Предисловие
Данный анализ термина "Darknet" является лишь составной частью более общей работы "Теория строения скрытых систем". С таковой теорией можно ознакомиться тут. На основе теории также пишутся анонимные и клиент-безопасные приложения. С таковыми можно ознакомиться здесь. Все работы являются открытыми и находятся тут.
Введение
В разных ситуациях термин «Darknet» рассматривают то как анонимные сети, то как безопасные системы, а иногда и вовсе не анонимные и не безопасные, вбирая в себя множество противоречий в качестве размытия терминологий.
Например, «Darknet»’ом могут называть friend-to-friend сети расчитанные на обмен файлами, RetroShare, GNUnet, FreeNet (клиент-безопасные) приложения, Tor, I2P (анонимные) сети, Proxy и VPN сервисы (качество анонимности которых уступает скрытым сетям), социальные сети с уникально настроенным протоколом связи (что бы это ни значило), TON (Telegram Open Network) (что является криптовалютой и одной из вариаций представления Web3, тогда Bitcoin и Ethereum должны также считаться «Darknet» системами?), Telegram (централизованный сервис связи с возможной и неоднозначной опцией сквозного шифрования, тогда WhatsApp также может стать «Darknet»’ом?), BitTorrent (протокол не предоставляющий анонимность субъектов и конфиденциальность объектов) и т.п. Такой список можно продолжать и дополнять ещё десятками разнообразных технологий [1][2].
Поиск противоречий
В литературе [3] указывается, что «Darknet»’ом можно назвать буквально всё что угодно, что связано так или иначе с фактом скрытия информации, либо личности от глобальных наблюдателей (будь то это государства или монополистические корпорации) вне зависимости от способов достижения такого сокрытия. Данное суждение приводит одновременно к следующим противоречиям.
1. Если не ставится различий между неиндексируемыми запароленными страницами сайтов в сети Интернет и скрытой сетью Tor, то это приводит к фактическому отрицанию анонимности «Darknet» за счёт второстепенности и незначимости её запутывающей маршрутизации [4] (как главного критерия сетевой анонимности). Тем не менее, в терминологии «Darknet» анонимность считается одной из базовых характеристик присущих данной системе, что несомненно является противоречием.
2. Если предположить, что под анонимностью понимается безопасность передаваемых объектов, где нельзя узнать что конкретно передаётся, иными словами понимать под «Darknet» клиент-безопасные приложения с характеристикой конфиденциальности, то это противоречит «Darknet» системам связанных с неиндексируемыми запароленными страницами сайтов в сети Интернет, принадлежащими второй стадии анонимности* [4], с присущей пседоанонимностью и отсутствием безопасности передаваемой / хранимой информации. Иными словами, такой результат становится наихудшим выражением «Darknet» сетей (в плане анонимности и безопасности), где мощность анонимности* и мощность доверия* становятся равными |A| = 1, |T| > 1 [4].
В то время как первое противоречие выдаёт фактор неанонимности «Darknet» сетей, что отчасти может всё равно коррелировать с другими определениями в плане практического использования (F2F-сети, клиент-безопасные приложения и т.п.), исключая лишь и только применение анонимных сетей (подобия Tor, I2P и т.д.), второе же противоречие начинает вступать в открытый конфликт со множеством других терминологий «Darknet» сетей, как на практическом, так и на теоретическом уровнях, даже учитывая наиболее общий и абстрактный характер термина приведённого в рассматриваемой литературе.
Термин «Darknet» также подкрепляется и современными научными материалами, такими как [5][6], которые в отличие от вышеописанных определений всё же не настолько противоречивы, но непротиворечивы они лишь потому, что акцентируют внимание исключительно на частных случаях и не пытаются углубляться в структурный анализ рассматриваемых систем. Данные работы, как чаще всего бывает, приводят в качестве «Darknet» составляющих Tor (и реже I2P) сети, которые были описаны и проанализированы в разных публикациях уже достаточное количество раз, из-за чего такие «исследования» становятся лишь дубликатами других.
Базовые же, фундаментальные работы в направлении анализа и разработки новых скрытых систем датировались, в массе своей, лишь (19)80-(20)00-ыми годами исследователями, из которых можно выделить Дэвида Чаума (DC-сети и Mix-сети) [7][8], Андреаса Пфицмана и Марита Хансена (терминология анонимности) [9], Михаила Рейтера и Авиеля Рубина (системы измерения уровня анонимности) [10]. В настоящем же времени данные работы становятся забываемыми и включаются в источники лишь посредством других источников, неявным образом, создавая и реконструируя симулякры третьего порядка [11], интерпретирующиеся на базе выдвинутых тезисов из последующих, производных исследований.
Вторая стадия анонимности
Централизованные или иерархические системы, где контроль за информацией осуществляется так или иначе централизованными механизмами.
Мощность анонимности
Мощность анонимности — количество узлов, выстроенных в цепочку и участвующих в маршрутизации информации от отправителя до получателя, при этом, не будучи никак связанными между собой общими целями и интересами. Из этого следует, что многоранговая архитектура по умолчанию имеет мощность анонимности |A| = 1 (вне зависимости от количества серверов). Нулевая мощность анонимности |A| = 0 возникает при существовании прямых соединений между субъектами (иными словами при отсутствии какой бы то ни было маршрутизации).
Так например, если R = {A, B, C} — это множество узлов участвующих в маршрутизации, а подмножество {A, B} принадлежит R — кооперирующие узлы, то Q(R) = [{A, B}, {C}] и, как следствие, |A| = |Q(R)| = 2.
Термин мощность анонимности |A| взят как следствие термина множества анонимности A, подразумевающее R-ое количество субъектов способных совершать действия в системе по отдельно взятой транзакции. В отличие от множества анонимности, мощность анонимности ставит дополнительное ограничение, при котором узлы находящиеся в сговоре считаются за одного узла.
Мощность доверия
Мощность доверия — количество узлов, участвующих в хранении или передаче информации, представленной дли них в открытом описании. Иными словами, такие узлы способны читать, подменять и видоизменять информацию, т.к. для них она находится в предельно чистом, прозрачном, транспарентном состоянии. Чем больше мощность доверия, тем выше предполагаемый шанс компрометации отдельных узлов, а следовательно, и хранимой на них информации. Принято считать одним из узлов получателя. Таким образом, нулевая мощность доверия |T| = 0 будет возникать лишь в моменты отсутствия каких-либо связей и соединений. Если |T| = 1, это говорит о том, что связь защищена, иными словами, никто кроме отправителя и получателя информацией не владеют. Во всех других случаях |T| > 1, что говорит о групповой связи (то-есть, о существовании нескольких получателей), либо о промежуточных узлах, способных читать информацию в открытом виде.
Заключение
Термин «Darknet» прошёл очень много собственных слоёв абстракций, переопределений, назначений из-за чего таковой термин стал больше запутывающим, чем что-либо объясняющим. Противоречивость данного термина стала подобно термину «Web3», где уже становится стыдным таковой упоминать из-за множества созданных поверхностных определений и повествований. Данная статья является лишь способом показать "неразбериху" в умах тех, кто использует таковую терминологию.
Список литературы
[1] Википедия «Даркнет» [Электронный ресурс]. — Режим доступа: https://ru.wikipedia.org/wiki/%D0%94%D0%B0%D1%80%D0%BA%D0%BD%D0%B5%D1%82 (дата обращения: 20.10.2022).
[2] Википедия «Darknet» [Электронный ресурс]. — Режим доступа: https://en.wikipedia.org/wiki/Darknet (дата обращения: 20.10.2022).
[3] Бартлетт, Д., Подпольный интернет: Темная сторона мировой паутины / Д. Бартлетт. – М.: Эксмо, 2017. - 352 с.
[4] Коваленко, Г., Теория строения скрытых систем [Электронный ресурс]. — Режим доступа: https://github.com/number571/go-peer/blob/master/hidden_systems.pdf (дата обращения: 06.11.2022).
[5] Бондаренко, Ю., Кизилов, Г. Проблемы выявления и использования следов преступлений, оставляемых в сети «Darknet» [Электронный ресурс]. — Режим доступа: https://cyberleninka.ru/article/n/problemy-vyyavleniya-i-ispolzovaniya-sledov-prestupleniy-ostavlyaemyh-v-seti-darknet (дата обращения: 20.10.2022).
[6] Гонов, Ш., Милованов, А. Актуальные вопросы противодействия преступности в сети Даркнет [Электронный ресурс]. — Режим доступа: https://cyberleninka.ru/article/n/aktualnye-voprosy-protivodeystviya-prestupnosti-v-seti-darknet (дата обращения: 20.10.2022).
[7] Chaum, D. Untraceable Electronic Mail, Return Addresses, and Digital Pseudonyms [Электронный ресурс]. — Режим доступа: https://www.lix.polytechnique.fr/~tomc/P2P/Papers/Theory/MIXes.pdf (дата обращения: 16.08.2022).
[8] Chaum, D. The Dining Cryptographers Problem: Unconditional Sender and Recipient Untraceability [Электронный ресурс]. — Режим доступа: https://www.cs.cornell.edu/people/egs/herbivore/dcnets.html (дата обращения: 24.07.2022).
[9] Pfitzmann, A., Hansen, M. Anon Terminology [Электронный ресурс]. — Режим доступа: http://dud.inf.tu-dresden.de/Anon_Terminology.shtml (дата обращения: 20.10.2022).
[10] Reiter, M., Rubin, A. Crowds: Anonimity for Web Transactions [Электронный ресурс]. — Режим доступа: https://www.cs.utexas.edu/~shmat/courses/cs395t_fall04/crowds.pdf (дата обращения: 20.10.2022).
[11] Бодрийяр, Ж. Символический обмен и смерть / Ж. Бодрийяр. — М.: РИПОЛ классик, 2021. – 512 с.
Комментарии (13)
Number571 Автор
06.11.2022 17:43-1Если ставите минусы, оставляйте также комментарии. Может я что-то не так сказал или что-то не то. Благодаря комментариям можно поправлять саму мысль, если кто-либо забывает об этом (при условии конечно если сам комментарий стоящий).
s207883
06.11.2022 18:20+2Вы ищете противоречия в термине, который имеет одновременно множество трактовок и любой может вертеть им как хочет.
То, что противоречия в таком случае неизбежны это понятно, тода зачем их разбирать и какая практическая польза?
Имхо, статью можно сжать до заключения и ссылок на разную трактовку ибо остальное - вода.
Number571 Автор
06.11.2022 19:02При анализе литературы неоднозначность термина приводит к сложности его использования. Как минимум это сводит его последующее трактование на нет, иначе велика вероятность ещё добавить новое значение к ранее созданным.
Rad_66
07.11.2022 09:03Да ладно))
Тут минусуют по тихому без объяснений)
Это как шиптуна пустить за столом и свалить все на бегавшую собаку)))
самого давно интересует этот вопрос, хотя вся эта КАРМА меня вообще не напрягает)
Пишу комментарий, выражаю свое мнение по вопросу обсуждения, кто-то ставит плюс, а кто ставить минус так бы и написал свое мнение, минусую потому что твое мнение противоречит МОЕМУ а у меня ....... ТОЛЩЕ)))
Ну написал человек старался, Вас же никто не заставляет принудительно читать прошли мимо и читайте то что интересно именно ВАМ так нет же надо изподтишка нагадить)
AntonSor
06.11.2022 18:23+1Сейчас окажется, что "даркнета" как такового не существует, его выдумали журналисты, а есть Tor, I2P и закрытые форумы.
Number571 Автор
06.11.2022 19:05+2Скорее проблема не в том, что его не существует, а в том, что трактовок термина существует большое количество, где некоторые явным образом противоречат другим. Из-за такого свойства его дальнейшее применение в литературе затруднительно. А композирование нескольких терминов "Darknet"'a приведёт просто к ещё одному противоречию.
0x1A4
06.11.2022 20:05+2Из-за такого свойства его дальнейшее применение в литературе затруднительно
А зачем вам применять его в литературе, забыли первое правило бойцовского клуба?ИМХОДаркнет это скорее культурное явление, чем техническое. Когда то давно, еще в прошлом веке, интернет был маленьким, уютным и свободным. По мере роста встал вопрос о регулировании его содержания в соответствии с законами. Как итог интернет разделился на регулируемый «Клирнет» (Clearnet) и нерегулируемый «Даркнет», эти слова сейчас можно считать антиподами. Даркнет строится преимущественно на сетях Dark Web (Tor, I2P) и представляет из себя совокупность площадок и сформировавшихся вокруг них сообществ.
Number571 Автор
06.11.2022 20:19+1Вынужден частично не согласиться и согласиться.
Darknet достаточно часто рассматривают (а точнее пытаются рассматривать) с технической точки зрения. Каждое техническое описание особенностей буквально натыкается на противоречие другого технического описания (взять те же определения F2F-сети и контента в Tor-сети). При этом, сложность приведения к общему термину также натыкается на противоречие (как это было показано в данной работе). Поэтому одним из возможных моих выводов является неиспользование данного термина в терминологиях (и тут да, скорее моя ошибка, нужно было уточнить, что именно в технической литературе).
С другой стороны, как вы отметили, термин действительно представляет собой более культурный характер, нежели технический. В своей основной работе, как пример, я намеренно пытался избегать использование термина "Darknet", заменяя некоторые его элементы другими составляющими (хоть в некоторых случаях крайне близкими, но более конкретными).
Тем не менее, культурное (как некое историческое) явление также часто идёт в противоречие с техническим по поводу такой терминологии как анонимность и безопасность. А это уже более глубокие определения, которые в той или иной степени также могут запутывать (особенно анонимность как таковая). Нерегулируемость также ставится под вопрос. Стандартизация или факт отсутствия стандартизации тех или иных терминов может помочь во всём этом и дать точное определение (либо более точное понимание), либо дать осознание, что таковой термин крайне сложен в применении (и как вывод лучше воспользоваться другим, более точным).
Exchan-ge
06.11.2022 21:53+1(Clearnet) и нерегулируемый «Даркнет»,
Спасибо за определение, сохранил на память.
FelixTheMagnificent
Реферат на хабре, чтобы получить зачет?
Number571 Автор
Ноуп, описанное является лишь малой частью основной статьи (https://github.com/number571/go-peer/blob/master/hidden_systems.pdf). А данную статью пишу просто по фану. Когда возникает какой-либо новый раздел, который может быть в той или иной степени интересен как отдельная составляющая, тогда выкладываю на хабр. Не выкладываю всю статью, т.к. уже ранее выкладывал старую версию и каждый раз выкладывать обновлённые версии - это такое себе.