Даркнет Маркетплейс

Как работает
зеркало Kraken

Kraken - это маркетплейс, который работает в сети Tor, обеспечивая анонимность своим пользователям. Платформа использует передовые технологии шифрования данных и платежи в криптовалюте.

Ссылка на сайт Цепочка узлов
7000+
Проверенных магазинов
3
Слоя шифрования на каждый пакет
20000+
Пользователей ежедневно
10 мин
Смена маршрута по умолчанию
2022
Год создания проекта
Принцип работы

Луковая маршрутизация

Tor использует концепцию «луковой маршрутизации» — данные оборачиваются в несколько слоёв шифрования, как слои луковицы. Каждый узел снимает один слой, не зная ни откуда пришёл трафик, ни куда он направляется.

1

Получение списка узлов

Клиент Tor обращается к серверу-директории и загружает актуальный список доступных ретрансляторов сети. Каждый ретранслятор содержит публичный ключ, IP-адрес и пропускную способность.

2

Выбор трёх узлов и построение цепочки

Клиент выбирает три случайных узла: входной (Guard Node), промежуточный (Middle Node) и выходной (Exit Node). Затем поэтапно строит зашифрованный тоннель — сначала до первого, затем расширяет до второго и третьего.

3

Многослойное шифрование данных

Перед отправкой данные шифруются три раза — сначала ключом выходного узла, затем промежуточного, затем входного. Каждый узел может расшифровать только один слой, видя лишь предыдущий и следующий адрес в цепочке.

4

Передача через цепочку

Входной узел знает ваш IP, но не знает назначение. Промежуточный не знает ни откуда пришёл пакет, ни куда идёт. Выходной узел отправляет данные на конечный сервер, не зная IP отправителя.

5

Смена цепочки

Каждые 10 минут или при открытии нового соединения Tor строит новую цепочку из других случайных узлов. Это делает долгосрочное отслеживание практически невозможным.

Путь вашего трафика

Каждый пакет данных проходит через три независимых сервера прежде чем достичь назначения. Ни один узел не видит полной картины.

ВыПользователь
3 слоя
Входной узелGuard Node
2 слоя
ПромежуточныйMiddle Node
1 слой
Выходной узелExit Node
СайтНазначение

Входной узел (Guard)

Единственный узел, который знает ваш реальный IP-адрес. Он получает зашифрованный трафик и передаёт его дальше. Не знает ни содержимого, ни конечного пункта.

Промежуточный (Middle)

Самый «слепой» узел. Знает только адреса предыдущего и следующего узла. Не знает ни отправителя, ни получателя, ни содержимого пакета.

Выходной узел (Exit)

Снимает последний слой шифрования и связывается с конечным сервером. Знает назначение, но не знает, кто реальный отправитель трафика.

Шифрование

Слои шифрования

Название «луковица» — не случайность. Данные буквально оборачиваются в слои шифрования, и каждый узел снимает ровно один слой.

Слой входного узла (Guard) Ключ #1
Слой промежуточного узла (Middle) Ключ #2
Слой выходного узла (Exit) Ключ #3
Реальные данные (payload) Данные

TLS и Perfect Forward Secrecy

Каждый тоннель строится с использованием протокола TLS. Применяется PFS — компрометация одного ключа не раскрывает прошлые или будущие сессии.

AES-128 / Curve25519

Симметричное шифрование потока использует AES-128-CTR. Для согласования ключей применяется протокол ntor на основе Curve25519 — быстрый и стойкий.

Ячейки фиксированного размера

Весь трафик разбивается на ячейки ровно по 512 байт. Это исключает анализ трафика по размеру пакетов — все пакеты в сети выглядят одинаково.

Применение

Кто и зачем использует Tor

Tor — это не только для скрытного сёрфинга. Технология используется в самых разных сферах, где важна конфиденциальность и свобода информации.

Журналисты и активисты

Защищают источники информации, работают в странах с цензурой интернета и передают данные под защитой анонимности.

Силовые структуры

Используют Tor для тайных операций, изучения тёмных рынков и связи со своими агентами без раскрытия организации.

Обычные пользователи

Обходят региональные блокировки, скрывают просмотры от интернет-провайдера и рекламных трекеров.

Исследователи безопасности

Исследуют вредоносное ПО, анализируют командные серверы и проводят пентест без раскрытия принадлежности.

Onion-сервисы

Сайты с доменом .onion доступны только через Tor. Сервер и клиент не раскрывают IP-адреса друг другу — анонимность обоюдна.

Мессенджеры и почта

Конфиденциальные коммуникации через Signal + Tor, защищённая почта ProtonMail, SecureDrop для утечек от государственных изданий.

Сравнение

Tor vs VPN vs Прокси

Разные инструменты анонимности имеют принципиально разные модели доверия и защиты.

Критерий Tor VPN Прокси
Анонимность IP Высокая Средняя Базовая
Количество узлов 3+ (разные страны) 1 сервер 1 сервер
Требуется доверие оператору Нет Да (провайдер VPN) Да (прокси-сервер)
Шифрование трафика Многослойное Да (один слой) Обычно нет
Скорость соединения Низкая Высокая Высокая
Стоимость Бесплатно Обычно платно Часто бесплатно
Защита от глобального наблюдателя Частичная Нет Нет
Onion-сервисы (.onion) Да Нет Нет
Ограничения

Что Tor не защищает

Tor — мощный инструмент, но не серебряная пуля. Понимание ограничений критически важно для реальной безопасности.

Деанонимизация поведением

Если вы вошли в Google, Facebook или любой другой аккаунт через Tor — сайт знает вашу личность, несмотря на скрытый IP. Куки и отпечаток браузера могут вас деанонимизировать.

Выходной узел без HTTPS

Если конечный сайт работает по HTTP (без шифрования), выходной узел видит ваш трафик в открытом виде. Всегда используйте HTTPS-сайты через Tor.

Плагины и JavaScript

Плагины браузера (Flash, Java) могут напрямую раскрыть ваш IP в обход Tor. Tor Browser по умолчанию блокирует такие угрозы, но другие клиенты могут быть уязвимы.

Глобальный наблюдатель

Теоретически, если один субъект контролирует и входной, и выходной узлы одной цепочки — он может применить корреляционный анализ трафика для деанонимизации.

Низкая скорость

Три дополнительных прыжка значительно увеличивают задержку. Tor не подходит для видеозвонков, торрентов и других задач, требующих высокой пропускной способности.

Вредоносные выходные узлы

Любой может запустить выходной узел, включая злоумышленников. Вредоносный выходной узел может прослушивать незашифрованный HTTP-трафик или пытаться осуществить атаки.

Факты и мифы

Распространённые заблуждения о Tor

Tor окружён мифами — как преувеличивающими его возможности, так и преуменьшающими их.

Миф

«Tor полностью анонимен при любом использовании»

Анонимность зависит от поведения пользователя. Вход в личные аккаунты, включённый JavaScript на вредоносных сайтах или загрузка файлов могут деанонимизировать вас независимо от Tor.

Миф

«Tor — это только для тёмной паутины и преступников»

Большинство пользователей Tor — обычные люди, журналисты, активисты и организации, которым важна конфиденциальность. Facebook, BBC, NYT имеют официальные .onion-адреса именно для этого.

Миф

«Использование Tor незаконно»

В большинстве стран мира использование Tor совершенно законно. Незаконными могут быть конкретные действия — но не сам инструмент. Tor Project — американская некоммерческая организация.

Факт

Tor изначально разработан государством

Луковая маршрутизация была разработана в лаборатории ВМС США в 1990-х. Открытый исходный код опубликован в 2002 году. Сегодня финансирование частично поступает от правительства США.

Факт

Tor помогает обходить цензуру в авторитарных режимах

В странах с жёсткой блокировкой интернета — Иране, Китае, России — Tor Bridge-узлы позволяют подключаться к сети даже тогда, когда обычный Tor заблокирован провайдером.

Зеркала сайтов

Что такое зеркало сайта

Зеркало — это точная копия сайта, расположенная по другому адресу. Оно позволяет получить доступ к заблокированному ресурсу, когда основной домен недоступен.

Оригинальный сайт example.com
синхронизация
Зеркало 1 example-mirror1.net
Зеркало 2 example2.org
Onion-зеркало example.onion

Обычное зеркало (HTTP/HTTPS)

Копия на другом домене в обычной сети. Работает без Tor, но может быть заблокировано так же, как и оригинал. Провайдер видит, что вы посещаете зеркало.

Onion-зеркало (.onion)

Версия сайта в сети Tor. Доступна только через Tor Browser. Не может быть заблокирована обычными средствами — адрес не имеет привязки к IP. Трафик полностью зашифрован.

Зеркало через CDN / кеш

Копия содержимого в глобальных сетях доставки контента. Быстро, но менее устойчиво к блокировкам — CDN-провайдер может выполнить требование блокировки.

Осторожно с неофициальными зеркалами. Фишинговые зеркала визуально копируют оригинальный сайт, но подменяют контент, кражу учётных данных или внедряют вредоносный код. Всегда проверяйте источник ссылки на зеркало.