A A A

Ciemna strona internetu

PC Format 12/2017
Istnieje w internecie gniazdo anarchii, gdzie nie jest przestrzegane prawo. To darknet, fragment cyberprzestrzeni istniejący w anonimowej sieci TOR, w którym działają zarówno aktywiści polityczni ukrywający się przed służbami reżimów, jak i przestępcy. Bartłomiej Mrożewski

Infrastruktura anonimizacji

Onion routing, po polsku routing cebulowy (lepszą nazwą byłoby „warstwowy”), w sieci TOR pozwala ukryć IP użytkownika sieci, a także jego fizyczną lokalizację. Po połączeniu z siecią TOR każdy pakiet wysyłany i odbierany z internetu jest przesyłany przez kilka serwerów, z których każdy zaciera ślady, które mogą prowadzić do ukrywającego się użytkownika. Jak to możliwe?

Każdy pakiet jest wielokrotnie szyfrowany, dzięki czemu informacja jest ukryta pod wieloma warstwami zabezpieczeń. Wiadomość jest następnie przesyłana pomiędzy węzłami sieci, z których każdy zdejmuje tylko jedną warstwę zabezpieczeń. Dzięki temu tylko wejściowy węzeł zna adres IP użytkownika. Informacja ta jest niszczona wraz ze zdjęciem pierwszej warstwy zabezpieczeń. Drugi serwer w sieci TOR zna już tylko IP serwera wejściowego. Trzeci serwer zna IP tylko drugiego serwera.

Po pokonaniu minimum trzech serwerów pośredniczących nie ma możliwości odczytania IP użytkownika, który wysłał dany pakiet. Opuszczając sieć TOR, pakiet zawiera tylko IP węzła wyjściowego. Informacja zwrotna z internetu, np. treść strony WWW, pokonuje tę samą trasę do użytkownika i ponownie jest opakowywana w zabezpieczające warstwy, dzięki którym po drodze nie można odczytać żadnych adresów IP poza węzłami bezpośrednio sąsiadującymi. Adres IP użytkownika zna wyłącznie węzeł wejściowy sieci TOR, a i ten nie może odczytać treści komunikatu, gdyż ten jest zaszyfrowany tak, że może go poznać wyłącznie użytkownik.

Bezpieczna komunikacja

Darknet istnieje dzięki sieci TOR, a dokładnie dzięki jej dwóm komponentom, mechanizmowi anonimizacji onion routing, a także usłudze TOR hidden services (ukryte usługi TOR), która pozwala udostępniać serwisy wewnątrz anonimowej sieci, z pominięciem internetu.

Darknet można wykorzystać do bezpiecznej i anonimowej komunikacji. W anonimowej sieci są usługi pocztowe, nawet tak renomowane jak szwajcarski ProtonMail, który wyróżnia się szyfrowaniem GPG, dzięki czemu ani przesyłane e-maile, ani zawartość skrzynki nie są znane administratorom serwisu. ProtonMail udostępnia front-end w darknecie, by zapewnić dodatkową warstwę anonimizującą dla szczególnie wrażliwych użytkowników.

Jeszcze większy poziom anonimowości zapewnia komunikator Ricochet, który działa wyłącznie w darknecie. Aplikacja nie wykorzystuje internetowych serwerów pośredniczących, zamiast nich każdy klient usługi tworzy własny serwer i adres darknetowy (np. ricochet:rs7ce36jsj24ogfw) i całą wymianę danych prowadzi w oparciu o sieć TOR. Po udostępnieniu tego adresu innemu użytkownikowi można porozumiewać się, nie ujawniając ani swojej tożsamości, ani lokalizacji geograficznej. Dodatkowo cała wymiana treści jest szyfrowana na zasadzie end-to-end, a lista kontaktów przechowywana tylko na komputerze użytkownika.

Aktywiści polityczni

Ochrona przed inwigilacją, a także możliwość ukrycia faktu połączenia z witryną, jest niezbędna dla aktywistów działających w krajach objętych cenzurą internetu. Z tego względu w darknecie są dostępne bramki tak znanych usług jak Facebook, który jest często wykorzystywany jako platforma do organizowania demonstracji. W przeciwieństwie do klasycznych witryn serwisów w darknecie nie można zablokować poprzez firewall. Nie da się także śledzić natężenia ruchu. Z tego względu darknetową wersję uruchomił m.in. serwis WikiLeaks, co zapewnia maksymalną ochronę nie tylko sygnalistom, ale także dziennikarzom, którzy chcą skorzystać z zasobów serwisu, nie przyciągając uwagi władz. Oczywiście z zabezpieczeń oferowanych przez anonimową sieć korzystają także terroryści z ISIS. Darknet jest również używany przez aktywistów, którzy walczą o wolność informacji naukowych. Przeciwnikiem są wydawnictwa takie jak Elsevier, które żądają absurdalnie wysokich stawek za subskrypcję niezbędnych naukowcom czasopism, czym ściągają na siebie solidarną krytykę ze strony środowisk akademickich. Pirackie kopie tych artykułów, a także innych zasobów akademickich są udostępnione na darknetowym serwerze Sci-Hub. To dla badaczy z ubogich krajów (twórczyni serwisu Aleksandra Ełbakjan jest Kazaszką) często jedyna szansa na dostęp m.in. do czasopism medycznych, których roczne subskrypcje potrafią kosztować nawet kilka tysięcy dolarów za jeden tytuł.

Bitcoin, waluta Darknetu

Darknet, a w szczególności kwitnący w nim handel nielegalnymi towarami, nie rozwinąłby się bez kryptowalut, które umożliwiają dokonywanie anonimowych płatności. Transakcje w nielegalnych sklepach są najczęściej rozliczane w bitcoinach. Niekiedy dopuszczane są również płatności w ethereum.


Ocena:
Oceń:
Komentarze (2)

Redakcja nie ponosi odpowiedzialności za treść komentarzy. Komentarze wyświetlane są od najnowszych.
Najnowsze aktualności


Nie zapomnij o haśle!
21 czerwca 2022
Choć mogą się wydawać mało nowoczesne, hasła to nadal nie tylko jeden z najpopularniejszych sposobów zabezpieczania swoich kont, ale także...


Artykuły z wydań

  • 2024
  • 2023
  • 2022
  • 2021
  • 2020
  • 2019
  • 2018
  • 2017
  • 2016
  • 2015
  • 2014
  • 2013
  • 2012
  • 2011
  • 2010
  • 2009
  • 2008
  • 2007
Zawartość aktualnego numeru

aktualny numer powiększ okładkę Wybrane artykuły z PC Format 1/2022
Przejdź do innych artykułów
płyta powiększ płytę
Załóż konto
Co daje konto w serwisie pcformat.pl?

Po założeniu konta otrzymujesz możliwość oceniania materiałów, uczestnictwa w życiu forum oraz komentowania artykułów i aktualności przy użyciu indywidualnego identyfikatora.

Załóż konto