A A A

To, czego nie widzisz...

PC Format 12/2018
Miejsce, w którym znajdziesz wszystko to, co w zwykłym internecie jest niedostępne. Miejsce, w którym zamówisz płatnego zabójcę, kupisz broń, a także znajdziesz treści, za których posiadanie możesz pójść do więzienia. Miejsce ukryte, podstawa góry lodowej, której wierzchołkiem jest jawna sieć. Witaj w darknecie. Policja już cię namierza. Tomasz Lubczyński


To oczywiście spora przesada, bo darknet w założeniu miał być miejscem wolnym od inwigilacji i taki też jest. Niestety, podobnie jak w przypadku dynamitu – szlachetne pobudki zostały wykorzystane do złych celów. Fakt, że tak bardzo trudno wyłuskać dane kogoś, kto korzysta z usług mrocznego oblicza sieci, przyciągnął przede wszystkim tych, którym anonimowość potrzebna jest do ciemnych interesów. Od ponad dekady przestępcy bawią się z policją w kotka i myszkę – jedni i drudzy czekają, aż przeciwnik wykona fałszywy ruch. Stróże prawa po to, by wyciągnąć gryzonia z nory, kryminaliści wykorzystują moment, by zmylić trop i zakopać się w ciemnej stronie internetu jeszcze głębiej.

Cebula ma warstwy

Na sieciowej mapie darknet zaistniał mniej więcej w 2004 roku. Wówczas to światło dzienne ujrzał The Onion Router, czyli sieć umożliwiająca całkowitą anonimowość. Zapewnianie niewidzialności jest oczywiście bardzo skomplikowanym procesem, jednak jego podstawy można wytłumaczyć w przystępny sposób. Otóż każde połączenie z siecią TOR jest przesyłane przez kilka serwerów tak, że po zakończeniu „wędrówki” nie sposób wykryć, gdzie została rozpoczęta. Po całym świecie rozsianych jest dziesięć tysięcy przekaźników (przy każdym wczytywaniu dowolnego adresu www „przechodzimy” przez sześć) oraz ok. 1500 bramek wyjściowych.

Przejmujemy IP użytkownika (bramki) znajdującego się na końcu łańcucha i w teorii to on może stać się celem policji, jeśli wykonujemy nielegalne czynności. Pozostałe adresy są niszczone wraz z przejściem przez kolejny węzeł – wykrycie IP wejściowego jest więc niemożliwe już po przejściu przez trzy, a przecież jest ich sześć. Choć liczba przekaźników jest wystarczająca do zachowania anonimowości i zaszyfrowania połączenia, to przy ogromie użytkowników okazuje się śmiesznie mała. Dlatego też TOR, obok cyberbezpieczeństwa, charakteryzuje się także bardzo niskimi prędkościami – strony ładują się wolno i wyglądają jak z poprzedniej dekady – im kod oszczędniejszy, tym dostęp do witryny szybszy. W związku z tym darknet jawi się jako narzędzie do przygotowania zbrodni doskonałej. W jaki więc sposób policja próbuje walczyć z przestępczością tak dobrze ukrytą? Wykorzystuje jedyny słaby element całej układanki – czynnik ludzki. O ile bowiem TOR zawsze zaszyfruje tożsamość użytkownika, to odpowiednie podejście może pozwolić na samodekonspirację przestępcy. I zdarza się to nader często.

Po co mi to?

Można by więc zastanawiać się, po co w ogóle korzystać z TOR-a? Wszak jest siedliskiem tego, co moralnie złe, a w dodatku ktoś może powiązać nas z przestępczością zorganizowaną. Na szczęście przynajmniej niewielka część dark webu jest wykorzystywana tak, jak zakładali to sobie twórcy. Dlatego też swoje miejsce znalazły tam instytucje walczące o prawa do prywatności (jak choćby Fundacja Panoptykon) oraz wszyscy ci, którzy mają dość wszechogarniającej inwigilacji w jawnym internecie. Darknet stał się platformą dla ludzi pokroju Edwarda Snowdena, którzy za cel obrali sobie wyjawianie tajemnic państwowych. W darknecie znajduje się m.in. specjalna wersja Wiki Leaks, na której można nie tylko udostępniać tajne dokumenty, ale także – o czym zazwyczaj się nie mówi –przeglądać je bez strachu, że ściągnie to na nas kłopoty ze strony organów państwowych.

Nic także nie stoi na przeszkodzie (może poza bardzo wolnym ładowaniem stron), by poprzez TOR-a korzystać choćby z Facebooka czy poczty elektronicznej. Trzeba jednak pamiętać, że wszystkie wiadomości wysłane poprzez portal społecznościowy, zapisywane są w jego zasobach. Na szczęście istnieją specjalnie skonstruowane, darknetowe, komunikatory, które zapewniają pełną anonimowość. Chyba najbardziej znaną aplikacją jest Ricochet, która dla każdej formy komunikacji tworzy osobny serwer (nie korzysta z usług pośredniczących), co – wraz z szyfrowaniem przesyłanych danych – pozwala na swobodną wymianę informacji. I z tego właśnie skwapliwie korzystają przestępcy.


Ocena:
Oceń:
Komentarze (0)

Redakcja nie ponosi odpowiedzialności za treść komentarzy. Komentarze wyświetlane są od najnowszych.
Najnowsze aktualności


Nie zapomnij o haśle!
21 czerwca 2022
Choć mogą się wydawać mało nowoczesne, hasła to nadal nie tylko jeden z najpopularniejszych sposobów zabezpieczania swoich kont, ale także...


Artykuły z wydań

  • 2024
  • 2023
  • 2022
  • 2021
  • 2020
  • 2019
  • 2018
  • 2017
  • 2016
  • 2015
  • 2014
  • 2013
  • 2012
  • 2011
  • 2010
  • 2009
  • 2008
  • 2007
Zawartość aktualnego numeru

aktualny numer powiększ okładkę Wybrane artykuły z PC Format 1/2022
Przejdź do innych artykułów
płyta powiększ płytę
Załóż konto
Co daje konto w serwisie pcformat.pl?

Po założeniu konta otrzymujesz możliwość oceniania materiałów, uczestnictwa w życiu forum oraz komentowania artykułów i aktualności przy użyciu indywidualnego identyfikatora.

Załóż konto