Даркнет маркетплейс

Как работает
сайт Kraken

Kraken - это онлайн-платформа, которая позволяет пользователям покупать и продавать товары и услуги анонимно с использованием сети Tor.

5000+
Моментальных магазинов
3
Слоя шифрования
10000+
Сделок в день
2022
Год создания
Основы

Что такое Tor

Tor (The Onion Router — «луковый маршрутизатор») — это бесплатная сеть, которая позволяет пользователям анонимно работать в интернете. Название отражает ключевую идею: данные оборачиваются в несколько слоёв шифрования, как слои луковицы.

🛡️
Анонимность
Ваш реальный IP-адрес скрыт от веб-сайтов и сервисов. Они видят только IP-адрес выходного узла Tor.
🔒
Многослойное шифрование
Каждый пакет данных шифруется трижды. Каждый узел снимает один слой, не зная конечного получателя.
🌐
Децентрализация
Сеть поддерживается тысячами добровольцев по всему миру. Нет единого центра управления, который можно отключить.
🧅
Скрытые сервисы
Через Tor доступна «тёмная сеть» (onion-сервисы) — ресурсы с адресами .onion, скрытые от обычного интернета.
Принцип работы

Маршрут вашего трафика

Прежде чем отправить данные, браузер Tor строит случайную цепочку из трёх узлов и оборачивает пакет в три слоя шифрования. Каждый узел знает только предыдущий и следующий — не весь маршрут.

Живая демонстрация прохождения пакета
💻
Вы
🔒🔒🔒 Зашифровано
🛡️
Guard
Node
🔒🔒 Зашифровано
Middle
Relay
🔒 Зашифровано
🚪
Exit
Node
Открытый трафик
🌍
Сервер
Guard: знает ваш IP
Middle: не знает ничего
Exit: знает цель
Сервер: видит IP узла
Шифрование

Луковая криптография

Модель «лукового шифрования» означает, что сообщение упаковывается в несколько слоёв шифрования последовательно. Каждый узел расшифровывает только свой слой.

Защитный узел
Промеж. узел
Выходной узел
Данные
📦
Слои шифрования
Внешний слой — расшифровывает Guard Node. Узнаёт следующий переход.
Средний слой — расшифровывает Middle Relay. Не знает источника.
Внутренний слой — расшифровывает Exit Node. Отправляет в интернет.
Ядро — исходные данные. Виден только серверу назначения.
Используемые алгоритмы
Для согласования ключей — Diffie-Hellman / ECDH. Данные шифруются с помощью AES-256. Идентичность узлов подтверждается RSA / Ed25519.
Инфраструктура

Типы узлов сети

Сеть Tor состоит из нескольких типов серверов, каждый из которых выполняет свою роль и имеет разный уровень ответственности.

🛡️
Guard / Entry Node
Входной / Защитный узел
Первый узел в цепочке. Единственный, кто знает реальный IP-адрес пользователя. Браузер Tor поддерживает долгосрочные отношения с несколькими Guard Nodes.
  • Знает: IP-адрес пользователя
  • Не знает: содержимое и назначение
  • Срок использования: 2–3 месяца
Middle Relay
Промежуточный узел
Самый безопасный для добровольцев тип узла. Не знает ни источника, ни назначения трафика — только предыдущий и следующий узлы в цепочке.
  • Знает: только соседние узлы
  • Не знает: источник и цель
  • Риск для оператора: минимальный
🚪
Exit Node
Выходной узел
Последний узел в цепочке. Расшифровывает финальный слой и отправляет запрос в открытый интернет. Сервер назначения видит IP выходного узла.
  • Знает: содержимое и адрес назначения
  • Не знает: кто отправил трафик
  • Риск для оператора: повышенный
Дополнительные компоненты
Directory Servers — авторитетные серверы, хранящие список доверенных узлов сети. Их около 10, они жёстко зашиты в браузер Tor.

Bridge Nodes — скрытые входные узлы, не публикуемые в открытом каталоге. Используются в странах с цензурой для обхода блокировок Tor.

Rendezvous Points — специальные узлы для установки соединений с onion-сервисами без раскрытия IP ни одной из сторон.
Пошагово

Отправка запроса через Tor

Рассмотрим детально, что происходит каждый раз, когда вы открываете веб-страницу через браузер Tor.

1
Выбор цепочки
Браузер Tor связывается с Directory Server и загружает актуальный список доверенных узлов. Алгоритм случайно выбирает три узла: входной (Guard), промежуточный (Middle) и выходной (Exit). Цепочка меняется каждые 10 минут.
Directory Service
2
Согласование ключей
Для каждого из трёх узлов устанавливается отдельный зашифрованный канал через протокол рукопожатия (handshake). Браузер договаривается с каждым узлом о симметричном ключе AES-256 с помощью алгоритма Diffie-Hellman — без передачи самого ключа по сети.
Diffie-Hellman / ECDH
3
Упаковка в «луковицу»
Данные последовательно шифруются тремя ключами: сначала ключом выходного узла, затем промежуточного, затем входного. Получается структура из трёх слоёв. Каждый слой содержит инструкцию для узла: куда передать пакет дальше.
AES-256-CTR шифрование
4
Прохождение по цепочке
Входной узел снимает внешний слой шифрования и пересылает пакет промежуточному узлу, не зная, что внутри. Промежуточный снимает свой слой и передаёт выходному. Выходной снимает последний слой и отправляет незашифрованный запрос на сервер назначения.
Послойная расшифровка
5
Получение ответа
Ответ сервера проходит тот же путь в обратном направлении. Каждый узел добавляет свой слой шифрования, и браузер получает данные, упакованные в три слоя, которые он последовательно расшифровывает. Сервер при этом взаимодействовал только с IP-адресом выходного узла.
Обратный маршрут
Оценка

Преимущества и ограничения

Tor — мощный инструмент защиты приватности, но, как и любая технология, он имеет свои компромиссы и ограничения.

Преимущества
  • Полная анонимность IP-адреса от сайтов и сервисов
  • Обход цензуры и геоблокировок
  • Децентрализованная архитектура без единой точки отказа
  • Бесплатное программное обеспечение с открытым кодом
  • Защита от слежки интернет-провайдера
  • Доступ к onion-сервисам — взаимная анонимность
  • Работает поверх обычного интернета без настроек
Ограничения
  • Значительно низкая скорость из-за трёх ретрансляций
  • Выходной узел видит незашифрованный трафик (без HTTPS)
  • Уязвим к атакам корреляции трафика на уровне сети
  • Браузерные данные (cookies, JS) могут деанонимизировать
  • Не защищает приложения за пределами браузера Tor
  • Некоторые сайты блокируют IP-адреса выходных узлов
  • Не обеспечивает полную анонимность при неправильном использовании
Важно понимать
Tor защищает сетевой уровень — скрывает IP-адрес и маршрут трафика. Однако если вы авторизуетесь на сайте, используете одинаковый псевдоним или включаете JavaScript, который сообщает отпечаток браузера — анонимность может быть скомпрометирована. Безопасность — это совокупность поведения, инструментов и знаний.
Применение

Кто и зачем использует Tor

Tor используется не только для скрытия личности, но и как важный инструмент свободы информации и безопасных коммуникаций.

📰
Журналисты и правозащитники
Безопасная связь с источниками, обход цензуры в авторитарных странах. Организации SecureDrop используют Tor для защищённой передачи документов.
🔬
Исследователи безопасности
Анализ вредоносного ПО, исследование угроз без раскрытия корпоративного IP. Изучение тёмной сети в академических и защитных целях.
🌍
Активисты в зонах цензуры
Доступ к заблокированным ресурсам в странах с интернет-цензурой. Организация защищённых коммуникаций в условиях слежки.
🏢
Корпоративная разведка
Анализ конкурентов без раскрытия корпоративного IP. Проверка собственных ресурсов глазами анонимного пользователя извне.
История

Происхождение Tor

Технология луковой маршрутизации была разработана отнюдь не подпольно — её создали для защиты государственных коммуникаций.

1995–1997
Военные истоки
Исследователи Лаборатории военно-морских исследований США (NRL) разработали концепцию луковой маршрутизации для защиты государственных сетей.
2002–2004
Публичный запуск
Роджер Дингледайн и Ник Мэтьюсон разработали Tor как открытое ПО. В 2004 году исходный код опубликован, создан Tor Project.
2008
Tor Browser
Выпуск специализированного браузера на базе Firefox с предустановленными настройками безопасности. Сделал Tor доступным для обычных пользователей.
Сегодня
Глобальная сеть
Более 7000 узлов, 2+ миллиона ежедневных пользователей. Финансируется грантами, пожертвованиями и отдельными государственными организациями.
Зеркала

Что такое зеркало сайта

Зеркало — это точная копия сайта, расположенная на другом домене или сервере. Оно содержит идентичный контент и функциональность, но доступно по другому адресу.

🌐
Основной сайт
example.com
Заблокирован
копирование
контента
🪞
example-mirror1.org
Доступен
🪞
example2.net
Доступен
🧅
example...onion
Onion-адрес
🔄
Как работает зеркало
Владелец сайта разворачивает идентичную копию на другом хостинге с другим доменом. Контент синхронизируется автоматически. Если один адрес заблокирован — другие продолжают работать.
⚠️
Риски поддельных зеркал
Злоумышленники создают фиктивные зеркала с похожими адресами для фишинга. Важно получать ссылки только из официальных и проверенных источников, а не из случайных поисковых выдач.
🧅
Onion-зеркала
Многие крупные сайты (BBC, NYT, Facebook) имеют официальные .onion-адреса. Такое зеркало работает только через Tor, зато обеспечивает максимальную анонимность и невозможность блокировки.
🏛️
Зачем нужны зеркала
Обход блокировок роскомнадзора и аналогов в других странах, защита от DDoS-атак через распределение нагрузки, резервирование доступа к важным ресурсам.