Dark web

מתוך ויקיפדיה, האנציקלופדיה החופשית

המונח Dark web (בתרגום חופשי לעברית: הרשת האפלה) מתייחס לתוכן של ה-World Wide Web אשר קיים ברשתות darknet המשתמשות באינטרנט הציבורי, אך ניתן לגשת אליו רק באמצעות תוכנה ספציפית או הרשאת גישה מיוחדת.[1][2]

ה-Dark web הוא חלק קטן מהרשת העמוקה, אשר כולל תוכן שאינו ממופה ונגיש ממנועי החיפוש באינטרנט.

מבחינה טכנית, רוב הרשתות ב-Dark web משתמשות בטכנולוגיית peer-to-peer (כגון רשת I2P), או מספר שרתי פרוקסי (כגון רשת TOR). משום שרשתות ה-Dark web מאפשרות למשתמשים בהם לפעול באופן אנונימי, רשתות אלו יעילות במיוחד להפצה וקבלת מידע עבור אנשים שחיים במדינות בהם קיימת צנזורה הדוקה, או במשטרים עם דיקטטורה. רשתות ה-Dark web נמצאות גם בשימוש נרחב בקרב עבריינים, אשר משתמשים בהם על מנת לסחור במוצרים לא חוקיים (כגון נשק, סמים, מידע על כרטיסי אשראי, פורנוגרפיית ילדים, וכו'). המטבע שמשמש עבריינים לביצוע מסחר בלתי חוקי ב-Dark web הוא לרוב ביטקוין, אשר מבטיח את השמירה על האנונימיות של האנשים שמעורבים בעסקות. כמו כן רשתות ה-Dark web נמצאים גם בשימוש של האקרים.

הבנת ה-Dark Web[עריכת קוד מקור | עריכה]

הרשת האפלה מוסתרת בכוונה מהציבור הרחב/משתמשים פשוטים. הרשת האפלה מורכבת מרשתות שכבות-על, הידועות בשם darknets, המציעות שירותים נסתרים שונים. ניתן לגשת לרשתות אלו רק באמצעות תוכנות ספציפיות, כגון Tor ו-I2P[3]. בסעיף זה נתאר את התשתית הטכנית של ה-Dark Web באמצעות ניתוח הרשתות האפלות המוכרות ביותר והכלים המשמשים לגישה אליהם[4].

אף אחת מהתוכנות שהוזכרו לעיל (Tor ו-I2P) לא נוצרה כדי לספק מעבר והפצה בטוחים של שווקים ומוצרים לא חוקיים לא בשטח ולא ב-Deep Web. עם זאת, האנונימיות והצפנת הנתונים שסופקו על ידי שימוש בתוכנה כמו Tor הפכו אותם ככלי המשמש אנשים שרוצים למכור את השירותים/המוצרים הבלתי חוקיים שלהם (האקרים להשכרה, פגיעויות של 0 ימים, אקדחים, סמים וכו'), בנוסף, עבור קיצוניים וטרוריסטים שרוצים להפיץ את דעתם (תעמולה) וכן עבור אנשים המשתפים סרטונים ותמונות לא חוקיים.

פרויקט Tor (Tor): סקירה כללית[עריכת קוד מקור | עריכה]

The Onion Routing Project או פשוט Tor משתמש בדור השלישי של טכניקת ניתוב הבצל על מנת לספק גלישה ותקשורת אנונימית. טכניקת ניתוב הבצל (דור ראשון) פותחה באמצע שנות ה-90 על ידי מעבדת המחקר הצי האמריקאי והסוכנות לפרויקטים מתקדמים של ההגנה (DARPA) כדי לספק תקשורת בטוחה בין פעילים בשטח ואיסוף מודיעין על ידי אנונימיזציה של יישומים מבוססי TCP. בשנת 2002, המעבדה הימית פרסמה את קוד המקור של Tor, וה-Electronic Frontier Foundation (EFF) לקחה על עצמה את הקמתו של Tor, והפכה לאבן הפינה ליצירת ארגון Tor Project האחראי לתחזוקה, שדרוג ועיצוב רשת Tor כפי שהיא כיום[5][6].

Tor הפך לכלי המפורסם ביותר, מבחינת אנונימיות ופרטיות לגשת ולפרסם חומר ברשת האפל בין כלים אחרים (למשל I2P), ולפיכך Tor darknet הוא המפורסם ביותר ומחזיק במספר המבקרים והשירותים הגבוה ביותר.

כפי שתואר קודם, שירותים ברשת האפלה מוסתרים בכוונה, ולפיכך לאתרי onion אין את הפורמט המשמש ב-clearnet, www.example.com. הדומיין onion-level top (TLD) משמש במיוחד לגישה לשירותים נסתרים המתארחים רק ברשת Tor, והוא אינו חלק משורש ה-DNS של האינטרנט. יתר על כן, הכתובות מתחת ל-.onion מורכבים מ-16 תווים אלפאנומריים. משתמש צריך לדעת את הכתובת המדויקת של שירות נסתר או להשתמש במנוע חיפוש שתוכנן במיוחד לעבוד על ה-.onion.

אתרי TOR

Tor אדריכלות וניתוב[עריכת קוד מקור | עריכה]

נתונים המועברים באמצעות ניתוב הבצל מוקפים במספר שכבות של הצפנה, הדומות לשכבות של בצל. מספר השכבות שווה למספר המשתמשים הפועלים כצמתים, המכונה גם ממסרים, בכל פעם. טכניקה זו מסייעת למשתמש להישאר אנונימי ולהתחמק מטכניקות האזנה וניתוח תעבורה שעלולות לחשוף את המקור, היעד והתוכן של הודעה[7].

שכבות TOR

משתמשי Tor צריכים להחליט אם הם ישתתפו ברשת כצמתים או לא; לפיכך, הוא פועל על בסיס מתנדבים. בתור הדור הראשון של טכניקת ניתוב בצל, Tor מבצע אנונימיזציה של מנות TCP, תוך שהוא מציע שיפורים משמעותיים בהשוואה לדור הראשון כגון סודיות קדימה מושלמת, הפרדה של "ניקוי פרוטוקול" מאנונימיות, זרמי TCP רבים יכולים לשתף מעגל אחד, טופולוגיה של מעגלים דולפים, בקרת גודש, שרתי ספריות, מדיניות יציאה משתנה, בדיקת תקינות מקצה לקצה, נקודות מפגש ופתחים נסתרים[8].

Tor מורכב בעיקר מ-(i) דפדפן Tor אשר מציע את ההגדרה המתאימה (למשל פרוקסי) על מנת להתחבר לרשת Tor ו-(ii) השירותים/אתרים הנסתרים המתארחים ברשת Tor. יתר על כן, רשת Tor מורכבת מצמתי ה- Tor ומשרתי הספריות, בעוד שהצמתים חולקים חלק מרוחב הפס שלהם, כלומר הוא יגדל או יקטן בהתבסס על מספר הצמתים; לפיכך, ככל שמספר הצמתים ב-Tor גבוה יותר, כך הוא יהיה מהיר יותר.[9]

פרויקט האינטרנט הבלתי נראה (Invisible Internet Project = I2P): סקירה כללית[עריכת קוד מקור | עריכה]

בחלק זה אנו מתארים את רשת I2P ואת התשתית שלה. I2P היא רשת שכבת-על מבוזרת, עמית-לעמית שהחלה ב-2003, המציעה אנונימיות על ידי שימוש בטכניקות ניתוב/הצפנה שום (Garlic Routing). עיצוב הרשת מבוסס על הודעות על מנת לרוץ על גבי IP, אך ניתן להשיג תקשורת גם על גבי TCP ו-UDP על בסיס הדרישות של כל אפליקציה/שירות.

תוכנת הלקוח I2P יכולה לפעול כנתב ברגע שהיא מותקנת במכונה, לספק קישוריות לאתרי I2P (TLD, .i2p) ב-Darknet, או שהיא יכולה לארח שירות (למשל אתר .i2p).טכניקת ניתוב השום, שהיא גרסה של ניתוב בצל, הוטבעה עוד בשנת 2000 ובמסגרת I2P מספקת את שלוש התכונות הבאות[10]:

• בניית מנהרות וניתוב (על מנת להעביר נתונים, כל נתב יוצר מנהרות חד כיווניות (מנהרות נכנסות ויוצאות)).

• קיבוץ נתונים כדי להיות מסוגל להעריך את מצב מסירת ההודעות מקצה לקצה.

Garlic Routing

• אלגוריתמי הצפנה של ElGamal/AES+ SessionTags משמשים כדי לספק הצפנה מקצה לקצה ולמזער את האפשרות של התקפות ניתוח תעבורה.

Freenet: סקירה כללית[עריכת קוד מקור | עריכה]

Freenet שפותחה בשנת 1999 ושוחררה בשנת 2000 היא ככל הנראה ה-Darknet המדורג השלישי אחרי Tor ו-I2P מבחינת מספר המשתמשים. זוהי רשת עמית לעמית המיועדת לשיתוף, אחסון ואחזור של קבצים וכן לפרסום אתרי Freenet, הנקראים "אתרים חופשיים" המספקים אנונימיות גבוהה למשתמשים. יתר על כן, אין מדובר בפלטפורמה ריכוזית; לכן יש לו התנגדות חזקה יותר להתקפות. מהשחרור של גרסת 0.7.5, הארכיטקטורה של Freenet השתנתה, מחזקת את פרטיות המשתמש ומשפרת את האבטחה של צמתי Freenet מפני התקפות זדוניות - ראה הארכיטקטורה והעיצוב של Freenet - (Clarke et al. 2001, 2010). מכיוון שזו רשת מבוזרת, Freenet מסתמכת על המשתמשים שלה לאחסן, להכניס, לערוך ולבקש קבצים בעילום שם. כדי להשיג זאת, "חובה" לכל משתמשי Freenet לתרום מבחינת שטח הכונן הקשיח (חלק מהכונן הקשיח שלהם) ורוחב הפס שלהם. אלה יכולים להיות אתרים סטטיים אנונימיים או בדויים, פורומים, מיקרובלוגים ופלסים רגילים. חמש המטרות העיקריות של העיצוב ואחריהן מעצבי Freenet המבוססים על Clarke et al. (2001) הם:

1. אנונימיות הן ליצרני המידע והן לצרכני המידע

2. הכחשה למאגרי מידע

3. התנגדות לניסיונות של צדדים שלישיים למנוע גישה למידע

4. אחסון דינמי יעיל וניתוב מידע

5. ביזור של כל פונקציות הרשת

טרמינולוגיה[עריכת קוד מקור | עריכה]

לעיתים קרובות מתבלבלים בין האינטרנט האפל לאינטרנט העמוק, חלקי האינטרנט אשר אינם ממופים על ידי מנועי חיפוש. הבלבול הזה התחיל מאז 2009 לפחות. [דרוש מקור]

ראו גם[עריכת קוד מקור | עריכה]

הערות שוליים[עריכת קוד מקור | עריכה]

  1. ^ Greenberg, Andy (19 בנובמבר 2014). "Hacker Lexicon: What Is the dark web?". Wired. ארכיון מ-30 באוגוסט 2015. נבדק ב-27 באוגוסט 2015. {{cite news}}: (עזרה)
  2. ^ Egan, Matt (12 בינואר 2015). "What is the dark web? How to access the dark website – How to turn out the lights and access the dark web (and why you might want to)". אורכב מ-המקור ב-2015-06-19. נבדק ב-18 ביוני 2015. {{cite news}}: (עזרה)
  3. ^ Kumarini Silva, Brown Threat, University of Minnesota Press, 2016-11-01, ISBN 978-1-5179-0002-1
  4. ^ Deep Web, CRC Press, 2004-04-21, עמ' 64–65
  5. ^ Paul F. Syverson, Michael G. Reed, David M. Goldschlag, Onion Routing Access Configurations, 2000-01-01
  6. ^ Leszek LISIECKI, Kamil KUCHARSKI, THE ONION ROUTER (TOR) - A THREAT TO GLOBAL SECURITY, National Security Studies 10, 2016-11-07, עמ' 287–302 doi: 10.37055/sbn/129851
  7. ^ The Tor Project | Privacy & Freedom Online, torproject.org (באנגלית)
  8. ^ Roger Dingledine, Nick Mathewson, Paul Syverson, Tor: The Second-Generation Onion Router, 2004-01-01
  9. ^ Tor Project, [https://www.torproject.org/about/history/ About History], torproject
  10. ^ Garlic Routing - I2P, geti2p.net