Добавить в корзинуПозвонить
Найти в Дзене

Даркнет. Существующие анонимные сети.

Даркнет — это не «одна сеть» и не синоним преступности, а собирательное название для набора оверлейных сетей и технологий, которые добавляют поверх обычного интернета дополнительные свойства: скрытие адресов, маршрутов и/или участников обмена. В одних случаях это достигается многоузловой маршрутизацией и шифрованием, в других — распределённой публикацией контента и P2P-раздачей, а иногда — закрытыми сетями по принципу «только для своих». Эта статья — краткий обзор существующих сегодня анонимных (и почти анонимных) сетей: какие из них реально живы, чем они отличаются по назначению и модели приватности, и какие программы или браузеры нужны, чтобы ими пользоваться. Важно помнить: «анонимность» здесь не бинарная кнопка, а набор компромиссов — между скоростью, удобством, устойчивостью к наблюдателю и доверием к конкретной реализации. Подписывайтесь на мой канал в Телеграмм, чтобы ничего не пропустить. Ну или на канал в VK, если хотите видеть новые статьи у себя в ленте. Ниже приведены анон

Даркнет — это не «одна сеть» и не синоним преступности, а собирательное название для набора оверлейных сетей и технологий, которые добавляют поверх обычного интернета дополнительные свойства: скрытие адресов, маршрутов и/или участников обмена. В одних случаях это достигается многоузловой маршрутизацией и шифрованием, в других — распределённой публикацией контента и P2P-раздачей, а иногда — закрытыми сетями по принципу «только для своих».

Эта статья — краткий обзор существующих сегодня анонимных (и почти анонимных) сетей: какие из них реально живы, чем они отличаются по назначению и модели приватности, и какие программы или браузеры нужны, чтобы ими пользоваться. Важно помнить: «анонимность» здесь не бинарная кнопка, а набор компромиссов — между скоростью, удобством, устойчивостью к наблюдателю и доверием к конкретной реализации.

Подписывайтесь на мой канал в Телеграмм, чтобы ничего не пропустить.

Ну или на канал в VK, если хотите видеть новые статьи у себя в ленте.

Ниже приведены анонимные сети с указанием статуса и программы которая нужна, чтобы эту сеть использовать:

1) Tor

  • Статус: да, активно используется.
  • Что нужно: Tor Browser (самый простой вариант). Если нужно пускать трафик не только браузера — ставят Tor (daemon/служба) и настраивают приложения на SOCKS5.
  • Интересный факт: адреса .onion могут быть самоаутентифицирующимися (v3): сам адрес криптографически связан с ключом сервиса, поэтому «подменить сайт» сложнее (но фишинг на похожие адреса всё равно возможен).

2) I2P (Invisible Internet Project)

  • Статус: да, активно, но нишевее Tor.
  • Что нужно: I2P Router (официальный клиент/роутер). Для веба — обычный браузер (часто Firefox), настроенный на прокси I2P; «внутренние сайты» обычно открываются как .i2p.
  • Интересный факт: сеть ориентирована на «внутреннее» использование (аналог интранета), и многие сервисы живут только внутри I2P, без выхода в обычный интернет.

3) Freenet (в т.ч. Hyphanet как продолжение/форк в экосистеме)

  • Статус: да, существует, но значительно менее массовая, чем Tor.
  • Что нужно: Freenet/Hyphanet клиент; доступ обычно через локальный веб-интерфейс в обычном браузере.
  • Интересный факт: это больше про контентно-адресуемое хранилище/публикацию в P2P, а не про «анонимно сходить на обычный сайт» — философия ближе к «память сети», чем к проксированию.

4) Lokinet (Oxen)

  • Статус: да, живой, но нишевый.
  • Что нужно: Lokinet клиент (GUI/daemon). Дальше приложения/браузер работают поверх созданного сетевого интерфейса/маршрутизации.
  • Интересный факт: по ощущениям ближе к «анонимной IP-сети» (т.е. не только браузер), где можно строить сервисы как в обычной сети, но поверх оверлея.

5) GNUnet

  • Статус: да, проект жив, но не «массовая сеть для веба».
  • Что нужно: набор компонентов GNUnet (демоны/утилиты) — это скорее платформа для построения приватных p2p-сервисов.
  • Интересный факт: GNUnet — это не «одна кнопка: анонимный интернет», а исследовательская экосистема, из которой можно собирать разные приватные протоколы (файлы, имена, сообщения).

6) IPFS

  • Статус: да, активно используется.
  • Что нужно: IPFS Desktop или kubo (go-ipfs). Просмотр — через обычный браузер (часто через публичные/локальные gateway), либо через поддержку ipfs:// (зависит от окружения).
  • Важно про анонимность: по умолчанию не анонимная — пиры могут видеть пиры; для анонимности обычно добавляют отдельный транспорт/туннель.
  • Интересный факт: контент адресуется по хэшу (CID): меняешь файл — меняется адрес. Это удобно для воспроизводимости, но неудобно для «ссылки, которая всегда одна и та же», без доп. уровней (IPNS и т.п.).

7) Retroshare

  • Статус: да, активно.
  • Что нужно: Retroshare клиент.
  • «Почти анонимность»: сильная сторона — режимы friend-to-friend (F2F), где ты строишь сеть доверия; глобальной «полной анонимности» как у Tor это не гарантирует.
  • Интересный факт: архитектурно это ближе к приватному «соцграфу поверх P2P»: приватные форумы/каналы/обмен файлами часто живут в замкнутых сообществах.

8) Tribler

  • Статус: да, существует.
  • Что нужно: Tribler клиент.
  • «Почти анонимность»: есть onion-подобная маршрутизация для части сценариев, но это не равно Tor по модели угроз (корреляция/наблюдатель — отдельная тема).
  • Интересный факт: это один из немногих «торренто-подобных» клиентов, который исторически пытался встроить анонимизацию прямо в P2P-распространение.

9) ZeroNet

  • Статус: частично жив, но заметно менее активен, чем раньше (скорее ниша/энтузиасты).
  • Что нужно: клиент ZeroNet (Python-приложение), а дальше ты открываешь локальный web-ui в обычном браузере (Chrome/Firefox).
  • Интересный факт: сайты там подписываются ключами, а контент раздаётся через BitTorrent-подобную механику — по сути «сайт как пакет данных, который сидится и раздаётся».

10) Utopia

  • Статус: да, существует (экосистема/платформа с приложениями для коммуникаций/платежей и т.п.).
  • Что нужно: обычно ставят Utopia client (десктоп). Дальше внутри клиента доступны функции (чат/браузинг/прочее — в зависимости от версии).
  • Интересный факт: это не «открытый интернет-оверлей как Tor», а более «закрытая экосистема» с собственным стеком — полезно понимать, что модель доверия и проверяемость свойств приватности там отличается от академически/публично аудируемых сетей.

11) Yggdrasil

  • Статус: да, существует и развивается (нишевый, но живой проект).
  • Что нужно: yggdrasil (клиент/daemon) + конфигурация пиров (обычно вручную или через список пиров). После подключения можно пользоваться обычными приложениями (браузер, ssh и т.д.) по адресам внутри сети — как по отдельной IPv6-сети.
  • Важно про анонимность: это скорее шифрованная mesh/overlay‑сеть с приватностью канала и независимой адресацией, но не «анонимность как у Tor» (не про скрытие факта связи от сильного наблюдателя).
  • Интересный факт: Yggdrasil строит «почти самонастраивающуюся» IPv6‑сеть, где адреса обычно выводятся из публичных ключей узлов — поэтому идентичность узла тесно связана с криптографией, а не с DHCP/провайдером.

Раз вы прочитали эту статью, скорее всего вам будет интересен весь раздел про Анонимность в сети.

Если Вам интересно, что еще можно найти на канале QA Helper, прочитайте статью: Вместо оглавления. Что вы найдете на канале QA Helper - справочник тестировщика?

Не забудьте подписаться на канал, чтобы не пропустить полезную информацию: QA Helper - справочник тестировщика

Пишите в комментариях что еще было бы интересно рассмотреть более подробно.

-2