From: Sergey Matveev Date: Tue, 31 May 2016 20:02:35 +0000 (+0300) Subject: Отвратительная статья про dark web X-Git-Url: http://www.git.stargrave.org/?a=commitdiff_plain;h=798f19d8158d8f7d1eefea342e3b40d5979e0683;p=stargrave-blog.git Отвратительная статья про dark web https://habrahabr.ru/company/ua-hosting/blog/236531/ Бесят подобные статьи! Конкретно эта: перевод оригинала на английском, но неужели получше ничего не могли найти? Во-первых подчёркивается исключительно анонимность участников dark web. А цензуроустойчивость мол вообще не играет роли? Лично для меня это как-раз таки куда важнее. Потому-что её сделать действительно очень не хитро. Например сделать анонимных получателей проще простого: broadcast. Обычные поисковые системы и стандартные веб-браузеры не могут видеть страницы Dark web. Это откровенное враньё. Ниже они пишут про Tor и I2P: с ними то как-раз обычный броузер и используется. А поисковики уже давно учитывают контент .onion доменов и в первой десятке выдачи поиска я не раз получал на них ссылки, используя обычные штатные поисковики. Целью Dark web является предоставление полной анонимности онлайн с гарантией безопасности, где пользователи могут виртуально взаимодействовать друг с другом и не бояться закона. Это вот кто решил так? Кто диктует какие цели преследует dark web? То есть буквально сказали что: средства анонимизации нужны для тех кому не хочется бояться закона. Вот поэтому я не перевариваю журношлюх которые пишут подобное и за кого-то решают какие у него цели. Пишут что для работы всего-лишь два протокола: I2P или Tor. Ага, здорово, всех остальных проектов не существует. Сеть I2P является, устойчивой (отключение узла не повлияет на функционирование сети)... А вот тут мне как технарю очень уже интересно узнать с какой стати они решили что узлы I2P устойчивы к отключению. Всё как-раз наоборот: Tor и I2P именно к этому виду атак и не устойчивы совсем, потому-что это real-time системы, в отличии, например, от Freenet. В обоих случаях Dark web работает с использованием сложного математического шифрования, чтобы зашифровать личность, сеть и местонахождение участника. А бывает несложное шифрование? А чем ихние шифры отличаются от каких-либо других? Там какие-то особенности? Просто бред. Для участия в I2P или TOR, нужно установить специализированное шифровальное программное обеспечение, специальный веб-браузер. То что надо установить дополнительное ПО: да. То что нужен специальный броузер: нет, нисколько. ---