Главная
Конференции
Личность, экономика, культура в современном цифровом мире: проблемы и потенциальные возможности
Уровни доступа: работа на площадках «Dark Web» как способ противодействия соврем...

Уровни доступа: работа на площадках «Dark Web» как способ противодействия современной преступности

Автор(-ы):

Петрушкина Анна Васильевна

Тараненко Александра Константиновна

Секция

Юридические науки

Ключевые слова

«Dark Web»
современная преступность
Темный интернет
уровни сети Интернет
анонимные браузеры

Аннотация статьи

В статье раскрывается значение «Dark Web» и его роль в противодействии современной преступности. Также обращается внимание на специфику работы анонимных браузеров и степень разработанности программного обеспечения для выявления незаконного контента на площадках «Dark Web» на сегодняшний день.

Текст статьи

XX столетие стало рассветом информационных технологий. Сегодня мир уже нельзя представить без интернета, социальных сетей, мобильных устройств и других средств связи. Всемирная сеть Интернет открыла для нас много новых возможностей для получения и передачи информации, но ни для кого не секрет, что нам предоставляется доступ не только к нужной, но и к вредной информации, способной оказать на нас пагубное влияние. Невиданный всплеск кибербуллинга, детской порнографии, проституции и новых способов торговли людьми - все это очевидным образом нарушает такие права человека как: право на свободу, право на неприкосновенность частной жизни, право на защиту чести и доброго имени и т.д. Однако в данной статье нам хотелось бы обратить внимание на такое явление как «Dark Web» (далее Даркнет) и его роль в распространении незаконного контента.

Для того чтобы лучше понять, что такое Даркнет рассмотрим основные уровни сети Интернет:

I. «Surface Web» (Поверхностный интернет);

II. «Deep Web» (Глубокий интернет);

III. «Dark Web» (Темный интернет).

В чем главное отличие этих трех понятий? Уровень доступа.

«Surface Web» также называют Видимой или Индексируемой сетью. Для данного уровня сети Интернет характерна общедоступность. Благодаря тому, что вся информация, загружаемая в сеть после индексации, заносится в соответствующую базу данных, мы можем ее наблюдать при работе поисковых систем таких браузеров как «Google», «Yandex», «Yahoo!» и т.д. Под информацией в данном случае мы понимаем сведения (сообщения, данные) независимо от формы их представления [1]. Это могут быть новостные ресурсы, графические изображения, аудио- и видеоматериалы.

«Deep Web» или Невидимая сеть содержит в себе информацию закрытого типа. Это частные страницы, форумы, базы данных различных организаций. Главной особенностью уровня «Deep Web» является то, что его страницы не поддаются индексации, благодаря чему их невозможно найти через поисковую систему. С появлением подобных закрытых сайтов в руках незаконопослушных граждан оказался новый инструмент для совершения преступлений, вследствие чего мир узнал о таком явлении как Даркнет.

Доступ к сайтам Даркнета можно получить несколькими способами: через прокси-серверы, VPN-сети, браузеры [2, с. 138]. В данной статье мы рассмотрим последний способ. Работа с Темным интернетом осуществляется через анонимные браузеры. К таким браузерам относятся: «Tor Browser», «Epic Privacy Browser», «Comodo Ice Dragon» и другие. Самым популярным браузером для анонимного подключения является «Tor Browser». Он находится в свободном доступе для скачивания, на уровне «Surface Web».

«Tor» обеспечивает анонимность своим пользователям при помощи луковой маршрутизации. Когда вы осуществляете запрос или отправляете сообщение, оно шифруется и проходит через несколько луковых маршрутизаторов (сетевых узлов), являющихся пользователями «Tor». Во время перехода сообщения от отправителя к получателю маршрутизаторы не видят ни первого, ни второго участника. Полная анонимность обеспечивается за счет того, что каждый маршрутизатор при получении сообщения шифрует его заново и передает следующему маршрутизатору, где эта операция повторяется до тех пор, пока сообщение не дойдет до получателя. Обычно задействуется только пять узлов: отправитель, входной узел, промежуточный узел, выходной узел, получатель (рисунок).

Рис. Принцип работы луковой маршрутизации

В «Tor» размещено множество сайтов и форумов с различным контентом. При работе с данным браузером вы можете ознакомиться с каталогами ссылок на самые активно посещаемые открытые площадки. В отличие от сайтов, находящихся в упомянутых каталогах, есть сайты, представляющую наибольшую угрозу для общественности: площадки, торгующие наркотиками и оружием, сайты распространяющие детскую порнографию, идеологию экстремизма и терроризма и т.д. Однако попасть на такие сайты невозможно без знания точного названия страницы или приглашения администратора. Для выявления подобных сообществ учеными и правоохранительными органами активно ведутся разработки многочисленных программных обеспечений, призванных помочь с проведением экспертизы, а также с выявлением вредоносного, опасного контента, создатели которого подпадают под уголовную ответственность, например, статья 242 УК РФ Незаконные изготовление и оборот порнографических материалов или предметов [3].

Изучив некоторые из таких обеспечений, хотелось бы выделить работу, проведенную Фроловым А.А. и Сильновым Д.С. [4]. Целью их исследования было испробовать программный комплекс, который бы собрал всю необходимую информацию с сайта: имена (ники) пользователей, ссылки на профили, ссылки доступа к запрещенному контенту, пароли к соответствующим ссылкам. В своем исследовании они выбрали несколько сайтов с незаконным содержимым и использовали три программы для наиболее эффективного сбора информации. Основную работу выполняла программа Паук. Паук собирал данные обо всех разделах сайта, о пользователях, сканировал профили, даты их регистрации, одновременно занося полученные сведения в базу данных. Однако Паук не мог точно определить, где в просканированной им информации находится ссылка и пароль для доступа к запрещенному контенту. Для этой цели была подключена вторая программа Искатель. Искатель работает при помощи библиотек, помогающим ориентироваться в тексте сообщения и фиксировать необходимые данные (например, библиотека «jsoup»). Последняя программа Бухгалтер формировала отчет в программе «Microsoft Excel» на основе сформированной Пауком базы данных.

Несмотря на то, что исследование Фролова и Сильнова проводилось по выявлению файлов содержащих детскую порнографию, мы думаем, что данный опыт также может быть учтен при работе с площадками, содержащими и другой противоправный контент. Уже достаточно долгое время мировое сообщество борется с подобными сайтами, однако единого программного обеспечения по их выявлению в «Dark Web» до сих пор нет.

Мы считаем, что необходимо и дальше подключать специалистов из среды КиБ (Кибернетики и Информационной безопасности) и юриспруденции для наиболее эффективного решения этого вопроса. Также не следует забывать о таких социальных сетях и мессенджерах как «ВКонтанкте», «Одноклассники», «Telegram» и других, благодаря которым пользователи, подвергшиеся вербовке, могут получить доступ к частным сайтам Даркнета.

Список литературы

  1. Об информации, информационных технологиях и о защите информации: Федеральный закон от 27.07.2006 № 149-ФЗ (ред. от 03.04.2020). URL: http://www.consultant.ru/document/cons_doc_LAW_61798/c5051782233acca771e9adb35b47d3fb82c9ff1c/ (дата обращения 10.05.2020).
  2. Усманов Р.А. Характеристика преступной деятельности, осуществляемой в сети Интернет посредством сервисов-анонимайзеров // Юридическая наука и правоохранительная практика. 2018. № 4 (46). URL: https://www.elibrary.ru/item.asp?id=36995374 (дата обращения 12.05.2020).
  3. «Уголовный кодекс Российской Федерации» от 13.06.1996 № 63-ФЗ (ред. от 07.04.2020) (с изм. и доп., вступ. в силу с 12.04.2020) // URL: http://www.consultant.ru/document/cons_doc_LAW_10699/ad5d9196ef8584bf342b4c10c1eb39fed4ae8745/ (дата обращения 15.05.2020).
  4. Фролов А.А., Сильнов Д.С. Исследование механизмов распространения запрещенного содержимого в DarkNet // Современные информационные технологии и ИТ-образование. 2017. № 4. URL: https://www.elibrary.ru/item.asp?id=30725866 (дата обращения 16.05.2020).

Поделиться

2198

Петрушкина А. В., Тараненко А. К. Уровни доступа: работа на площадках «Dark Web» как способ противодействия современной преступности // Личность, экономика, культура в современном цифровом мире: проблемы и потенциальные возможности : сборник научных трудов по материалам Международной научно-практической конференции 23 мая 2020г. Белгород : ООО Агентство перспективных научных исследований (АПНИ), 2020. С. 40-43. URL: https://apni.ru/article/735-urovni-dostupa-rabota-na-ploshchadkah-dark-web

Другие статьи из раздела «Юридические науки»

Все статьи выпуска
Актуальные исследования

#27 (209)

Прием материалов

29 июня - 5 июля

осталось 3 дня

Размещение PDF-версии журнала

10 июля

Размещение электронной версии статьи

сразу после оплаты

Рассылка печатных экземпляров

22 июля