Czy wiesz, że przeglądając internet za pomocą powszechnie dostępnych wyszukiwarek, korzystasz z zaledwie czterech procent zasobów sieci? Głębiej skrywa się inna, znacznie bardziej mroczna strona wirtualnego świata. Witaj w Darknecie.
Marzy Ci się obywatelstwo Stanów Zjednoczonych bez wszystkich niezbędnych procedur? A może potrzebujesz brytyjskiego paszportu, który przyda się, gdy Wielka Brytania na dobre opuści Unię Europejską? Chcesz kupić broń, narkotyki lub numery skradzionych kart kredytowych? Nie ma problemu. Zgłoś się do nas. Wystarczy kilka kliknięć i trochę pieniędzy.
To oferty, których z oczywistych względów nie znajdziesz w codziennej gazecie czy internecie, jaki znasz. Tak reklamują się "sprzedawcy", którzy swój biznes prowadzą w Darknecie, czyli ciemniej stronie sieci. To prawdziwe siedlisko cyberprzestępców i to tutaj kwitnie wirtualny czarny rynek, na którym można kupić dosłownie wszystko. Są tu "sklepy", które w swoim asortymencie mają nie tylko broń, narkotyki czy fałszywe dokumenty. Wachlarz produktów jest znacznie szerszy i obejmuje między innymi złoto, diamenty, rogi nosorożca, konta na Netflixie, rycynę i dziecięcą pornografię. Znajdziemy też oferty zabójców do wynajęcia lub kogoś, kto wymaże naszą tożsamość z wszelkich baz instytucji publicznych.
Głęboka sieć
Ale zacznijmy od początku.
Co byś powiedział, gdyby okazało się, że pod naszymi stopami istnieje świat znacznie większy niż nasz i o wiele bardziej zatłoczony? Byłbyś zapewne zszokowany lub co najmniej bardzo zaskoczony, prawda? I to jest właśnie najczęstsza reakcja osób, które zrozumiały, czym jest Deep Web (nie mylić z Darknetem).
Korzystając z internetu, mamy do dyspozycji około 1,3 miliarda zindeksowanych stron internetowych. Ta liczba robi wrażenie, ale to tylko wierzchołek góry lodowej. A konkretnie 4 procent całej sieci. Reszta internetu kryje się "pod wodą" na dynamicznie generowanych stronach, których nie można znaleźć poprzez standardowe wyszukiwarki. Są one dla nich po prostu niewidoczne, ponieważ stanowią sieć niezindeksowaną. Szacuje się, że objętość ukrytej sieci jest ponad 500 razy większa niż treści dostępne dla przeciętnego internauty.
Deep Web zawiera między innymi:
- prywatną sieć internetową; witryny wymagające rejestracji i logowania, czyli zasoby chronione hasłem;
- strony, które są zwracane w odpowiedzi na przesłane zapytanie lub są dostępne tylko za pośrednictwem formularza (takie strony są trudne do znalezienia bez wiedzy o ich domenie);
- strony niepowiązane z innymi stronami, co uniemożliwia programom indeksującym dostęp do ich treści;
- witryny, które technicznie ograniczają dostęp do swoich zawartości, np. poprzez stosowanie techniki CAPTCHA. Jej celem jest dopuszczenie do przesłania danych wypełnionych wyłącznie przez człowieka;
- treść tekstowa zakodowana w plikach multimedialnych (zdjęciach lub wideo) lub w określonych formatach plików nieobsługiwanych przez wyszukiwarki;
- treść tekstowa korzystająca z protokołu Gopher i pliki przechowywane na FTP.
Innymi słowy Deep Web to między innymi: dokumentacje medyczne, dokumenty prawne, bazy danych ze szkół i uczelni, wyniki finansowe różnych firm czy badania naukowe.
Mroczna część
Niewielki procent treści w Deep Web stanowi właśnie Darknet, czyli najmroczniejsza część sieci.
Aby wejść do tego świata, nie potrzeba żadnych umiejętności technicznych, żadnych specjalnych zaproszeń ani żadnego specjalistycznego sprzętu. Uzyskanie dostępu do internetowego podziemia wymaga jednak użycia specjalnego oprogramowania. Jego instalacja jest darmowa i zajmuje dosłownie kilka minut.
Jednym z najczęściej wykorzystywanych w tym kontekście mechanizmów jest sieć TOR, czyli niepodlegające żadnym ograniczeniom oprogramowanie działające za pośrednictwem internetu.
TOR działa jak zwykły internet. Jego użytkownicy odwiedzają strony, piszą wiadomości na forach, korzystają z komunikatorów. Jest jednak jedna bardzo istotna różnica, która stanowi klucz do zrozumienia, dlaczego bezkarnie można handlować w internecie nielegalnymi towarami czy usługami.
Krążki cebuli
W przeciwieństwie do konwencjonalnych technologii WWW metody oparte na sieci TOR wykorzystywane w Darknecie dają użytkownikom szansę zachowania anonimowości. Ze względu na sposób działania sieci TOR, identyfikacja osoby korzystającej z mrocznej sieci jest praktycznie niemożliwa. W związku z tym ta forma internetu znajduje się poza kontrolą jakiegokolwiek rządu lub regulacji.
- Bez użycia zaawansowanych metod i wykorzystania luk w zabezpieczeniach żadnej akcji, na przykład publikowania postów w sieci TOR, nie można powiązać z konkretną osobą. I właśnie dlatego wiele osób skwapliwie korzysta z tej okazji do prowadzenia szemranych interesów w poczuciu bezkarności - wyjaśnia w rozmowie z tvn24bis.pl Piotr Kupczyk z Kaspersky Lab Polska.
Jak działa ta technologia? Tworzenie anonimowych zasobów jest możliwe dzięki rozproszonej sieci serwerów zwanych "węzłami" lub ruterów, których schemat działania przypomina krążki cebuli (stąd jego nazwa TOR - The Onion Router – router cebulowy).
- Cały ruch sieciowy, czyli wszystkie dane, jest wielokrotnie szyfrowany w momencie przejścia przez poszczególne węzły. Ponadto żaden węzeł sieciowy nie zna ani źródła ruchu, ani jego punktu docelowego, ani zawartości. Sprawia to, że anonimowość jest na wysokim poziomie oraz w typowych warunkach niemal niemożliwe jest stwierdzenie, kto w rzeczywistości stoi za daną aktywnością sieciową - tłumaczy Kupczyk.
W Darknecie możemy prowadzić własną pocztę e-mail, przesyłać pliki i udzielać się na rozmaitych forach. Ale oprócz zwyczajowej wymiany poglądów można na nich się dowiedzieć się, jak zbudować bombę, unikać płacenia podatków lub skutecznie dokonać napadu.
W Darknecie możemy też zlecić atak hakerski. Cyberprzestępcy oferują tutaj "wynajem" gotowych szkodliwych programów lub ataków na konkretne cele każdemu, kto jest gotowy za to zapłacić. Przykładem może być zlecanie ataków DDoS, które mają na celu zatrzymanie funkcjonowania zasobów online ofiary (np. strony internetowej, sklepu online, serwisu bankowości itp.).
Poziom usług dotyczących organizowania ataków DDoS na czarnym rynku nie różni się wiele od poziomu usług w przypadku legalnej działalności. "Dostawcy" oferują wygodną stronę, na której klienci, po zarejestrowaniu się, mogą wybrać rozwiązanie, które im odpowiada, dokonać płatności i otrzymać raport na temat przeprowadzonych ataków. W niektórych przypadkach stosuje się nawet programy lojalnościowe dla klientów, przyznające im upominki lub punkty bonusowe za każdy wykupiony atak.
Królestwo bitcoina
Za nielegalne towary i usługi w Darknecie płaci się zazwyczaj z użyciem paysafecard. Ta metoda nie wymaga bowiem podawania danych osobowych, szczegółów konta bankowego ani karty kredytowej. Inna popularnym środkiem płatności są bitcoiny, które później można wymienić na prawdziwe pieniądze.
Za brytyjski paszport trzeba zapłacić około 2 tysięcy funtów. Amerykański paszport, razem z prawem jazdy i numerem ubezpieczenia socjalnego, to koszt od 3 do 6 tysięcy dolarów. Pistolet Walther PPK, kaliber 7,65, kosztuje 600 euro, a Desert Eagle, kaliber 44 – 1250 euro. Cena siedmiu gramów marihuany Jack White wynosi około 70 euro.
Atak hakerski, w zależności od jego siły, czasu trwania i jakości zabezpieczeń u ofiary, kosztuje od 5 dolarów (za atak trwający około 300 sekund) do 400 dolarów (jeśli dany serwis online ma być "bombardowany" przez 24 godziny). Średnia cena ataku kształtuje się w granicach 25 dolarów za godzinę. Podobnie sytuacja wygląda w przypadku "wynajęcia" ataku ransomware, który ma na celu zaszyfrowanie danych ofiary i wyłudzenie okupu za przywrócenie dostępu.
Osoby zlecający tego typu działania muszą się jednak liczyć z tym, że same padną ofiarą przestępców. Anonimowość w Darknecie sprawia, że jest to również raj dla wszelkiej maści wyłudzaczy i oszustów.
Bez cenzury
Ale w Darknecie miejsce dla siebie znajdują nie tylko przestępcy i ich klienci. Panująca w nim wolność słowa i brak cenzury sprawiają, że korzystają z niego także polityczni aktywiści, bojący się podpaść władzom oraz dziennikarze, chcący zbadać ważne sprawy, leżące w interesie publicznym.
W tej sieci można swobodnie wypowiadać się na różne tematy, także hejtować, na przykład polityków, bez obawy, że zostanie się pociągniętym do odpowiedzialności
"mazurek"
A także zwykli Kowalscy, którzy z różnych względów chcą pozostać anonimowi. Jednym z nich jest "mazurek" (takim nickiem posługuje się na forum). Nie chce ujawnić więcej danych o sobie, bo jak mówi "nie po to korzysta z ukrytej sieci, aby ujawniać coś ze swojej tożsamości".
Dlaczego korzysta z Darknetu? Chodzi o anonimowość. - W tej sieci można swobodnie wypowiadać się na różne tematy, także hejtować, na przykład polityków, bez obawy, że zostanie się pociągniętym do odpowiedzialności - tłumaczy.
Podkreśla, że nie korzysta z Darknetu po to, żeby kupować nielegalne towary. - Po pierwsze nie mam takiej potrzeby. A po drugie wiele takich ofert jest oszustwem i służy tylko wyłudzaniu kasy. Nie można sprawdzić ich autentyczności - dodaje.
Nie do końca anonimowi?
Trzeba jednak pamiętać, że anonimowość w Darknecie, przy odpowiednich staraniach i nakładach, może zostać złamana. TOR jest bowiem cały czas monitorowany przez służby, które mogą stosować różnego rodzaju prowokacje.
Przykładem jest zatrzymanie i skazanie twórcy serwisu Silk Road Rossa Ulbrichta. Jedwabny Szlak był internetową giełdą działającą w sieci TOR. Większość wymienianych towarów była nielegalna, ale strona zabraniała oferowania towarów lub usług przeznaczonych do szkodzenia innym. Giełda została nazwana "narkotykowym Amazonem". Jej roczne obroty szacowano na sumę od 15 milionów do nawet miliarda dolarów.
Co ciekawe, służby wywiadowcze nie ujawniły żadnych szczegółów technicznych dotyczących zatrzymania cyberprzestępców. Nie zdradziły też, w jaki sposób ich identyfikowano. Piotr Kupczyk zwraca uwagę, że może to oznaczać, iż darknetowa implementacja sieci TOR zawiera kilka luk w zabezpieczeniach lub błędy w konfiguracji, które umożliwiają zdemaskowanie jej użytkowników.
Darknet a prawo
To, że w Darknecie można kupić rzeczy zabronione prawem wcale nie oznacza, że sam Darknet jest nielegalny. Jeżeli ktoś stosuje sieć TOR, ponieważ obawia się o swoją prywatność, nie chce być śledzony przez skrypty reklamowe monitorujące ruch na stronach WWW lub po prostu jest paranoikiem na punkcie poufności swoich danych, nie ma w tym nic nielegalnego. Inna sprawa, jeżeli mamy do czynienia z handlem nielegalnymi towarami lub działalnością cyberprzestępczą.
W 2016 roku specjaliści z firmy Intelliagg dokładniej sprawdzili, co kryje się w sieci TOR. Okazało się, że znajduje się tam maksymalnie 30 tys. stron o rozszerzeniu .onion (przypisanym do Darknetu), ale tylko połowa z nich zawiera treści, które są zakazane prawem.