Как стать автором
Обновить

«Darknet» как сборник противоречий

Время на прочтение6 мин
Количество просмотров7.1K

Предисловие

Данный анализ термина "Darknet" является лишь составной частью более общей работы "Теория строения скрытых систем". С таковой теорией можно ознакомиться тут. На основе теории также пишутся анонимные и клиент-безопасные приложения. С таковыми можно ознакомиться здесь. Все работы являются открытыми и находятся тут.

Введение

В разных ситуациях термин «Darknet» рассматривают то как анонимные сети, то как безопасные системы, а иногда и вовсе не анонимные и не безопасные, вбирая в себя множество противоречий в качестве размытия терминологий.

Например, «Darknet»’ом могут называть friend-to-friend сети расчитанные на обмен файлами, RetroShare, GNUnet, FreeNet (клиент-безопасные) приложения, Tor, I2P (анонимные) сети, Proxy и VPN сервисы (качество анонимности которых уступает скрытым сетям), социальные сети с уникально настроенным протоколом связи (что бы это ни значило), TON (Telegram Open Network) (что является криптовалютой и одной из вариаций представления Web3, тогда Bitcoin и Ethereum должны также считаться «Darknet» системами?), Telegram (централизованный сервис связи с возможной и неоднозначной опцией сквозного шифрования, тогда WhatsApp также может стать «Darknet»’ом?), BitTorrent (протокол не предоставляющий анонимность субъектов и конфиденциальность объектов) и т.п. Такой список можно продолжать и дополнять ещё десятками разнообразных технологий [1][2].

Поиск противоречий

В литературе [3] указывается, что «Darknet»’ом можно назвать буквально всё что угодно, что связано так или иначе с фактом скрытия информации, либо личности от глобальных наблюдателей (будь то это государства или монополистические корпорации) вне зависимости от способов достижения такого сокрытия. Данное суждение приводит одновременно к следующим противоречиям.

1. Если не ставится различий между неиндексируемыми запароленными страницами сайтов в сети Интернет и скрытой сетью Tor, то это приводит к фактическому отрицанию анонимности «Darknet» за счёт второстепенности и незначимости её запутывающей маршрутизации [4] (как главного критерия сетевой анонимности). Тем не менее, в терминологии «Darknet» анонимность считается одной из базовых характеристик присущих данной системе, что несомненно является противоречием.

2. Если предположить, что под анонимностью понимается безопасность передаваемых объектов, где нельзя узнать что конкретно передаётся, иными словами понимать под «Darknet» клиент-безопасные приложения с характеристикой конфиденциальности, то это противоречит «Darknet» системам связанных с  неиндексируемыми запароленными страницами сайтов в сети Интернет, принадлежащими второй стадии анонимности* [4], с присущей пседоанонимностью и отсутствием безопасности передаваемой / хранимой информации. Иными словами, такой результат становится наихудшим выражением «Darknet» сетей (в плане анонимности и безопасности), где мощность анонимности* и мощность доверия* становятся равными |A| = 1, |T| > 1 [4]. 

В то время как первое противоречие выдаёт фактор неанонимности «Darknet» сетей, что отчасти может всё равно коррелировать с другими определениями в плане практического использования (F2F-сети, клиент-безопасные приложения и т.п.), исключая лишь и только применение анонимных сетей (подобия Tor, I2P и т.д.), второе же противоречие начинает вступать в открытый конфликт со множеством других терминологий «Darknet» сетей, как на практическом, так и на теоретическом уровнях, даже учитывая наиболее общий и абстрактный характер термина приведённого в рассматриваемой литературе.

Термин «Darknet» также подкрепляется и современными научными материалами, такими как [5][6], которые в отличие от вышеописанных определений всё же не настолько противоречивы, но непротиворечивы они лишь потому, что акцентируют внимание исключительно на частных случаях и не пытаются углубляться в структурный анализ рассматриваемых систем. Данные работы, как чаще всего бывает, приводят в качестве «Darknet» составляющих Tor (и реже I2P) сети, которые были описаны и проанализированы в разных публикациях уже достаточное количество раз, из-за чего такие «исследования» становятся лишь дубликатами других.

Базовые же, фундаментальные работы в направлении анализа и разработки новых скрытых систем датировались, в массе своей, лишь (19)80-(20)00-ыми годами исследователями, из которых можно выделить Дэвида Чаума (DC-сети и Mix-сети) [7][8], Андреаса Пфицмана и Марита Хансена (терминология анонимности) [9], Михаила Рейтера и Авиеля Рубина (системы измерения уровня анонимности) [10]. В настоящем же времени данные работы становятся забываемыми и включаются в источники лишь посредством других источников, неявным образом, создавая и реконструируя симулякры третьего порядка [11], интерпретирующиеся на базе выдвинутых тезисов из последующих, производных исследований.

Вторая стадия анонимности

Централизованные или иерархические системы, где контроль за информацией осуществляется так или иначе централизованными механизмами.

Мощность анонимности

Мощность анонимности — количество узлов, выстроенных в цепочку и участвующих в маршрутизации информации от отправителя до получателя, при этом, не будучи никак связанными между собой общими целями и интересами. Из этого следует, что многоранговая архитектура по умолчанию имеет мощность анонимности |A| = 1 (вне зависимости от количества серверов). Нулевая мощность анонимности |A| = 0 возникает при существовании прямых соединений между субъектами (иными словами при отсутствии какой бы то ни было маршрутизации).

Так например, если R = {A, B, C} — это множество узлов участвующих в маршрутизации, а подмножество {A, B} принадлежит R — кооперирующие узлы, то Q(R) = [{A, B}, {C}]  и, как следствие, |A| = |Q(R)| = 2. 

Термин мощность анонимности |A| взят как следствие термина множества анонимности A, подразумевающее R-ое количество субъектов способных совершать действия в системе по отдельно взятой транзакции. В отличие от множества анонимности, мощность анонимности ставит дополнительное ограничение, при котором узлы находящиеся в сговоре считаются за одного узла.

Мощность доверия

Мощность доверия — количество узлов, участвующих в хранении или передаче информации, представленной дли них в открытом описании. Иными словами, такие узлы способны читать, подменять и видоизменять информацию, т.к. для них она находится в предельно чистом, прозрачном, транспарентном состоянии. Чем больше мощность доверия, тем выше предполагаемый шанс компрометации отдельных узлов, а следовательно, и хранимой на них информации. Принято считать одним из узлов получателя. Таким образом, нулевая мощность доверия |T| = 0 будет возникать лишь в моменты отсутствия каких-либо связей и соединений. Если |T| = 1, это говорит о том, что связь защищена, иными словами, никто кроме отправителя и получателя информацией не владеют. Во всех других случаях |T| > 1, что говорит о групповой связи (то-есть, о существовании нескольких получателей), либо о промежуточных узлах, способных читать информацию в открытом виде.

Заключение

Термин «Darknet» прошёл очень много собственных слоёв абстракций, переопределений, назначений из-за чего таковой термин стал больше запутывающим, чем что-либо объясняющим. Противоречивость данного термина стала подобно термину «Web3», где уже становится стыдным таковой упоминать из-за множества созданных поверхностных определений и повествований. Данная статья является лишь способом показать "неразбериху" в умах тех, кто использует таковую терминологию.

Список литературы

[1] Википедия «Даркнет» [Электронный ресурс]. — Режим доступа: https://ru.wikipedia.org/wiki/%D0%94%D0%B0%D1%80%D0%BA%D0%BD%D0%B5%D1%82 (дата обращения: 20.10.2022).

[2] Википедия «Darknet» [Электронный ресурс]. — Режим доступа: https://en.wikipedia.org/wiki/Darknet (дата обращения: 20.10.2022).

[3] Бартлетт, Д., Подпольный интернет: Темная сторона мировой паутины / Д. Бартлетт. – М.: Эксмо, 2017. - 352 с.

[4] Коваленко, Г., Теория строения скрытых систем [Электронный ресурс]. — Режим доступа: https://github.com/number571/go-peer/blob/master/hidden_systems.pdf (дата обращения: 06.11.2022).

[5] Бондаренко, Ю., Кизилов, Г. Проблемы выявления и использования следов преступлений, оставляемых в сети «Darknet» [Электронный ресурс]. — Режим доступа: https://cyberleninka.ru/article/n/problemy-vyyavleniya-i-ispolzovaniya-sledov-prestupleniy-ostavlyaemyh-v-seti-darknet (дата обращения: 20.10.2022).

[6] Гонов, Ш., Милованов, А. Актуальные вопросы противодействия преступности в сети Даркнет [Электронный ресурс]. — Режим доступа: https://cyberleninka.ru/article/n/aktualnye-voprosy-protivodeystviya-prestupnosti-v-seti-darknet (дата обращения: 20.10.2022).

[7] Chaum, D. Untraceable Electronic Mail, Return Addresses, and Digital Pseudonyms [Электронный ресурс]. — Режим доступа: https://www.lix.polytechnique.fr/~tomc/P2P/Papers/Theory/MIXes.pdf (дата обращения: 16.08.2022).

[8] Chaum, D. The Dining Cryptographers Problem: Unconditional Sender and Recipient Untraceability [Электронный ресурс]. — Режим доступа: https://www.cs.cornell.edu/people/egs/herbivore/dcnets.html (дата обращения: 24.07.2022).

[9] Pfitzmann, A., Hansen, M. Anon Terminology [Электронный ресурс]. — Режим доступа: http://dud.inf.tu-dresden.de/Anon_Terminology.shtml (дата обращения: 20.10.2022).

[10] Reiter, M., Rubin, A. Crowds: Anonimity for Web Transactions [Электронный ресурс]. — Режим доступа: https://www.cs.utexas.edu/~shmat/courses/cs395t_fall04/crowds.pdf (дата обращения: 20.10.2022).

[11] Бодрийяр, Ж. Символический обмен и смерть / Ж. Бодрийяр. — М.: РИПОЛ классик, 2021. – 512 с.

Теги:
Хабы:
Всего голосов 14: ↑6 и ↓80
Комментарии14

Публикации

Истории

Работа

Ближайшие события

7 – 8 ноября
Конференция byteoilgas_conf 2024
МоскваОнлайн
7 – 8 ноября
Конференция «Матемаркетинг»
МоскваОнлайн
15 – 16 ноября
IT-конференция Merge Skolkovo
Москва
28 ноября
Конференция «TechRec: ITHR CAMPUS»
МоскваОнлайн
25 – 26 апреля
IT-конференция Merge Tatarstan 2025
Казань