Скрытые сервисы tor. Создание скрытого сервиса в TOR наподобии Silk Road или DarkNet

,
за качество информации ответственности не несу

Tor позволяет клиентам и ретрансляторам предоставлять т.н. скрытые службы (сервисы). Это означает, что вы можете сделать общедоступным Web, SSH или иной сервер без раскрытия его IP адреса пользователям. Более того, ваш скрытый сервис может работать за межсетевым экраном (firewall), т.к. нет необходимости в публичной адресации.

Если Tor у вас установлен, то вы можете посмотреть, как работают скрытые сервисы, посетив один из наших официальных сайтов:

Idnxcnkne4qt76tg.onion/ - The Tor Project Website
j6im4v42ur6dpic3.onion/ - The Tor Package Archive
p3igkncehackjtib.onion/ - The Tor Media Archive

Другие примеры надежных скрытых сайтов - это поисковая система Duck Duck Go и чей-то демонстрационный сайт.

На этой странице описываются шаги, необходимые для настройки вашего собственного скрытого сайта. Подробная информация и технические детали находятся .

Шаг Нулевой: Установить Tor

Перед тем, как начать, нужно убедиться, что:

А. Tor установлен и работает,
б. Вы его правильно настроили.

Пользователи Windows должны ознакомиться с “Руководством для Windows" ,
пользователи OS X - с “Руководством для OS X" ,
а пользователи Linux/BSD/Unix - с “Руководством для Unix”

Шаг Первый: установить локальный веб-сервер

Для начала вам придется установить веб-сервер на свой компьютер. Настройка веб-сервера может оказаться непростым делом. Мы не будем здесь описывать, как установить веб-сервер. Если вы застряли или хотите узнать больше, то найдите знакомого, который сможет вам помочь. Мы рекомендуем вам использовать отдельный веб-сервер для вашего скрытого сайта, ведь даже если у вас уже есть установленный сервер, он вам может понадобиться в будущем для обычного сайта.

Вам понадобится настроить ваш веб-сервер так, чтобы он не раскрывал информацию о вас, вашем компьютере или вашем местонахождении. Обязательно настройте веб-сервер на ответ только локальным запросам (если люди смогут обращаться к веб-серверу напрямую, то они подтвердят, что именно ваш компьютер предоставляет скрытый сервис). Убедитесь, что сообщения об ошибках, выдаваемые веб-сервером, не указывают имя вашего компьютера или другую личную информацию. Подумайте о варианте помещения веб-сервера в песочницу (sandbox) или в виртуальную машину, чтобы ограничить ущерб от уязвимостей программного кода.

После того, как ваш веб-сервер установлен, проверьте его работу: откройте браузер и попробуйте обратиться к localhost:8080/, где "8080" - это номер порта, который вы выбрали во время установки (вы можете выбрать любой порт, 8080 это просто пример). Затем попробуйте поместить какой-либо файл в корневую html папку и убедитесь, что он доступен.

Шаг Второй: настроить ваш скрытый сервис

Сейчас нужно настроить ваш скрытый сервис и перенаправить его на локальный веб-сервер.

Во-первых, откройте файл torrc в вашем любимом текстовом редакторе. (Читайте https://www.torproject.org/docs/faq.html.en#torrc , чтобы узнать, что это значит). Примерно в середине файла найдите строку, которая выглядит так:

### This section is just for location-hidden services ###
Этот раздел файла состоит из групп строк, каждая из них представляющая один скрытый сервис. Сейчас они все деактивированы (строки начинаются с #), то есть скрытые сервисы выключены. Каждая группа строк состоит из одной HiddenServiceDir строки и одной или нескольких HiddenServicePort строк.

HiddenServiceDir - это папка, где Tor будет хранить информацию о данном скрытом сервисе. В частности Tor создаст там файл с названием hostname, который покажет вам.onion адрес. Вам не надо добавлять другие файлы в эту папку, так как она хранит секретную информацию!

HiddenServicePort позволяет настроить виртуальный порт (т.е. тот порт, к которому будут обращаться извне) и IP-адрес с портом для перенаправления к виртуальному порту.

Добавьте следующие инструкции в ваш torrc:

HiddenServiceDir /Library/Tor/var/lib/tor/hidden_service/

Измените HiddenServiceDir так, чтобы она указывала на существующую папку с доступом для чтения и изменений для пользователя, под которым будет работать Tor. Вышеприведенный пример должен работать, если вы используете Tor в OS X. В Unix, попробуйте "/home/username/hidden_service/" и пропишите ваше имя пользователя вместо "username". В Windows вы можете использовать:

HiddenServiceDir C:\Users\username\Documents\tor\hidden_service
HiddenServicePort 80 127.0.0.1:8080
Сохраните torrc и перезапустите Tor.

Если Tor запустился - это хорошо. Иначе что-то пошло не так. Проверьте ваши лог-файлы на записи с предупреждениями или ошибками. Обычно проблема в опечатке в файле torrc или в неправильных настройках доступа к папке.

Когда Tor загрузится, он, если необходимо, автоматически создаст папку HiddenServiceDir, которую вы указали, и создаст в ней два файла.

private_key

В первую очередь Tor создаст новую пару ключей (открытый и закрытый) для вашего скрытого сервиса и сохранит их в файле "private_key". Не передавайте этот ключ никому - иначе другой сайт может быть представлен как ваш.

hostname

Другой файл, созданный Tor`ом, называется "hostname". Там находится укороченная версия вашего открытого ключа, что будет похоже на duskgxobans5g5jn.onion. Это общедоступное имя для вашего сервиса и вы можете сказать его людям, опубликовать на сайте, поместить на визитную карточку, и т.д.

Если Tor работает под другим именем пользователя, например в OS X, Debian или RedHat, тогда вам возможно придется переключиться на пользователя root, чтобы получить доступ к просмотру этих файлов.

После того, как вы перезапустили Tor, программа занимается выбором вводных узлов ("introduction points") в сети Tor и генерацией дескриптора скрытого сервиса ("hidden service descriptor"). Это подписанный список вводных узлов вместе с полным открытым ключом скрытого сервиса. Tor анонимно опубликовывает это описание на серверах таблиц маршрутизации. Другие люди анонимно копируют это описание с тех серверов во время попытки подключения к вашему сервису.

Попробуйте скопировать содержание файла hostname в браузер. Если все работает, то вы получите ту html страницу, которую настроили ранее. Если не работает, то проверьте лог файлы и поиграйтесь с настройками до тех пор, пока не заработает.

Шаг третий: дополнительные советы

Если вы собираетесь поддерживать работу вашего скрытого сервиса продолжительное время, сохраните где-нибудь копию файла private_key.

Если вы хотите перенаправлять несколько виртуальных портов на один скрытый сервис, то просто добавьте дополнительные строки, указывающие HiddenServicePort. Если хотите предоставлять несколько скрытых сервисов через один клиент Tor, то добавляйте строки HiddenServiceDir. Все последующие указания HiddenServicePort относятся к предшествующей строке с HiddenServiceDir, пока не добавите другую:

HiddenServiceDir /usr/local/etc/tor/hidden_service/
HiddenServicePort 80 127.0.0.1:8080

HiddenServiceDir /usr/local/etc/tor/other_hidden_service/
HiddenServicePort 6667 127.0.0.1:6667
HiddenServicePort 22 127.0.0.1:22

Некоторые аспекты анонимности, про которые вы должны помнить:

Будьте осторожны и не позволяйте вашему веб-серверу раскрывать личную информацию о вас, вашем компьютере или местонахождении. Посетители возможно смогут определить тип сервера - thttpd или Apache, к примеру - и узнать что-то про вашу операционную систему.

Если компьютер не подключен к интернету постоянно, то ваш сервис так же не будет постоянно доступен. Это предоставляет дополнительную информацию вашим противникам.

Если у вас есть предложения по улучшению этой инструкции, то шлите их

Кто из вас слышал о скрытом сервисе в TOR наподобие Silk Road? Это не какое-то мистическое место на тёмной стороне Интернета или даркнета. Как бы фантастически это не звучало, скрытый сервис в TOR - это просто сервер, подсоединённый к сети TOR и к которому можно получить доступ только по уникально сгенерированному доменному имени (.onion) . Идея в том, что с сервером не должно быть связано IP адреса, поскольку он поднят в TOR, то он становиться непрослеживаемым. Конечно, есть способы использования уязвимостей, которые раскроют его реальный адрес, но сейчас не об этом. По сути, скрытый сервис - это просто веб-служба в TOR. В этой заметке я покажу как создать скрытый сервис в TOR наподобии Silk Road или DarkNet.

Если вы никогда не использовали TOR, вот инструкция как настроить TOR в Linux. Эта инструкция - конкретное пошаговое руководство того, как создать скрытый сервис в TOR , инструкция применима на дистрибутивах Kali/Debian/Ubuntu и производных от них.

1. Обновите вашу систему

apt-get update apt-get upgrade

2. Установите веб-сервер

Если вы используете Kali Linux у вас уже есть установлен и настроен веб-сервер Apache. В противном случае, установите Apache.

Apt-get install apache2

3. Установите TOR

Теперь время установить TOR. Вы можете установить его через apt-get , поскольку он доступен в любом репозитории. Вам не нужно загружать бинарники или исходный код.

Apt-get install tor

4. Отредактируйте конфигурационный файл TOR

После установки TOR вам нужно открыть конфигурационный файл и отредактировать его. Обычно он в каталоге/etc/tor/ . Используйте свой любимый редактор.

Leafpad /etc/tor/torrc

Вам нужно изменить номер порта в файле настроек. Проверьте IP, который прослушивает ваш веб-сервер (поменяйте его, если хотите). Я использую 6666 . В конфигурационном файле говориться, что служба TOR будет прослушивать конкретный порт и адрес (доступный только через TOR), а затем перенаправлять этот трафик на ваш веб-сервер.

В конфигурационном файле перейдите к первым этим строкам:

HiddenServiceDir /Library/Tor/var/lib/tor/hidden_service/ HiddenServicePort 80 127.0.0.1:8080

Поле HiddenServiceDir - это расположение директории (не произвольное) в котором вы определили где TOR должен создать ваш ключ и адрес .onion (имя хоста). Он создаст два файла в той директории, на которую вы указали, по одному для каждого артифакта (смотри шаг 6).

В поле HiddenServicePort вы задаёте, какой порт TOR должен прослушивать и перенаправлять.

В моём случае, TOR прослушивает порт 7777 , который далее перенаправляется на мой веб-сервер Apache на 6666 (на него я настроил прослушивание Apache‘ ем ). Итак, когда я перехожу на мой адрес .onion на порту 7777 , я буду отправлен в домашнюю директорию моего сервера Apache (/var/www ). Помните, какой бы веб-сервер вы не запускали, ваш трафик будет перенаправлен в домашнюю директорию этого сервера, где бы она не была. Уловили?

В моём случае мой файл torrc содержит следующие две строки:

Ещё раз, по умолчанию сервис TOR будет точкой входа для дефолтной директории вашего веб-сервера. Следовательно, в моём случае, когда я перехожу к моему скрытому сервису, меня перекидывает в /var/www . Вы можете это поменять. Вы также можете иметь более чем один скрытый сервис работающие одновременно. Просто повторите эти настройки для каждого и создайте различные директории на вашем веб-сервере.

Порт и каталог домашней папки в Apache можно поменять в файле /etc/apache2/sites-enabled/000-default.conf

Leafpad /etc/apache2/sites-enabled/000-default.conf

Подведём итог. У нас есть служба TOR, прослушивающая конкретный порт, на который передаётся трафик, обращающийся к уникальному сгенерированному адресу .onion , он перенаправляет этот трафик на порт вашего веб-сервера (порт может быть также любым). Мы помним, что всё ещё подсоединены к интернету вашим нормальным IP и ваш веб-сервер могут поиметь если вы этот порт не заблокировали файерволом! В настройках файервола нужно открыть только порт, который будет прослушивать TOR.

Тогда ваш сервис будет доступен только через адрес .onion , поэтому не нужно беспокоиться, что люди наткнуться на него случайно (если они не угадают или не украдут ваш адрес .onion - что не просто).

5. Запускаем требуемые службы

Запускаем службу TOR и службу веб-сервера:

Tor service apache2 start

6. Устройтесь поудобнее и наслаждайтесь

Когда вы запустите службу tor в первый раз, она сгенерирует ваш ключ и имя хоста в директории, определённой в конфигурационном файле. Перейдите туда и скопируйте ваш адрес. Это .onion адрес вашего сайта.

Заключение

Есть некоторые проблемы анонимности, которые вы должны помнить:

  • Как упомянуто выше, остерегайтесь раскрытия вашим сервером идентификационной информации о вас, вашем компьютере или вашем расположении. Например, посетители, возможно, могут определить, запущен ли thttpd или Apache, и что-то узнать о вашей операционной системе.
  • Если ваш компьютер офлайн, всё это время скрытый сервис также будет офлайн. Это является утечкой информации для наблюдательного противника.
  • Обычно лучше хостить скрытый сервис на клиенте Tor, а не на Tor relay, поскольку время доступности relay и другие свойства публично доступны.
  • Чем дольше скрытый сервис онлайн, тем выше риск, что его расположение будет обнаружена. Наиболее известные атаки - это создать профиля доступности скрытого сервиса и проверить на соответствие образцам индуцированного трафика.

Ну и последнее, хоть я об этом уже и говорил, не нужно вставать на скользкую дорожку Silk Road или DarkNet. Как показывает пример Silk Road, нет ничего не прослеживаемого. Хотя автора Silk Road, по разным слухам, вычислили толи по посылке с поддельными документами, толи по сообщениям на форуме по вопросам вокруг создания Silk Road, которые он писал ещё до создания торговой площадки (т. е. ПО то не подвело!), всё равно, используйте эту инструкцию только в образовательных целях.

Ежедневная аудитория TOR превышает 2 миллиона пользователей, а в домене.onion зарегистрировано около 100 тысяч адресов , используемых различными сервисами. В этой статье я покажу лишь небольшую часть сайтов, которые могут оказаться для вас полезными, если вы пользуетесь TOR.

Довольно трудно вообразить массив из 100 тысяч веб-сайтов. Те, кто пользуется TOR ежедневно, могут подумать, что это число не точно или преувеличено. С другой стороны, важно понимать, что сеть TOR не состоит исключительно из сайтов, работающих по протоколу HTTP.

Существует десятки тысяч SSH, FTP, SMTP, Bitcoin, XMPP, Ricochet и IRC серверов, использующих адреса.onion для анонимности или удобства. Большинство этих серверов защищены паролем или не доступны для широкой аудитории.

Кроме того, следует учитывать, что ежедневно TOR используют около 2 миллионов человек, и если хотя бы 5 процентов в течение суток захотят зарегистрировать имя в домене.onion, то мы уже получим 100 тысяч уникальных адресов. Короче говоря, список размером в 100 тысяч уже не кажется таким уж нереалистичным.

Кто использует TOR?

Многие солидные организации и издания, такие как EFF , The Guardian , Forbes и Gizmodo продвигают TOR в народные массы. Главное заблуждение заключается в том, что эта сеть используется исключительно злоумышленниками разных мастей. Попробуем разобраться, кто же те 2 миллиона человек, ежедневно использующих TOR. Согласно информации с официального сайта , TOR используют:

· Обычные люди. Две наиболее распространенные причины, почему популярен TOR – обход цензуры и защита от массовой слежки. Мировые новости, статьи о культуре, проблемах здравоохранения, религии и другие информационные источники могут быть недоступны из-за государственного фаервола, который можно обойти при помощи TOR. Кроме того, нередко интернет-провайдеры продают маркетологам информацию об истории посещения сайтов, и здесь TOR также приходит нам на помощь.

· Журналисты и их аудитория. TOR является частью системы осведомления с открытым исходным кодом SecureDrop , которую информационные агентства могут использовать для безопасной передачи документов и взаимодействия с анонимными источниками. Многие уважаемые новостные агентства используют SecureDrop.

· Сотрудники силовых структур. TOR дает возможность силовым структурам быть ближе к злоумышленникам, что способствует поимке наркоторговцев, хакеров и других криминальных элементов.

· Активисты и осведомители. Активисты, борющиеся за права человека, используют TOR для анонимной отправки информации о различного рода нарушениях, имеющих место быть на различных территориях, в том числе тех, которые традиционно считаются опасными для посещения. На международном уровне активисты по борьбе за права рабочих используют TOR и другие средства для онлайн и офлайн анонимности для объединения людей в соответствии со Всемирной декларацией прав человека. Как вы понимаете, нахождение в рамках закона далеко не всегда гарантирует безопасность, и TOR дает возможность людям высказать свое мнение и в то же время оставаться анонимным.

Я расскажу о нескольких десятках полезных сайтах с адресами.onion, которые публично доступны. Некоторые из этих сайтов также доступны и без использования TOR (см. термин clearnet). При составлении этого списка я не преследовал цель собрать все сливки даркнета, но хотел найти наиболее полезные ресурсы, которые каждый в эпоху массовой слежки может использовать в ежедневном режиме для повышения своей безопасности и анонимности.

Предупреждение: ни один из сайтов из моего списка не проверялся на легитимность. Нужно быть чрезмерно внимательным при просмотре указанных ниже сайтов и тем более загрузки содержимого с этих ресурсов. Более того, лично я не отдаю предпочтение и не пытаюсь рекламировать ни один приведенный сервис. Все сайты были взяты из открытых источников и специализированных публичных каталогов.

1. Поисковые системы по ресурсам сети TOR

Существует множество поисковиков, позволяющих находить нужный контент в сети TOR. Как и в случае с Гуглом, эти поисковые системы индексируют адреса.onion и, таким образом, пополняют свои базы данных.

  • Candle : Минималистическая поисковая система по адресам.onion без поддержки круглых скобок, булевых операторов и кавычек. Вы можете вводить только слова.
  • Grams : Поиск среди предложений о работе, а также цифровых и физических товаров, которые вы можете купить при помощи биткоинов и других валют.
  • Haystack : Утверждается, что в базе этой поисковой системы содержится более 1,5 миллиардов страниц с 260 тысяч сайтов, имеющих адреса в домене.onion (сюда же входят несуществующие сайты).
  • Not Evil : Поисковая система с индексом, содержащим более 32 миллионов ссылок на адреса.onion.
  • Torch : Поисковая система с 450 тысячами ссылок.
  • Tor Onionland : Поисковая система, в базе которой находится около 5 миллионов страниц с 57 тысяч сайтов.

2. Поисковые системы по обычным сайтам

Гугл собирает и аккумулирует данные при помощи различных инструментов (Google Analytics, Google Fonts) и отслеживает деятельность пользователя в интернете через IP-адреса и cookie (междоменное отслеживание). Однако существует поисковые системы, позволяющие искать в интернете анонимно и без привязки поисковых запросов к учетной записи Гугла или другим персональным данным.

Ниже показан перечень некоторых поисковиков, позволяющих анонимно находить ресурсы в интернете.

  • DuckDuckGo : интернет-поисковик, похожий на Гугл, позволяющий сохранить приватность во время поиска.
  • SearX : многофункциональный мета-поисковик, аккумулирующий результаты запроса из нескольких поисковых систем, что позволяет получить наиболее точные результаты. Searx поддерживает более сотни поисковых систем , включая DuckDuckGo, Bing и StartPage. Более того, Searx позволяет создавать продвинутые поисковые запросы при помощи различных операторов (aka «Google Dorks »).
  • TPB : позволяет бесплатно искать и загружать программное обеспечение и медиа-файлы.


3. Безопасность и приватность

Нижеперечисленные ресурсы содержат полезные руководства для защиты от сетевой слежки. Многие сайты пригодятся людям, которые не сильно подкованы с технической точки зрения. Другие ресурсы предназначены для более продвинутой аудитории. По некоторым адресам можно найти полезные сведения для обхода слежки и повышения скрытности действий (OPSEC).

Dark Web News : Новости темного веба, утилиты для анонимности и.onion ссылки.

Deepdotweb : Новости темного веба, имеющие отношение к аресту криминальных элементов, злоупотребляющих ресурсами сети TOR.

The New York Times : В октябре 2017 года появился анонс , сообщающий, что сайт nytimes.com будет доступен через сеть TOR.

Propublica : Некоммерческое и независимое объединение журналистов, вещающих о технологиях, правительствах, бизнесе, криминальном судопроизводстве, окружающей среде и иммиграции.


6. Электронная почта

Существует несколько причин , по которым вы можете захотеть пользоваться электронной почтой через TOR. Во-первых, отследить трафик в сети TOR намного сложнее. Во-вторых, TOR позволяет сокрыть настоящий IP-адрес и местонахождения от провайдера электронной почты.

Confidant : Альтернатива стандартной электронной почты с открытым исходным кодом и функцией антиспама. Все сообщения хранятся зашифрованными, и администраторы Confidant не смогут получить доступ к содержимому.

Daniel Email : Бесплатная и анонимная электронная почта. Общий объем хранилища у каждой учетной записи не превышает 25 Мб.

Elude : Поддерживает шифрование электронных писем. Доступ к почте осуществляется исключительно через веб-клиента и сеть TOR.

GuerrillaMail : Бесплатная одноразовая электронная почта с встроенным антиспамом.

Mailpile : Современный веб-клиент с интегрированным PGP-шифрованием, что упрощает безопасные коммуникации.

ProtonMail : Простейший в использовании клиент с открытым исходным кодом и современным веб-интерфейсом. Все письма между пользователями ProtonMail автоматически шифруются.

Riseup : Коллектив разработчиков Riseup находится в Сиэтле, которые выступают за свободу самовыражения и борются с любого рода притеснениями. Сервис доступен через сеть TOR.


7. Блоги и персональные сайты

Существует множество разработчиков и энтузиастов, которые регулярно делятся своими открытиями и находками в персональных блогах.

drksh : Хакерский персональный блог и Git-репозиторий.

Jamie Scaife : Публикуются заметки касающиеся безопасного использования публичных Wi-Fi, шифрования сайтов, .onion служб, операционных систем и установки Linux.

Sarah Jamie Lewis : Сара участвует в нескольких проектах: OnionShare (упомянут выше в разделе «Безопасность и приватность»), Ricochet и других исследованиях, которые помогают разработчикам лучше понимать, как устроена сеть TOR и onion-сервисы.

Traudt : Исследовательский проект сотрудников военно-морских сил, где раскрываются темы, связанные с разработками в сети TOR и затрагиваются вопросы, касающиеся интернета в целом.



8. Библиотеки

Большинство библиотек, находящихся в сети TOR, позволяют скачивать материалы без каких-либо ограничений, что с одной стороны может пригодиться людям, живущим во многих странах , а с другой – противоречить законодательству. Сайты, представленные ниже, хранят содержимое, не защищенное авторскими правами, нелицензионное контент, а также контент под лицензией Creative Commons и другие свободно доступные медиа файлы. Помните о том, что некоторые материалы могут быть нелегальны, и не забудьте заплатить авторам и компаниям, кому принадлежат авторские права. Мы против пиратства.

Comic Books : Огромный перечень комиксов, которые не защищены авторскими правами. Однако здесь также может оказаться нелегальный материал. Будьте осторожны.

Imperial : Репозитарий с открытыми исходными текстами, где хранятся электронные книги без защиты DRM . Имеется возможность загружать свои собственные книги для пополнения коллекции. В репозитарии могут встречаться материалы, защищенные авторскими правами. Будьте внимательны.

Z-Library : Создатели утверждают, что Z-Lib является самой большой библиотекой в мире, в которой содержится более 3.4 миллиона книг, доступных для загрузки. Здесь также могут встречаться материалы, защищенные авторскими правами.


Анонимная регистрация в социальных сетях наподобие Facebook может оказаться чрезвычайно сложной. Именно по этой причине в сети TOR создано множество альтернативных социальных сетей, где каждый может анонимно зарегистрироваться и свободно выражать свою точку зрения.

Cyph Messenger : Видео чат с открытыми исходными текстами. Также доступна функция передачи файлов как в приложениях наподобие Skype.

DNM Avengers : Форум, где обсуждаются вопросы и публикуются отзывы, связанные с фармацевтикой.

Dread : Аналог Reddit. Помимо обсуждения общих вопросов на темы, связанные с интернетом, ведутся дискуссии и публикуются отзывы, касающиеся фармацевтики.

Facebook : Доступ к Facebook через сеть TOR.

Hidden Answers : Один из аналогов сайта Stack Overflow, где пользователи могут анонимно задать вопрос по хакингу, безопасности и приватности, криптографии, коммерции, правительстве и т. д. Этот сайт появился в середине 2015 года , является одним из ветеранов среди аналогичных onion-сервисов и доступен до сих пор.

Smuxi : Бесплатный и удобный IRC-клиент.

Suprbay : Официальный форум трекера The Pirate Bay.

TheHub : Форум, где обсуждаются новости, вопросы связанные с фармацевтикой и безопасностью. Создан анонимными пользователями.


10. Хостинг

В сети TOR есть множество провайдеров хостинга. Существует сотни сайтов для хранения картинок, заметок, файлов, pastebin’ов и целых.onion сайтов.
Black Cloud : Сервис для загрузки файлов. Создатели утверждают, что все файлы шифруются.

Daniel Uploads : Еще один сервис для загрузки файлов (максимальный размер – 10 Гб). Загруженный контент доступен для всех.

dhosting : Бесплатный и анонимный хостинг. Есть поддержка PHP, MySQL, FTP и собственных.onion адресов.

Image Hosting: Бесплатный хостинг для картинок с поддержкой PHP, MySQL, PHPMyAdmin, шифрованного хранилища, собственных.onion адресов. Доступный объем свободного места – до 2 Гб.

OnionContainers : Безопасный хостинг с поддержкой Nginx, PostgreSQL и блогов на базе WordPress.

0ut3r Space : Загруженные файлы автоматически удаляются через 14 дней. Размер файла не должен превышать 200 Мб.

PopFiles : Простейших хостинг для файлов с возможностью создания собственных URL’ов. Загружаемый файл не должен превышать 500 Кб.

Riseup Etherpad : Редактор с открытым исходным кодом со множеством настроек. Предназначен для коллективной работы в режиме реального времени.


11. Операционные системы

Существует несколько операционных систем, заточенных под безопасность и приватность, которые можно загрузить анонимно.

Debian : Бесплатная и удобная в использовании операционная система, которая поддерживается коллективном энтузиастов.

Qubes : Бесплатная операционная система с открытыми исходными текстами, где основное внимание сконцентрировано на вопросах безопасности. Qubes реализована идеология «безопасность за счет разделения», когда пользователи могут создать несколько изолированных сред для различных нужд.

Whonix : Операционная система для тех, кто особо заботится о своей приватности и безопасности. В эту ОС по умолчанию встроено использование TOR и изоляция потоков с целью защиты от массовой слежки и сбора пользовательских данных (также см. раздел Безопасность и приватность).


12. SecureDrop

SecureDrop представляет собой систему с открытым исходным кодом, которая позволяет анонимно и безопасно принимать документы из различных источников. В основном используется новостными агентствами, включая The New York Times, The Washington Post, ProPublica, The New Yorker и The Intercept.

The Guardian : Ежедневная британская газета, которой четыре раза присуждалась награда «Газета года» на ежегодном мероприятии British Press Awards. В последний раз награду присудили в 2014 году за то, что газета одной из первых сообщила о государственной слежке.

The Intercept : Это информационное агентство появилось в 2014 и изначально задумывалось как платформа для публикаций на базе документов, выложенных Эдвардом Сноуденом. С тех пор издание придерживается направления «антагонистической журналистики».

NPR : Американское некоммерческое информационное агентство, поддерживающее более 1000 публичных радиостанций.

VICE : Компания, выпускающая цифровой медиа контент. Затрагивает темы, связанные с политикой, развлечениями, фармацевтикой и технологиями.


13. Биткоин-миксеры

Переводы биткоинов не являются на 100% анонимными. Миксеры используются для перемешивания ваших биоткоинов с биткоинами других людей с целью сокрытия источника перевода. При «перемешивании» валюты ваши деньги отсылаются в анонимный сервис, а в ответ присылаются деньги того же объема от другого человека. Короче говоря, цель миксера – затруднить отслеживание транзакций со стороны компаний и государственных органов.

Предупреждение: Хочу еще раз напомнить, что ни одна из приведенных ссылок не проверялась на легитимность. Действуйте с особой осторожностью при сокрытии переводов в биткоинах при помощи миксеров.

Bitblender : Утверждается, что этот сервис берет небольшие и случайные комиссии, имеет бонусную и реферальную программу, двухфакторную аутентификацию через PGP, до пяти совместных депозитных адресов, быструю обработку, отсутствие логов и автоматический вывод средств.

BitCloak : Этот сервис имеет бесплатное API. Имеются также случайные комиссии в районе 2% и комиссию 0.0004 биткоина за каждый адрес для перевода средств.

Blockchain : Про этот сервис пока мало что известно.

CryptoMixer ,
jRAT : Кроссплатформенный вредонос (на данный момент не работает).

Keybase : База данных публичных ключей (GPG), приложение для безопасного обмена сообщениями, и платформа для выкладывания кода (Git).

Njalla : Приватный регистратор доменов, допускающий анонимные регистрации и покупки на криптовалюты.

SMSPrivacy : Анонимный SMS-сервис, разрешающий регистрацию и покупки подписок за криптовалюту.

TorMetrics : Аналитическая утилита, предназначенная для сбора и визуализации статистики в сети TOR. Помогает разработчикам лучше понять, как работает TOR, и найти возможные однотипные схемы движения трафика, возникающие в сети.

Tor Nyx : Набор утилит, работающих из командной строки, которые помогают пользователям получать информацию и настраивать экземпляры TOR-приложений, запущенных на компьютерах и серверах.

0day : База данных эксплоитов. Есть эксплоиты на продажу, которые можно купить за биткоины.


15. Каталоги onion-сайтов

За актуальностью списка onion-сайтов следят специальные программы-пауки, которые периодически проверяют свою базу данных на предмет нерабочих адресов. Сайты, находящиеся в офлайне продолжительное время, удаляются из базы данных и каталогов.
: База данных, состоящая из 5000 адресов.


Заключение

С другой стороны, у тех, кто ищет легитимный контент, могут возникнуть сложности во время поиска. Любой человек при помощи недорогой системы на базе Android или Raspberry Pi может анонимно создать свой личный уголок в интернете. Без необходимости предоставлять личные данные, регистрации, ежемесячных подписок и оплаты сторонним провайдерам.

Судя по всему, сеть Tor остаётся невзломанной. По крайней мере, согласно внутреннему докладу NSA от 2012 года , хотя у этой организации и были возможности в определённых случаях раскрывать принадлежность определённых нод, в целом они не в состоянии раскрыть любую ноду по запросу. Да и раскрытия эти происходили по оказиям типа ошибки в браузере Firefox, который входил в tor bundle и прочим подобным. Если использовать Tor правильно, то вероятность раскрытия крайне мала.

2. Tor используется не только преступниками

Вопреки пропагандируемому мнению, Tor используется не только преступниками, педофилами и прочими нехорошими террористами. Это, мягко говоря, далеко не так. Активисты разного рода, журналисты, просто люди, любящие приватность составляют портрет пользователей Tor. Лично мне очень импонирует позиция разработчиков Tor, отвечающих на вопрос «а что, у вас есть, что скрывать?» фразой: «Нет, это не секрет - просто это не ваше дело».
А у преступников есть большой арсенал средств, от смены личности до краденных устройств или доступов в сеть, от ботнетов до вирусов-троянцев. Используя и пропагандируя Tor вы помогаете преступникам не более, чем используя интернет.

3. У Tor нет никаких скрытых лазеек и бэкдоров

Ходят слухи, что Tor был создан военными, и они специально сделали себе в нём скрытые лазейки. Хотя Tor изначально финансировался на деньги ВМФ США, с тех пор его код находится в открытом доступе, и множество специалистов по криптографии изучали его исходники. Каждый может изучить их. А сейчас над проектом работают энтузиасты, поборники приватности и анонимности в интернете.
Также есть информация, что спецслужбы США держат около 60% всех нод - но это, скорее всего, искажённая информация о том, что около 60% финансирования выделяют США в виде грантов.

4. Не было случаев осуждения кого-либо за поддержку relay-ноды

Правда, в Европе, в этом светоче прав человека и законном рае, а точнее - в Австрии, буквально на днях человека, державшего выходную ноду, обвинили в пособничестве, т.к. через эту ноду прошёл трафик нелегального содержания. Так что опасность содержания выходной ноды очевидна. Ну а relay-ноды должны быть вне опасности, так как они по схеме работы сети не знают, ни откуда пришёл запрос, ни куда он направлен, ни какой трафик они передают. И доказать проход трафика через relay практически невозможно.

5. Tor прост в использовании.

Многие думают, что Tor - это что-то сложное для хакеров и компьютерных гениев. На самом деле разработчики уже максимально упростили его использование - достаточно скачать Tor Browser , и при его запуске вы автоматически будете использовать сеть Tor. Никаких настроек, команд в командной строке и прочего.

6. Tor не такой медленный, как вы думаете

Ещё пару лет назад сеть была медленной. Теперь доступ к сайтам происходит с вполне приемлемой скоростью. Да, торренты качать через Tor нельзя - и медленно, и вредно для сети. Но вести любую другую привычную активность можно без раздражения.

7. Tor не является панацеей

Используя Tor, всё-таки надо соблюдать несколько правил и немного разобраться в том, как он работает, что он умеет и чего он не может, чтобы не сводить на «нет» все его усилия. Если вы используете Tor Browser и при этом логинитесь в Facebook, смысла в этом немного. Поймите, как он работает и пользуйтесь им грамотно.

Лично я - сторонник сохранения приватности и анонимности в интернете. Пропагандирую и призываю всех поддержать проект Tor как нужный и полезный, особенно в свете грустных событий с новыми законами «против интернета». Поддержите сеть Tor. Установите себе relay - если вы можете выделить в своём канале хотя бы 50 кб/с для Tor, этого уже будет достаточно.

Почему я выступаю за приватность и возможность анонимности. Ведь я же законопослушный гражданин и мне нечего скрывать, так ведь?
Ну, на это лично я могу ответить следующими аргументами:

  • мне может и нечего скрывать, но чем я занимаюсь - это не ваше дело
  • времена меняются, люди меняются, и законы меняются. Написал я что-нибудь в комментариях, а через пару лет после принятия очередного шикарного закона это вдруг стало можно причислить к экстремистским высказываниям
  • я не верю, что все люди, которые пытаются следить за моими действиями - кристально честные и преданные служители Фемиды. Что никто не попытается использовать полученную информацию в своих грязных корыстных целях.

Интересно будет узнать твоё мнение по вопросам приватности и анонимности, %username%

Пользователи ежедневно в поисках информации просматривают тысячи веб-сайтов. Многие из них и не подозревают, что существует сеть внутри сети. «Глубокая паутина» содержит информацию о сообществах, которые не хотят привлекать к себе интерес властей.

Чтобы попасть в закрытую сеть необходимо использовать . Прежде чем приступить к поиску интересующей информации необходимо позаботиться о своей безопасности и анонимности, для этого важно правильно настроить Tor. На это может уйти 10-15 минут. После тщательной настройки веб-обозревателя можно запускать Тор и искать необходимые сайты.

Поиск в сети Тор

Каждый пользователь, желающий проникнуть в «глубокий интернет» должен знать 3 особенности поиска, которые кардинально отличаются от работы обычной поисковой системы:

  1. В большинстве случаев между onion-сайтами отсутствуют обратные ссылки;
  2. Каждый сайт, находящийся в «темной сети», периодически меняет адрес;
  3. Чтобы просмотреть содержимое всего сайта необходимо время, так как браузер Тор работает медленнее привычных интернет-обозревателей.

Важно учесть тот факт, что среди web-сайтов может быть ресурс, созданный спецслужбами. Это делается для того, чтобы вычислить преступные группировки. Поэтому нужно быть очень осторожными, посещая тот или иной ресурс «глубокой сети».

Поисковые системы Tor

В глубокой сети имеются тысячи веб-сайтов, содержащих полезную информацию. Пользователь не может знать все русские или англоязычные ресурсы. Именно поэтому достаточно узнать адрес поисковой системы, и тогда можно будет найти любую интересующую информацию.

Поисковая система Candle

Одним из популярных поисковых систем глубокой сети считается Candle. Поисковик расположен по адресу: «gjobqjj7wyczbqie.onion». После открытия страницы, пользователи увидят переделанный Гугл-поиск.

Примечательно, что поисковая система способна выдавать как русскоязычные, так и англоязычные запросы. В целом веб-сайт работает как привычный для пользователя поисковик.

Поисковая система Ahmia

Веб-сайт был разработан одной некоммерческой организацией, которая поддерживает глубокую сеть и такие проекты, как Tor2Web и Globaleaks. Поисковик доступен по адресу «msydqstlz2kzerdg.onion».

Преимуществом поисковой системы является то, что она доступна не только в «глубоком интернете». Пользователи могут попасть на веб-сайт, используя обычный браузер. Как и в вышеуказанном поисковике, Ahmia позволяет вводить русскоязычные запросы.

Поисковик not Evil

Довольно неплохой поисковик, позволяющий искать любые тор сайты. Внешне веб-сайт ничем не примечателен. Ресурс «not Evil» расположен по адресу: «hss3uro2hsxfogfq.onion».

Поисковик Torch

Torch – хороший ресурс, размещенный в сети Tor. Поисковая система имеет большую базу проиндексированных веб-страниц. Ресурс расположен по адресу: «http://xmh57jrzrnw6insl.onion/». На главной странице расположена строка поиска и реклама.

Согласно статистическим данным, ресурсу удалось проиндексировать более миллиона веб-страниц. В целом поисковая система не плохая, но иногда можно заметить «притормаживания». Еще одним недостатком можно считать поисковую выдачу, а именно на первом месте иногда размещаются небольшие, совсем недавно созданные ресурсы.

Каталоги Тор-сети

Пользователи, впервые попавшие на просторы глубокого интернета, не знают, как найти интересные Tor сайты. Конечно, можно воспользоваться поисковыми системами, но для этого нужно знать какой поисковый запрос лучше ввести. Продвинутые пользователи рекомендуют новичкам обратить свое внимание на каталоги, в которых содержатся адреса и описание популярных ресурсов.

Каталог Hidden Wiki

Веб-ресурс является аналогом Википедии, доступной в глубоком интернете. Ресурс расположен по адресу: «gxamjbnu7uknahng.onion/wiki/index.php/Main_Page». На сайте можно найти адреса различных сайтов.

Недостатком каталога можно считать, то что ресурс предоставляет только ссылки на англоязычные сайты. При желании любой пользователь может редактировать информацию на страницах скрытой Википедии. Для этого достаточно зарегистрироваться.

Каталог TorWIKI

Объемный Тор-каталог, состоящий из 15 групп. Каждая отдельная группа содержит определенное количество сайтов. Справочник интернет-ресурсов расположен по адресу: «http://torwikignoueupfm.onion/index.php?title=Main_Page».

Преимуществом каталога является структурированность. Благодаря разделению на тематики, пользователю проще отыскать интересующую его информацию. Недостатком можно считать англоязычность ресурса. Пользователям не владеющим английским языком будет сложно ориентироваться в каталоге.

Каталог Runion Wiki

Небольшой каталог Tor сайтов. Ресурс расположен по адресу: «doe6ypf2fcyznaq5.onion.cab». Над интерфейсом разработчики не «заморачивались». Несмотря на это преимуществом каталога является то, что на его страницах можно найти русскоязычные ресурсы.

Для быстрого поиска необходимого ресурса, можно воспользоваться поиском, расположенным в верхней части сайта. Следует заметить, что иногда поиск работает не совсем корректно.

Каталог OnionDir

Простой в оформлении, но содержащий порядка 200 ссылок на скрытые сайты. Попасть в каталог можно перейдя по гиперссылке «dirnxxdraygbifgc.onion». На открывшейся странице можно будет увидеть большое количество ссылок, разбитых на группы.

К недостаткам каталога можно отнести отсутствие ссылок, ведущих на русскоязычные ресурсы. В остальном минусов не замечено.

Заключение

Каждый пользователь должен сам решить стоит ли ему покорять «темный интернет». Особенно нужно быть осторожными совершая сделки, так как можно остаться без денег.

Видео обзор: Тор сайты