Для начала полезно определить рамки: Kraken darknet tor. Далее приведён углублённый разбор. Если анализировать построение, можно увидеть, что она не повторяется в одной конструкции, а перестраивается в каждой версии. Когда требуется можно подстроить эти формулировки под свою задачу.
кракен ссылка https://gitea.ashcloud.com/brookedarwin47/august1981/wiki/%D0%BA%D1%80%D0%B0%D0%BA%D0%B5%D0%BD:-%D0%BC%D0%B8%D0%BD%D0%B8%D0%BC%D0%B0%D0%BB%D0%B8%D0%B7%D0%BC-%D0%B2-%D1%82%D1%80%D0%B0%D0%BD%D0%B7%D0%B0%D0%BA%D1%86%D0%B8%D0%B8%2C-%D0%BC%D0%B0%D0%BA%D1%81%D0%B8%D0%BC%D1%83%D0%BC-%D0%B2-%D1%81%D0%BC%D1%8B%D1%81%D0%BB%D0%B5