دارک نت چیست و چگونه کار می کند؟

بسیاری دارک نت را با بازار سیاه دیجیتال برای معامله انواع موارد غیرقانونی از جمله داروها ، سلاح ها، ویروس ها و بدافزارها، قاتلان قراردادی، سرقت شماره کارت اعتباری وانواع داده های حساس و غیره مرتبط می دانند. دارک نت در سمت تاریک اینترنت قرار دارد و در نهایت، مترادفی برای گشت و گذار به صورت ناشناس و در نتیجه مبنایی برای فعالیت های غیرقانونی است. اما آیا واقعاً چنین است یا دسیسه جنایتکارانی که از تاریک نت برای رسیدن به اهداف خود سوء استفاده می کنند، تنها بخشی از حقیقت دارک نت را نشان می دهد؟

در ادامه به طور خلاصه تمام آنچه را که باید در مورد تاریک نت بدانید و اینکه برای چه مواردی استفاده می شود و باید مراقب چه مواردی باشید را آورده ایم.

دارک نت یک شبکه ایزوله است ، به اصطلاح بخشی پنهان از اینترنت که با استفاده از یک مرورگر معمولی نمی توانید به آن دسترسی پیدا کنید.

از آنجایی که استفاده کنندگان دارک نت در یک شبکه همتا به همتا یا به اختصار P2P ، از طریق اتصالات رمزگذاری شده دستی با یکدیگر ارتباط برقرار می کنند، از خدماتی استفاده می کنند که به عنوان سرویس های مخفی شناخته می شوند. شبکه های همتا ، کامپیوترهایی هستند که عملکرد خود را در شبکه Tor که به طور ویژه برای دارک نت توسعه داده شده است، ارائه می دهند. همتاهای منفرد این شبکه می توانند به عنوان وب سرورهای ساده یا به عنوان سرویس های پیچیده با ماژول های زیادی عمل کنند. در واقع ، شبکه های دارک نت به طور منطقی در بالای شبکه جهانی وب به عنوان یک شبکه همپوشانی قرار می گیرند و توسط زیرساخت آن پشتیبانی می شوند.

ترافیک دارک نت کاملا رمزگذاری شده است و آن را برای موتورهای جستجو یا مقامات از جمله آدرس های IP که می توانند برای ردیابی فعالیت ها استفاده شوند ، پنهان می کند.

تفاوت بین وب عمیق و دارک نت چیست؟

هنگامی که در اینترنت هستید ، از یک لایه در سطح وب جهانی که به آن وب شفاف (Clear Web)  یا وب سطحی ( Surface Web) نیز می گویند، استفاده می کنید .

علاوه بر این ، صفحات وب زیادی وجود دارد که نمی توانید آنها را از طریق موتورهای جستجو پیدا کنید. اما اگر آدرس اینترنتی مربوطه را بدانید ، می توانید در هر زمان با یک مرورگر معمولی به آن دسترسی داشته باشید . اینجور صفحات شامل سایت‌های اینترانت و شبکه‌های شرکتی ، پایگاه‌های اطلاعاتی دانشگاه‌ها و مؤسسات تحقیقاتی و صفحات داخلی سازمان‌های دولتی می باشند. این صفحات متعلق به وب عمیق (Deep Web) هستند.

دارک نت نیز با یک تفاوت اساسی در سطح وب عمیق قرار دارد . تفاوت در این است که حتی اگر آدرس صفحه مورد نظر را بدانید ، نمی توانید توسط مرورگرهای معمولی از طریق دارک نت به صفحات دسترسی پیدا کنید . دارک نت فقط از طریق شبکه Tor قابل دسترسی است.

دارک نت چگونه پدید آمد؟

دانشجویان دانشگاه استنفورد و مؤسسه فناوری ماساچوست از روش ARPANET در دهه 1970 برای هماهنگ کردن فروش حشیش با مدیریت پول واقعی و به صورت شخصی استفاده کردند.

خاستگاه دارک نت در شکل کنونی آن در اوایل دهه 2000  است. در سپتامبر 2002، آزمایشگاه تحقیقات نیروی دریایی ایالات متحده نسخه اولیه مرورگر Tor را به عنوان نرم افزار P2P توسعه داد . مرورگر Tor در آن زمان آدرس IP کاربران را مبهم می کرد تا هویت آنها ناشناس بماند. این فرم اولیه اینترنت  در درجه اول توسط متخصصان کامپیوتر و حتی در آن زمان توسط برخی از خلافکاران حرفه ای استفاده می شد.

هنگامی که در فوریه 2011 جاده ابریشم (Silk Road) ، پلتفرمی که آشکارا توسط اپراتور به عنوان “آمازون برای مواد مخدر” تبلیغ می شد آنلاین شد ، این جریان تغییر کرد. البته، مقامات به سرعت این پلتفرم معاملات مواد مخدر را کشف و تعطیل کردند . در نتیجه اپراتورها خیلی زود دوباره با نسخه جدید شروع به کار کردند و بلافاصله سایر رقبا را به صحنه آوردند. به هر حال، پتانسیل بسیار زیادی در تجارت غیرقانونی وجود داشت و هنوز هم وجود دارد .

با این حال، نباید از این واقعیت غافل شد که فرصت‌های تبادل اطلاعات به صورت امن و ناشناس از طریق شبکه Tor و دارک نت می‌تواند برای غیرنظامیان به‌ویژه در مناطق جنگ‌زده یا کشورهایی که آزادی بیان محدود شده است ، اهمیت حیاتی داشته باشد.

Tor داده ها را چندین بار رمزگذاری می کند

Tor  مخفف The Onion Router همانطور که از نامش پیداست گویای همه چیز است: برای اطمینان از ناشناس ماندن، Tor با استفاده از یک اصل شبیه به پوست پیاز ، همیشه داده‌هایی را رمزگذاری می‌کند تا با هر درخواست چندین بار ارسال شود. هر درخواست داده ابتدا از طریق رایانه‌های (گره‌ها) به‌طور تصادفی انتخاب‌شده ارسال می‌شود، قبل از اینکه از طریق یک گره پایانی، یعنی گره خروج، به شبکه راه پیدا کند.

هر کامپیوتری که در انتقال داده نقش دارد یک لایه را رمزگشایی می کند. چیزی که آن را بسیار خاص می کند این است که اگر کسی واقعاً از جریان داده جاسوسی کند، بسته داده ورودی کاملاً متفاوت از آنچه گره ارسال می کند به نظر می رسد. به این ترتیب، تمام مسیرها پوشیده شده و ردیابی تقریبا غیرممکن است.

استفاده کنندگان دارک نت

بسیاری از شرکت‌ها، مؤسسات و سازمان‌ها در شبکه Tor حضور دارند، حتی باشگاه‌های کتاب.

به گفته یک شرکت آلمانی متخصص در بازار و داده‌های مصرف‌کننده، Statista، در ژانویه 2022 حدود 2.4 میلیون نفر در سراسر جهان روزانه از شبکه Tor برای ناشناس کردن داده‌های اتصال استفاده کرده اند. با توجه به اینکه در سال 2021، 4.9 میلیارد کاربر اینترنت در سراسر جهان وجود داشت، این میزان نسبتاً کم به نظر می رسد.

پیرو تحقیق دیگری در سال 2020 که در مجموعه مقالات آکادمی ملی علوم منتشر شد، می توان با اطمینان گفت که اکثریت قریب به اتفاق کاربران دارک نت قصد مجرمانه ای ندارند. بر اساس این تحقیق ، به طور متوسط ​​تنها 6.7 درصد از کاربران شبکه Tor در سراسر جهان از سایت های غیرقانونی در دارک نت بازدید می کنند.

با توجه به ساختار و نحوه کار دارک نت ، هکرها و مجرمان سایبری می‌توانند از فرصت‌های متعدد ارائه شده توسط دارک نت برای پیگیری فعالیت‌های مجرمانه خود تقریباً بدون مزاحمت استفاده کنند.

با این حال، «شهروندان عادی» هنگامی که از Tor به عنوان مرورگر برای دسترسی به دارک نت استفاده می کنند، به طور خودکار در یک فضای غیرقانونی گشت و گذار نمی کنند. آنچه تعیین کننده است این است که آنها دقیقاً چه کاری انجام می دهند. برای برخی از محتواها، صرفاً بازدید از وب سایت توسط قانون مجازات می شود.

دارک نت ، پلتفرم تجاری برای جرایم سایبری

جرایم سایبری به طور خاص یک تهدید جدی به شمار می‌رود. اگرچه “کالا” و انگیزه هکرها کاملاً متفاوت است:

هکرهایی که عمدتاً به دنبال منافع شخصی هستند، معمولا دلال انچه بدست آورده اند می باشند ، از جزئیات کارت اعتباری گرفته تا مشخصات باج افزار که باعث آسیب جدی می شود.به عنوان مثال، دلیل فروش رمزهای عبور کارمندان یا سایر اسرار تجاری ممکن است انگیزه وارد کردن آسیب پایدار به شرکت های بزرگ باشد.
در مقابل، «هکتیویست‌ها» معمولاً یک هدف سیاسی یا اجتماعی را دنبال می‌کنند و می‌خواهند با استفاده از طیف وسیعی از روش‌ها توجه را به شرایط تولید غیراخلاقی و غیره جلب کنند.

این واقعیت که ما وارد عصر جنگ سایبری شده ایم. جاسوسی از اطلاعات زیرساخت‌های سایبری یک کشور دیگر بسیار سودآور تلقی می‌شود و ممکن است انگیزه‌های سیاسی خاصی پشت ارائه آن وجود داشته باشد.

یکی از محصولاتی که در محافل هکرها و در تاریک نت با مبالغ هنگفتی مبادله می شود،  به عنوان بهره برداری روز صفر (zero-day exploit) شناخته می شود.

یک آسیب‌پذیری روز صفر یا یک نقص امنیتی ناشناخته یا اصلاح نشده در یک شبکه شرکتی، موسسه تحقیقاتی، شبکه دولتی، یا حتی در نرم‌افزار یا سیستم‌های عامل است که فقط چند مثال ارائه می‌کند. Zero-day به یادگیری یک آسیب پذیری کشف نشده قبلی در سیستم توسط کاربر و داشتن «روز صفر» برای رفع آن اشاره دارد. حمله روز صفر زمانی اتفاق می افتد که هکرها بتوانند از آسیب پذیری قبل از رفع آن سوء استفاده کنند.

اکسپلویت های روز صفر روش ها یا اسکریپت هایی هستند که هکرها برای سوء استفاده از آسیب پذیری های یک سیستم یا شبکه استفاده می کنند. هدف معمولاً سوء استفاده از آسیب‌پذیری‌ها به دلایل اقتصادی یا سایر دلایل تجاری است .اغلب بدون اینکه یک مقام، سازمان یا سازنده حتی بداند که این آسیب‌پذیری تهدیدکننده وجود دارد.

از دستگاه های خود در برابر حملات سایبری محافظت کنید

صرف نظر از اینکه کدام برنامه ها و سیستم عاملی را روی دستگاه خود نصب کرده اید، با توجه به تاریخچه حملات سایبری و تهدیدات آتی، نمی توان به طور قطع حفاظت کامل را تضمین کرد . در زیر چند نکته مهم برای محافظت از سیستم خود آورده شده است:

برنامه ها و درایورهای خود را در لپ تاپ یا رایانه شخصی و دستگاه های تلفن همراه خود (تلفن هوشمند، تبلت) تا حد امکان به روز نگه دارید و همیشه به روز رسانی های توصیه شده تولیدکنندگان را اجرا کنید.

فقط از برنامه های وبی استفاده کنید که می توانید به آنها اعتماد کنید.
از یک افزونه ایمنی مرورگر برای افزایش امنیت خود هنگام گشت و گذار استفاده کنید.
یک راه حل نرم افزار آنتی ویروس خوب نصب کنید.