Логотип Автор24реферат
Задать вопрос
Реферат на тему: Даркнет - как работает и что происходит "внутри"
100%
Уникальность
Аа
21018 символов
Категория
Информатика
Реферат

Даркнет - как работает и что происходит "внутри"

Даркнет - как работает и что происходит "внутри" .doc

Зарегистрируйся в два клика и получи неограниченный доступ к материалам,а также промокод Эмоджи на новый заказ в Автор24. Это бесплатно.

Введение

Актуальность исследования. Интернет за последние два десятилетия стал неотъемлемым элементом человеческой жизни и новым (удобным и оперативным) инструментом коммуникации в обществе. Вне всякого сомнения, в цифровую эпоху значительная часть экономической, политической и культурной жизни протекает именно в интернете. Даркнет выступает одним из уровней интернета.
Первый уровень интернета включает в себя совокупность индексированных сайтов, пользователей которых можно определить на основе IP адреса. Второй уровень – глубинный интернет (Deep Internet) – представляет собой набор неиндексированных страниц интернета, которые не могут быть найдены по поисковым системам, но пользователи которых могут быть идентифицированы. Отличительная черта Даркнета состоит в том, что его пользователи благодаря браузеру и системе шифрования сохраняют свою анонимность и не могут быть идентифицированы.
Возникновение Даркнета связывают с первой интернет-сетью APRANET в 1970-х гг., когда интернет был субкультурой, не имел массового распространения и служил инструментом общения ученых. В 2002 г. термин Даркнет был использован впервые в книге сотрудников Microsoft «Даркнет и будущее распространения информации», в которой авторы выступили за идею свободы и конфиденциальности в Интернете.
Такая технология сохранения конфиденциальности пользователей сама по себе нейтральна, но может использоваться как во благо – для развития креативных форм общения, так и для общественно опасных деяний – торговля наркотическими средствами, размещение порнографического контента, продажа оружия, поиск убийц по найму, нарушение прав на интеллектуальную собственность, виртуальная валюта и др.
Цель исследования – изучить устройство и состояние Даркнета.
Следующие задачи были поставлены для достижения цели исследования:
- рассмотреть теоретические основы Даркнета: понятие, сущность и цели;
- изучить классификация сетей с доступом в Даркнет;
- рассмотреть правовое регулирование сферы Даркнет;
- проанализировать известные преступления, связанные с Даркнет.
Методы исследования: историко-генетический, анализ специализированной литературы, наблюдение, обобщение, анализ эмпирической базы исследования.
Структура работы: работа состоит из введения, основного текста, разбитого на параграфы, заключения и списка литературы.


1. ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ДАРКНЕТА: ПОНЯТИЕ, СУЩНОСТЬ И ЦЕЛИ
В настоящее время Интернет доминирует во всех аспектах нашей повседневной, привычной жизни. Важно помнить, что он существует всего несколько десятилетий. Хотя это относительно короткий промежуток времени по сравнению с ходом человеческой истории, интернет является чрезвычайно обширным пространством, состоящим из миллиардов отдельных сайтов, которые связаны друг с другом в сложной комбинации. Существует огромное количество известных сайтов во всем мире, однако за их пределами скрывается огромная киберпреступная граница - по некоторым оценкам, в сотни раз превышающая Всемирную паутину.
История Даркнета начинается с 1969 года, когда Чарли Клайн, студент Калифорнийского университета в Лос-Анджелесе, печатает первое сообщение и отправляет его между компьютерами, подключенными к ARPANET, интернет-предшественнику, разработанному Агентством перспективных исследовательских проектов обороны Пентагона. Всего через несколько лет рядом с ARPANET начинает появляться ряд изолированных секретных сетей. Некоторые в конечном итоге стали известны как Даркнет. ARPANET в 1969 году не был построен с учетом безопасности. Быстрый рост сети сделал ее небезопасной. Из-за характеристик информации, хранящейся в цифровом виде, злоумышленник может задерживать, нарушать, повреждать, использовать, уничтожать, похищать и изменять цифровые данные. В зависимости от ценности информации такие действия будут иметь разные последствия с различной степенью ущерба.
С появлением современной сети, которая, вероятно, отмечена стандартизацией пакета протоколов Интернета в 1982 году, проблема хранения конфиденциальных или незаконных данных становится все более острой. Ранние решения включают физические "убежища данных" — Информационные аналоги налоговых убежищ-в Карибском бассейне, которые обещают разместить все, от азартных игр до незаконной порнографии.
По мере того, как Интернет становится все более популярным, снижение затрат на хранение в сочетании с достижениями в области сжатия файлов вызвало взрыв активности Даркнета, когда пользователи начали обмениваться защищенными авторским правом материалами. Вскоре в одноранговой передаче данных через Интернет рождаются децентрализованные концентраторы данных, некоторые из которых, например, так называемые топ-сайты, на которых происходит большинство нелегальных музыкальных и кино-файлов, защищены паролем и известны только инсайдерам. Другие, такие как Napster, работают открыто и обеспечивают миллионы передач файлов в день.
В марте 2000 года, разработчик программного обеспечения Ян Кларк, выпускает Freenet, революционное программное обеспечение, которое предлагает анонимный проход в сети Даркнет, где можно получить доступ к запрещенным материалам: от детской порнографии до инструкций о том, как создать взрывчатые вещества.
В сентябре 2002 года, исследователи из Военно-морской исследовательской лаборатории США выпускают раннюю версию Tor («Луковый маршрутизатор»), которая скрывает местоположение и IP-адрес пользователей, загружающих программное обеспечение

Зарегистрируйся, чтобы продолжить изучение работы

. Первоначально разработанный для защиты личности американских боевиков и диссидентов в репрессивных странах, таких как Китай, Tor также имеет еще один естественный электорат: обитатели Даркнета.
В 2010 году количество экстремистских сайтов в Даркнете достигло 50 000, а террористических форумов - более 300. Незаконная продажа пиратского цифрового контента служит источником финансирования террористических операций.
По сей день Даркнет является открытым вопросом для большого количества государств, так как преступники используют самую главную идею Даркнета – анонимность. Чтобы понимать общую картину актуального состояния Даркнета, необходимо разобраться и проанализировать интерпретацию данного термина.
Даркнет, темная сеть (англ. Darknet) - это общий термин, описывающий части Интернета, преднамеренно не открытые для публичного просмотра или скрытых сетей, архитектура которых наложена на архитектуру Интернета. Термин первоначально описывал компьютеры в ARPANET, которые были скрыты, запрограммированы для получения сообщений, но не реагировали на и не подтверждали что-либо, таким образом оставаясь невидимыми для общей сети.

Рисунок – Статистика пользователей Tor в России.
Даркнет сейчас – это это оверлейная сеть любого типа, для доступа к которой требуется определенная авторизация или инструменты. Причины работы в Даркнете обычно связаны с различными функциями. Они могут быть использованы для совершения ряда преступлений, включая незаконный обмен файлами, черные рынки, а также в качестве средства обмена нелегальными товарами или услугами. Это часто самые популярные виды использования темной сети. Но они также используются для множества других причин.
Темные сети часто называют средством защиты политических диссидентов от репрессий или средством, позволяющим людям обходить сети цензуры. Они могут способствовать информированию о нарушениях и утечке новостей, а также помогают защитить людей от слежки. Как таковые, и из-за множества приложений темной сети, они являются горячо оспариваемой проблемой [10, с. 128].
«Дракнет» обычно путают с «глубокой сети» (Deep Web). Глубокая сеть относится к неиндексированным сайтам, которые невозможно найти. В большинстве случаев это происходит потому, что эти сайты защищены паролями. Участки «темной сети» целенаправленно скрываются от поверхности сети дополнительными средствами. Подавляющее большинство интернет-сайтов составляют «глубокую сеть», поскольку они защищены паролем.
Одним из распространенных способов отделения темных сетей от поверхностных сетей является шифрование. Большинство темных сайтов используют инструмент шифрования Tor, чтобы скрыть свою личность.
Tor позволяет людям скрывать свое местоположение, как будто они находятся в другой стране. Сети с шифрованием Tor требуют, чтобы отдельные лица использовали Tor для посещения их. Таким образом, IP-адреса этих пользователей и другая идентифицирующая информация аналогично шифруются. Все это в совокупности позволяет предположить, что большинство людей могут посещать сайты в темной сети, если у них есть надлежащие инструменты шифрования. Но может быть невероятно сложно определить, кто создал эти сайты или контролирует их. Это также означает, что, если кто-либо, участвующий в темной сети, раскрывает свою личность, это может быть опасно.
Tor использует слои и уровни шифрования, защищая трафик, направляя его через плотную сеть безопасных ретрансляторов, чтобы анонимизировать его. Tor сам по себе не является нелегальным программным обеспечением, так же как торрент-инструменты не являются нелегальными. Однако в обоих случаях программное обеспечение обычно используется для осуществления незаконной деятельности (либо через темную сеть, либо, в случае торрент-инструментов, для загрузки пиратских материалов).
Помимо незаконных покупок и продаж, существуют иные, легальные причины, по которым можно заинтересоваться использованием темной сети. Люди в закрытых обществах, сталкивающиеся с крайней цензурой, могут использовать темную сеть для общения с другими людьми за пределами своего общества. Даже люди в открытых обществах могут быть заинтересованы в использовании темной сети, особенно в связи с тем, что обеспокоенность по поводу отслеживания действий правительства и сбора данных продолжает расти во всем мире.
Тем не менее, большая часть деятельности, которая происходит в темной сети, является незаконной. Нетрудно догадаться, почему это может иметь место: темная сеть предлагает такой уровень защиты идентичности, которого нет на поверхности. Преступники, стремящиеся защитить свою личность, чтобы избежать обнаружения и захвата, привлечены к этому аспекту темной сети.


2. КЛАССИФИКАЦИЯ СЕТЕЙ С ДОСТУПОМ В ДАРКНЕТ
Доступ к Даркнет требует специального установленного программного обеспечения или конфигурации доступа к сети. Таким образом, специализированное программное обеспечение можно разделить на - Гибридные анонимные сети, Децентрализованные анонимные сети, Узкоспециализированные анонимные сети, а также - Прекращённые проекты анонимных сетей [3, с. 457].

Рисунок – Классификация анонимных сетей с доступом в Даркнет.
1. RetroShare.
RetroShare - это бесплатное одноранговое приложение для общения и обмена файлами с открытым исходным кодом, основанное на сети, построенное на GNU Privacy Guard (GPG)

50% реферата недоступно для прочтения

Закажи написание реферата по выбранной теме всего за пару кликов. Персональная работа в кратчайшее время!

Промокод действует 7 дней 🔥
Больше рефератов по информатике:

Информация и свойства информации

7022 символов
Информатика
Реферат
Уникальность

Псевдослучайные последовательности и методы их генерации

18363 символов
Информатика
Реферат
Уникальность
Все Рефераты по информатике
Найди решение своей задачи среди 1 000 000 ответов
Крупнейшая русскоязычная библиотека студенческих решенных задач