwwi.onion, використовуючи Tor Browser, можна потрапити на Facebook, не покидаючи темну мережу взагалі.

     

    Вміст сайтів серед цибулевих сервісів Tor змінюється. За даними дослідження доктора комп’ютерних наук Ґарета Овенсона «Tor: Hidden Services and Deanonymization» (з англ. «Tor: приховані сервіси та деанонімізація» – прим. ред.), у 2015 році найбільше (15,4 %) сайтів були присвячені забороненим наркотичним речовинам. У 2016-му такі сайти – це лише 8,1 % темної мережі, а на першому місці з 19,6 % були сайти з ідеологічним чи політичним вмістом, сайти обміну файлами, сховища інформації – сторінки з цілком законним вмістом. Таку статистику наводять у дослідженні «Cryptopolitiс and the Darknet» (з англ. «Криптополітика і темна мережа» – прим. ред.) Деніел Мур і Томас Рід. Безумовно, вміст багатьох сайтів у цій мережі є в кращому випадку сумнівним, але не варто забувати, що темна мережа – це лише інструмент, який можна використовувати по-різному.

    Наприклад, darknet (інша назва темної мережі) використовують журналісти для комунікацій між собою і з анонімними джерелами, коли йдеться про чутливі чи резонансні теми. Репортери без кордонів (фр. Reporters Sans Frontières), міжнародна недержавна правозахисна організація, пропагує Tor і навчає людей користуватися ним. The Guardian, британська щоденна газета, може написати їм за допомогою Tor анонімно. Wikileaks, міжнародна організація, що оприлюднює секретну інформацію, також має можливість отримати інформацію через Tor.

     

    Окрім сайтів, у темній мережі цибулевих сервісів Tor можна знайти миттєві повідомлення (програмне забезпечення на кшталт Ricochet, TorChat, Cryptocat), електронну пошту (ProtonMail, Riseup), інтернет-радіо (Deep Web Radio), сервіси для зберігання та передачі файлів. Можна навіть оновити операційну систему Debian, не покидаючи Tor. Його також часом використовують для анонімного віддаленого доступу до серверів і деяких екзотичніших завдань. Усі ці сервіси не просто дублюють свої альтернативи у більш звичній нам поверхневій мережі, вони від самого початку фокусуються на безпеці та анонімності.

    Деякі держави намагаються обмежувати доступ до Tor різноманітними способами. До списку держав-блокувальників Tor, оприлюдненого розробниками цієї технології Роджером Дінґлдайном та Джейкобом Епплбаумом у лекції «How governments have tried to block Tor» (з англ. «Як держави намагалися заблокувати Tor» – прим. ред.) наприкінці 2011 року, увійшли Таїланд, Іран, Саудівська Аравія, Туніс, Китай, Єгипет, Лівія та Сирія. З 2006 року – точки відліку, взятої Дінглдайном та Епплбаумом, Іран намагався заблокувати Tor чотири рази, а Китай – тричі.

     

    Продовжуючи тему Tor як найбільш показового представника глибинної мережі, варто не забувати про деякі недоліки конкретно цієї реалізації технології. Користувачі часто переоцінюють ту відносну анонімність, яку надає Tor, і плутають її з абсолютною анонімністю.

     

    По-перше, використовуючи Tor для анонімного перегляду звичайних сайтів чи цибулевих сервісів, завжди варто застосовувати Tor Browser, інакше є ризик передати достатньо інформації про себе сторонньому спостерігачеві.

     

    По-друге, варто усвідомлювати, що коли ви увійдете під своїм обліковим записом на Facebook у темній мережі, Facebook знатиме, хто ви, хоч і не дізнається, де саме ви перебуваєте. По-третє, якщо ви використовуєте Tor для анонімного доступу до звичайних сайтів, не передавайте конфіденційних даних, якщо сайт не використовує HTTPSце модифікація протоколу HTTP для захищеної комунікації, літера S є скороченням від англ. secure . У цьому випадку той проміжний комп’ютер, що перенаправляє ваш запит у звичайну мережу – вихідна нода (англ. exit node) – зможе перехопити чи модифікувати ваш запит та відповідь на нього.

     

    І останнє: якщо за вами стежить уряд, то хоча розшифрувати ваші комунікації неможливо, все ще залишається можливість зіставляти частоту запитів та відповідей, що часом дозволяє отримати достатньо інформації для вашого викриття. Тому варто ретельно розібратися в наявних реалізаціях темної мережі й обрати ту, яка забезпечить необхідний рівень безпеки та анонімності, і це не обов’язково буде саме Tor.

    Темна мережа схожа на ніж: з одного боку, це інструмент для приготування їжі, з іншого – може стати небезпечною зброєю

    Tor забезпечує низькі затримки в передачі даних, що зручно для перегляду сайтів чи інших інтер­активних завдань, але потреба в низьких затримках є не завжди. Ряд менш поширених (на цей момент) альтернатив працює за принципом змішувальних мереж (англ. mix networks). Принцип схожий на цибулеву маршрутизацію: дані надсилаються через ряд проміжних нод змішувальної мережі. Різниця полягає в тому, що проміжні ноди не одразу передають повідомлення далі. Натомість вони спочатку збирають певну кількість повідомлень, а потім відправляють їх далі у довільному порядку. Деякі мережі можуть передавати повідомлення від відправника до отримувача годинами, часом навіть не гарантуючи доставку. За таким принципом працюють анонімні мережі Vuvuzela, Riffle, Loopix та деякі інші. Загалом системи відрізняються алгоритмами, за якими вирішується подальше пересилання повідомлення мережею: можуть враховуватися кількість повідомлень, час між відправленнями повідомлень, їхні пріоритети. Такі системи підходять для анонімного надсилання електронних листів, публікації блогів та інших завдань, де питання анонімності стоїть дуже гостро, а терміновість виконання не така критична.

     

    Однією з найбільш перспективних та сучасних змішувальних мереж є Loopix. Вона, на відміну від Tor, забезпечує сильну анонімність, затримка повідомлень сягає лише кількох секунд (як на змішувальну мережу – досить небагато), а також вона стійка до активних і пасивних атак. Користувач залишається анонімним навіть для державних структур та корпорацій, які можуть спостерігати в реальному часі за всім, що коїться у мережі, та навіть активно шкодити передачі даних.

     

    Мережа Loopix складається з провайдерів та звичайних користувачів. Провайдери забезпечують вхід у мережу та доставку повідомлень, коли відправник та/або отримувач не підключені до мережі. Ноди рядових користувачів періодично надсилають повідомлення («петлі»від англ. loops) самі собі через різні проміжні ноди, щоби перевірити, чи не блокує хтось надсилання чи отримання повідомлення обмеженням доступу до мережі. Також ці петлі створюють додатковий трафік, що разом з випадковими затримками під час надсилання повідомлення захищає від аналізу затримок. Розробники бачать застосування системи для електронної пошти та миттєвих повідомлень.

    У дослідженні 2017 року систем для надання анонімності «Anonymity Trilemma» дослідники дійшли висновку, що такі системи одночасно можуть забезпечувати лише дві з трьох ключових характеристик, як-от сильна анонімність, низькі вимоги до пропускної здатності та низькі затримки. Так, сильна анонімність за низьких затримок потребує великої кількості фонового трафіку, щоби приховати реальний. Низький рівень трафіку збільшує затримки в передачі даних, а інакше система стає вразливою до визначення кореляцій у їхній передачі. В контексті цього дослідження системи цибулевої маршрутизації, що працюють за принципом Tor, забезпечують лише слабку анонімність, а системи змішувальних мереж мають або великі затримки, або велику кількість фонового трафіку (Loopix на фоні конкурентів виділяється цікавим компромісним варіантом).

     

    Особисто мене цікавить принцип роботи темної мережі, бо маю на меті розробити ще одну альтернативну систему. Вона матиме відносно низькі затримки (порівнювані з Loopix), невеликі вимоги до пропускної здатності (для використання на мобільних пристроях) та забезпечуватиме сильну анонімність. Платою за це виступить суттєво обмежена пропускна здатність передачі даних, тож такий варіант підійде лише для передачі даних невеликих обсягів, де потрібна максимальна анонімність. А для решти завдань використовуватимуть прямі з’єднання між користувачами без анонімності. На мою думку, це здоровий компроміс, щоби сфера практичного застосування системи була доволі великою. Та найголовніше, що все це працюватиме в будь-якому сучасному браузері без встановлення додаткового програмного забезпечення. Якщо скоро почуєте про нову систему Detox, – то це саме вона.

     

    Темна мережа – це лише маленька частинка глибинної мережі з можливістю анонімного розміщення та доступу до інформації. Ця технологія чимось схожа на ніж: з одного боку, він є інструментом для добування та приготування їжі, без якої ми не можемо існувати, з іншого – ніж може стати небезпечною зброєю. До темної мережі можна ставитися по-різному: як до знаряддя відстоювання свободи слова (адже необачно думати, що простори інтернету не мають власних «наглядачів») чи як до середовища спілкування злов­мисників. Кожен знайде своє, тож радимо в будь-якому випадку придивитися до цієї технології ретельніше: одного дня вона може знадобитися.

    ТЕКСТ: Назар Мокринський
    Ілюстрації: Софія Ісупова
    Статті
    Наука
    Екологічно чиста отрута: уривок з книжки «Зоологічна екскурсія супермаркетом»

    Чому краще утриматися від «дикого» промислу морепродуктів, особливо у водоймах, де цвіте вода?

    Наука
    Передумови приходу диктаторів до влади: Італія, Німеччина, РФ

    Що стало передумовами приходу диктаторів до влади на прикладі фашистської Італії, нацистської Німеччини та путінської росії? Розповідає співавтор і ведучий каналу «Історія Без Міфів» Владлен Мараєв.

    Людина
    Як кожен з нас може подякувати військовим і допомогти їм з адаптацією

    Як змінюється світосприйняття військових і що ми можемо зробити, аби висловити їм вдячність і допомогти в адаптації до мирного життя?

    Біологія
    Не тільки в історії. Який слід залишить війна в наших генах

    Як війни, голод та важкі психологічні травми залишають слід у геномі людини й чи можемо ми на це якось повпливати?

    Космос
    Що таке сонячні плями і чи впливають вони на людей

    Чи можуть спалахи на Сонці та магнітні бурі провокувати погане самопочуття в людей?

    Ідеї
    Пропаганда у російському кіно

    Як кіно стало частиною пропагандистської та політичної ідеології росії та чи можна якось дати цьому раду?

    Повідомити про помилку

    Текст, який буде надіслано нашим редакторам: