Даркнет площадка

Как работает
сайт Kraken

Kraken - это анонимная площадка, которая предоставляет возможность пользователям общаться, покупать и продавать товары, не раскрывая своей личности.

5000+ Проверенных продавцов
3 Слоя шифрования
10000+ Покупок ежедневно
AES-128 Алгоритм шифрования

Луковая маршрутизация

Название «Tor» происходит от The Onion Router. Данные оборачиваются в несколько слоёв шифрования, как слои луковицы, и проходят через несколько промежуточных узлов.

Маршрут пакета данных
💻
Ваш
компьютер
3 слоя
🛡️
Guard
Node
Входной узел
2 слоя
🔀
Middle
Node
Промежуточный
1 слой
🚪
Exit
Node
Выходной узел
Открыто
🌐
Сайт
назначения
1

Получение списка узлов

При запуске Tor Browser ваш клиент обращается к Directory Servers — авторитетным серверам, которые хранят актуальный список всех доступных ретрансляторов в сети. Клиент скачивает так называемый «консенсус» — подписанный несколькими серверами документ с информацией об узлах.

2

Выбор цепочки из трёх узлов

Алгоритм выбирает три случайных ретранслятора: Guard Node (входной, заранее выбранный и долгосрочный для стабильности), Middle Relay (промежуточный) и Exit Node (выходной, через который трафик покидает сеть Tor). Цепочка меняется каждые ~10 минут.

3

Многослойное шифрование

Данные последовательно шифруются тремя ключами — сначала ключом Exit Node, затем Middle Node, затем Guard Node. Получается «луковица» из трёх слоёв шифрования. Каждый узел снимает только свой слой и не знает ничего о содержимом или полном маршруте.

4

Последовательная расшифровка

Guard Node знает ваш IP, но не знает конечный адрес. Middle Node не знает ни источника, ни назначения. Exit Node видит конечный адрес и содержимое (если нет HTTPS), но не знает, кто отправил запрос. Ни один узел не видит полную картину.

5

Ответ идёт обратно

Ответ сервера проходит обратный путь через те же три узла. Каждый ретранслятор добавляет слой шифрования, и данные в зашифрованном виде возвращаются к вам. Ваш клиент расшифровывает все три слоя и получает оригинальный ответ.

Слои шифрования

Каждый слой шифрования снимается отдельным узлом. Ни один посредник не может увидеть данные целиком — только свою «обёртку».

Шифрование Guard Node (AES) СЛОЙ 1
Шифрование Middle Node (AES) СЛОЙ 2
Шифрование Exit Node (AES) СЛОЙ 3
Полезная нагрузка (данные) ДАННЫЕ
ℹ️
Протокол Tor Cell Данные разбиваются на пакеты фиксированного размера — 512 байт (cells). Одинаковый размер не позволяет анализировать трафик по размеру пакетов.

Криптографические алгоритмы

Алгоритм Назначение
RSA-1024 / Ed25519Обмен ключами, аутентификация узлов
Diffie-Hellman / ECDHСогласование сессионных ключей
AES-128 CTRСимметричное шифрование ячеек
SHA-1 / SHA-3Проверка целостности данных
TLS 1.3Шифрование между узлами
⚠️
Важно: Exit Node видит трафик Если вы заходите на сайт без HTTPS, Exit Node может видеть содержимое вашего трафика. Всегда используйте HTTPS для защиты данных «последней мили».

Архитектура сети Tor

Сеть состоит из нескольких типов узлов, каждый из которых выполняет строго определённую роль в обеспечении анонимности и надёжности.

🛡️

Guard Node (Entry)

Первый узел цепочки. Единственный, кто знает ваш реальный IP-адрес. Выбирается заранее и остаётся стабильным несколько месяцев для защиты от атак на выбор пути.

🔀

Middle Relay

Промежуточный узел. Не знает ни источника, ни назначения трафика. Передаёт зашифрованные ячейки от Guard к Exit. Наиболее безопасная роль для добровольцев.

🚪

Exit Node

Последний узел. Расшифровывает финальный слой и отправляет запрос в открытый интернет от своего имени. Знает конечный адрес, но не знает реального пользователя.

🌍

Directory Server

Авторитетные серверы (9 штук), хранящие консенсус — актуальный список всех ретрансляторов. Клиенты скачивают эту информацию при подключении к сети.

🌉

Bridge Node

Скрытые входные узлы, не включённые в публичный список. Используются в странах, где Tor заблокирован. Позволяют обойти цензуру интернет-провайдеров.

🔮

Hidden Service (.onion)

Сервисы внутри сети Tor с адресами вида .onion. Сервер и клиент никогда не раскрывают свой IP — соединение устанавливается через «точки рандеву» внутри Tor.

Интерактивная демонстрация

Посмотрите, как ваш запрос путешествует через сеть Tor.

Симуляция отправки запроса
Нажмите «Отправить запрос», чтобы увидеть путь пакета.
💻
🛡️
🔀
🚪
🌐
// Нажмите кнопку для запуска симуляции...

Tor vs VPN vs Прокси

Понимание различий помогает выбрать правильный инструмент для конкретной задачи.

Параметр Tor VPN Прокси
Анонимность Высокая Средняя Низкая
Скорость Низкая Высокая Средняя
Шифрование 3 слоя 1 слой Нет
Единая точка доверия Нет Да (провайдер) Да (оператор)
Стоимость Бесплатно Платно Обычно бесплатно
Защита от провайдера Да Да Нет
.onion сайты Да Нет Нет

Что Tor не может защитить

Tor — мощный инструмент, но он не является панацеей. Понимание его ограничений критически важно для реальной анонимности.

🪪

Деанонимизация через контент

Если вы войдёте в личный аккаунт, скачаете файл, который раскрывает вашу личность, или оставите персональные данные — Tor не поможет. Анонимен инструмент, не поведение.

📊

Атаки тайминга (Timing Attacks)

Глобальный наблюдатель, контролирующий входной и выходной трафик, может сопоставить временны́е паттерны и установить связь между пользователем и сервером. Теоретически возможно, практически сложно.

🦠

Вредоносные Exit Nodes

Любой может поднять Exit Node. Злоумышленник может перехватывать незашифрованный HTTP-трафик, проводить атаки SSL-stripping. Решение: использовать только HTTPS сайты.

🍪

Browser Fingerprinting

Уникальные характеристики браузера (шрифты, плагины, разрешение) могут идентифицировать вас даже без IP. Tor Browser специально нивелирует это, давая одинаковый «отпечаток» всем пользователям.

JavaScript и плагины

Вредоносный JavaScript или плагины (Flash, Java) могут раскрыть ваш реальный IP, обходя Tor. Tor Browser блокирует плагины и ограничивает JavaScript по умолчанию.

🐌

Низкая скорость

Трафик проходит через три узла в разных странах, каждый раз шифруясь и расшифровываясь. Это делает Tor значительно медленнее обычного интернета. Стриминг видео или торренты — плохая идея.

Как появился Tor

Tor был создан в Военно-морской исследовательской лаборатории США, но стал открытым проектом для всего мира.

1995

Исследования в ВМФ США

Дэвид Голдшлаг, Майкл Рид и Пол Сайверсон из NRL начинают разработку концепции луковой маршрутизации для защиты военных коммуникаций.

2002

Первый прототип

Роджер Дингледайн и Ник Мэтьюсон начинают разработку Tor как проекта с открытым исходным кодом при поддержке DARPA.

2004

Публичный релиз

Исходный код Tor открывается для всех. Проект передаётся от военных в руки некоммерческой организации EFF.

2006

Основание Tor Project

Создана некоммерческая организация The Tor Project, Inc. для поддержки и развития сети.

2008

Tor Browser

Выпуск Tor Browser Bundle — простого способа использовать Tor без сложной настройки.

Сегодня

Глобальная сеть

Более 7000 ретрансляторов, управляемых добровольцами по всему миру. Ежедневно более 2 млн пользователей.

Что такое зеркало сайта и как оно работает

Зеркало — это точная копия сайта, доступная по другому адресу. Разберём, зачем они нужны и как устроены.

Зачем нужны зеркала

1

Обход блокировок

Когда основной адрес блокируется провайдером или властями, зеркало с другим адресом остаётся доступным. Это основная причина существования зеркал.

2

Распределение нагрузки

Несколько зеркал позволяют распределить трафик между серверами, улучшая скорость и устойчивость к DDoS-атакам.

3

Резервирование

Если основной сервер упал или взломан — зеркало продолжает работать. Сайт остаётся доступным для пользователей даже в аварийной ситуации.

Как работает зеркало технически

Синхронизация контента
Зеркало регулярно копирует данные с основного сервера — базу данных, файлы, настройки. Синхронизация может происходить в реальном времени (live mirror) или с задержкой. В сети Tor это часто делается вручную администраторами.
Отдельный .onion-адрес
Каждое зеркало в сети Tor имеет свой уникальный .onion-адрес — криптографически сгенерированный идентификатор, привязанный к ключевой паре сервера. Два сайта с одинаковым контентом всегда имеют разные адреса.
Независимая инфраструктура
Настоящее зеркало работает на отдельном физическом сервере в другом месте. Это значит, что блокировка или изъятие одного сервера не затрагивает остальные зеркала. Децентрализация — ключ к устойчивости.
Clearnet-зеркала
Некоторые сайты имеют зеркала и в обычном интернете (clearnet) — как резервный канал доступа для тех, кто не может использовать Tor. Такие зеркала обычно не обеспечивают анонимности и могут блокироваться провайдерами.
ℹ️
Зеркало ≠ фишинг Легитимное зеркало создаётся и контролируется теми же администраторами, что и оригинальный сайт. Фишинговый клон — это мошенническая копия, созданная для кражи данных. Отличить их можно только через верификацию в официальных каналах сообщества или по PGP-подписи объявления.

Частые вопросы

Ответы на самые распространённые вопросы о сети Tor.

Tor — это законно?
В большинстве стран мира использование Tor является абсолютно законным. Это инструмент анонимизации, используемый журналистами, активистами, исследователями безопасности и обычными людьми, заботящимися о приватности. В некоторых авторитарных государствах Tor заблокирован, но его использование само по себе не является преступлением. Незаконным может быть то, что вы делаете с помощью Tor, но не сам инструмент.
Может ли ФСБ/АНБ деанонимизировать пользователей Tor?
Теоретически спецслужбы могут применять атаки корреляции трафика, если контролируют достаточную часть инфраструктуры сети. Практически это крайне ресурсоёмко и требует глобального наблюдения. Документы Сноудена показали, что даже АНБ испытывало трудности с деанонимизацией Tor-пользователей через саму сеть. Большинство реальных деанонимизаций происходило через ошибки пользователей или вредоносное ПО — не через взлом протокола.
Почему Tor такой медленный?
Трафик проходит через минимум три сервера, расположенных в разных точках мира, с многократным шифрованием на каждом этапе. Добавьте к этому то, что ретрансляторы управляются добровольцами на разном оборудовании с разной пропускной способностью. Латентность складывается из задержек каждого узла. Кроме того, пакеты имеют фиксированный размер 512 байт, что не оптимально для больших передач данных.
Что такое .onion сайты и Dark Web?
.onion — это псевдо-домен верхнего уровня, доступный только через Tor. Адреса .onion представляют собой криптографические идентификаторы (хеш публичного ключа сервера). Соединение с .onion сервисом полностью остаётся внутри сети Tor — ни клиент, ни сервер не раскрывают свои IP. «Dark Web» — это неформальное название для .onion сайтов. Он включает как легитимные ресурсы (версии Facebook, BBC, Wikipedia в Tor), так и нелегальные площадки.
Как стать ретранслятором Tor?
Любой желающий может поднять Middle Relay или Guard Node — это безопасно и помогает сети. Exit Node сопряжён с бо́льшими рисками, так как именно через него исходит финальный трафик. Для запуска нужен стабильный сервер с хорошим каналом, установленный пакет tor и базовая настройка torrc-файла. Подробные инструкции есть на официальном сайте torproject.org. Это один из лучших способов поддержать свободный интернет.
Tor и VPN — можно ли использовать вместе?
Существуют два сценария: Tor через VPN (сначала VPN, потом Tor) и VPN через Tor (наоборот). Первый сценарий скрывает использование Tor от интернет-провайдера и позволяет подключиться к Tor, если он заблокирован. Второй даёт Exit Node возможность видеть трафик, зашифрованный VPN. В большинстве случаев Tor через VPN предпочтительнее, но добавляет ещё одно звено доверия — VPN-провайдера. Не все ситуации требуют этой комбинации.