Przejdź do menu Przejdź do treści

Dark web

(mroczna/ciemna sieć) – zbiór stron internetowych, które istnieją w zaszyfrowanej sieci i których nie można znaleźć przy użyciu tradycyjnych wyszukiwarek lub odwiedzić, używając tradycyjnych przeglądarek. Niektóre są publicznie widoczne, ale używają narzędzi anonimowości, takich jak Tor i I2P, aby ukryć swój adres IP. Oznacza to, że każdy może odwiedzić ciemną witrynę sieci Web, ale ustalenie, gdzie jest ona hostowana – lub przez kogo – może być bardzo trudne. Dark web jest najczęściej używany do nielegalnych praktyk, w tym sprzedaży na czarnym rynku narkotyków, broni palnej lub pornografii dziecięcej, umożliwia on również anonimowe informowanie o nieprawidłowościach i chroni użytkowników przed inwigilacją i cenzurą.

W 2015 r. Komitet ds. Zwalczania Fałszerstw – Podkomisja USA przygotował raport „Fałszerstwo w ciemnej sieci” (Anticounterfeiting on the Dark Web), w którym opisał trzy części tejże sieci. Po pierwsze, web surface – jest to znana większości z nas część sieci zawierająca strony internetowe, które mogą indeksować typowe wyszukiwarki. Po drugie, deep web (głęboka sieć) – część internetu ukryta przed konwencjonalnymi wyszukiwarkami, np. poprzez szyfrowanie. Jest to zbiór nieindeksowanych stron internetowych zawierający wszystko, do czego nie ma dostępu wyszukiwarka. Po trzecie, dark web – jest to mała część deep web, która jest celowo ukryta i niedostępna przez standardowe przeglądarki internetowe. Kiedy serwisy informacyjne opisują dark web jako 90% internetu, mylą go z deep web, ponieważ to ciemna sieć jest częścią głębokiej sieci. Chociaż wszystkie te terminy są używane zamiennie, nie odnoszą się one do tego samego. Deep web zawiera dark web, ale obejmuje również wszystkie bazy danych użytkowników, strony webmail oraz fora internetowe wymagające rejestracji.

Większość ciemnych stron internetowych korzysta z oprogramowania anonimowego Tor (czyli ciemnej przeglądarki internetowej). Zostało ono pierwotnie opracowane po to, aby pomóc w zapewnieniu komunikacji w Internecie. Nazwa „Tor” jest akronimem wywodzącym się z pierwotnej nazwy projektu oprogramowania – The Onion Router. Tor to wersja popularnej przeglądarki Firefox zmodyfikowana tak, aby umożliwić użytkownikom anonimowe przeglądanie sieci. Została ona zaprojektowana z myślą o blokowaniu lub odradzaniu użytkownikowi prób robienia rzeczy, które mogą ujawnić jego tożsamość, np. zmiany rozmiaru okna przeglądarki.

Oprogramowanie Tor szyfruje ruch sieciowy w warstwach i przekierowuje ten ruch dookoła sieci przez losowo wybrane komputery na całym świecie, z których każdy usuwa pojedynczą warstwę szyfrowania przed przekazaniem danych do następnego ogniwa. Teoretycznie uniemożliwia to szpiegom – nawet tym, którzy kontrolują jeden komputerów w zaszyfrowanym łańcuchu – dopasowanie pochodzenia ruchu do miejsca przeznaczenia. Kiedy internauci uruchamiają przeglądarkę Tor, odwiedzane przez nich strony nie mogą zobaczyć adresu IP użytkownika sieci. Zapewnia ona także anonimowość stronom internetowym i innym serwerom.  Serwery skonfigurowane do odbierania połączeń przychodzących tylko przez Tor są nazywane „ukrytymi usługami”. Aby odwiedzić witrynę w dark web, która używa szyfrowania Tor, użytkownik sieci musi używać tego samego oprogramowania. Tak jak adres IP użytkownika końcowego jest odbijany przez kilka warstw szyfrowania, tak aby wyglądał na inny adres IP w sieci Tor, tak samo działa adres IP witryny. Dzięki temu strony w ciemnej sieci mogą być odwiedzane przez każdego, ale bardzo trudno jest ustalić, kto za nimi stoi. Przeglądarka Tora i dostępne dla niego witryny są szeroko stosowane wśród użytkowników sieci darknet i mogą być identyfikowane przez domenę „.onion”, skąd można łatwo odwiedzić nielegalne rynki internetowe. Dostęp do dark web jest możliwy z poziomu sieci darknet składających się z wielu rozproszonych, anonimowych węzłów.

Tożsamości i lokalizacje użytkowników darknetów pozostają anonimowe i nie można ich śledzić z powodu warstwowego systemu szyfrowania. Technologia szyfrowania tych sieci kieruje dane użytkowników przez dużą liczbę pośrednich serwerów, co chroni tożsamość użytkowników i gwarantuje anonimowość. Przesyłane informacje mogą zostać odszyfrowane tylko przez kolejny węzeł w schemacie, który prowadzi do węzła wyjściowego. Skomplikowany system uniemożliwia odtworzenie ścieżki węzła i odszyfrowanie warstwy informacji po warstwie. Ze względu na wysoki poziom szyfrowania strony internetowe nie są w stanie śledzić geolokalizacji i IP swoich użytkowników, a użytkownicy nie mogą uzyskać tych samych informacji o hoście. Komunikacja między użytkownikami darknetu jest więc wysoce zaszyfrowana, co pozwala użytkownikom na poufną komunikację, blogowanie i udostępnianie plików.

Tylko dlatego, że adresy IP witryn są ukryte, nie oznacza to, że są one koniecznie tajne. Ukryte usługi Tora, takie jak strony oferujące sprzedaż narkotyków, miały setki tysięcy stałych użytkowników. W lipcu 2017 r. R. Dingledine, jeden z trzech założycieli projektu Tor, powiedział, że największą ukrytą usługą jest Facebook. Dark web zawiera tylko 3% ruchu w sieci Tor.

Nie wszystkie ciemne strony używają Tora. Niektóre korzystają z podobnego narzędzia o nazwie I2P (Invisible Internet Project). Przykładem jest Silk Road Reloaded (Jedwabny Szlak), który był globalnym rynkiem nielegalnych usług i przemytu, głównie narkotyków, online.SerwisSilk Road został założony na początku 2011 r. i przez jakiś czas był najpopularniejszym spośród czarnorynkowych serwisów internetowych, a amerykańskie organy ścigania walczyły z nim przez lata. Za jego pośrednictwem handlowano głównie narkotykami. Można tam jednak było także kupić broń czy zlecić zabójstwo. Z czasem Silk Road rozrósł się do ogromnych rozmiarów. Zaczęto go nazywać „narkotykowym Amazonem”. Dostawcy tych nielegalnych substancji znajdowali się w ponad 10 krajach na całym świecie. Od momentu uruchomienia witryny w styczniu 2011 r. ponad 100 tysięcy użytkowników wykorzystało ją do zakupu nielegalnych towarów, w tym narkotyków o wartości 1,2 mld dol. Szacuje się, że łączny dochód wyniósł 9,5 mln bitcoinów (według dzisiejszego kursu stanowi to równowartość ponad 3 mld dol.). 2 października 2013 r. w oddziale biblioteki w San Francisco agenci federalni zatrzymali administratora internetowego rynku kryminalnego Silk Road (online black market), podczas gdy on był zalogowany do tej witryny za pośrednictwem tymczasowo zaszyfrowanego połączenia Tor, wykorzystując sieć wi-fi biblioteki publicznej. Okazał się nim 29-letni R. Ulbricht ukrywający się pod pseudonimem DPR (Dread Pirate Roberts). W lutym 2015 r. został on skazany na dożywocie w więzieniu za różne przestępstwa bez możliwości wcześniejszego zwolnienia. Oskarżono go m.in. o pranie brudnych pieniędzy, piractwo komputerowe, umożliwienie handlu narkotykami oraz zlecenie sześciu zabójstw.

W październiku 2013 r. została również zamknięta giełda, ale Silk Road (v2.0) reaktywował się w ciągu miesiąca od zamknięcia jego pierwszej odsłony. FBI potrzebowało kolejnego roku na odnalezienie kolejnego administratora i serwerów.

Na początku listopada 2014 r. skoordynowane działania FBI i Europolu, znane jako operacja „Onymous”, zajęły dziesiątki ukrytych usług Tora, w tym trzy z sześciu najpopularniejszych rynków narkotykowych w mrocznej sieci. Większość wymienianych towarów była nielegalna. To, w jaki sposób federalni zlokalizowali te miejsca, pozostaje tajemnicą. Niektórzy analitycy bezpieczeństwa spekulują, że rządowi hakerzy wykorzystali tzw. ataki odmowy usługi. Zalewają one przekaźniki Tora niechcianymi danymi, aby zmusić witryny docelowe do korzystania z przekaźników kontrolowanych przez siebie i śledzić w ten sposób pożądane adresy IP. Mogli oni również zmienić administratorów w informatorów lub znaleźć inne podatne na atak luki w witrynach docelowych. Może to oznaczać, że darknetowa implementacja sieci Tor zawiera kilka luk w zabezpieczeniach lub błędy w konfiguracji, które umożliwiają zdemaskowanie jej użytkowników. W 2016 r. specjaliści z firmy Intelliagg sprawdzili dokładniej, co kryje się w sieci Tor. Okazało się, że znajduje się tam maksymalnie 30 tysięcy stron o rozszerzeniu .onion (przypisanym do darknetu), ale tylko połowa z nich zawiera treści, które są zakazane prawem.

Dark web po raz pierwszy trafił na pierwsze strony gazet w sierpniu 2015 r., po tym jak doniesiono, że 10 GB danych skradzionych z Ashley Madison, witryny zaprojektowanej w celu umożliwienia znudzonym małżonkom oszukiwania swoich partnerów, zostało rzuconych w dark web. Hakerzy ukradli dane i zagrozili, że przekażą je do sieci, jeśli witryna nie zostanie zamknięta. Później użytkownicy Ashley Madison otrzymali listy żądające zapłaty 2500 dol. w bitcoinach lub ujawnienia niewierności. W ten sposób mroczna sieć wzbudziła ogromne zainteresowanie naukowców i rządów, które starały się ujawnić tożsamość uczestników tych lukratywnych, ale nielegalnych rynków. Tradycyjne metodologie i techniki śledcze sprawdzające się w sieci okazały się niewystarczające do zdemaskowania tych uczestników rynku.

W marcu 2015 r. rząd Wielkiej Brytanii uruchomił specjalną jednostkę ds. cyberprzestępczości mającą działać w ciemnej sieci, ze szczególnym naciskiem na zwalczanie poważnych przestępstw i pornografii dziecięcej. National Crime Agency (NCA) i brytyjski wywiad GCHQ tworzą wspólnie Joint Operations Cell(JOC).

Chociaż mroczna sieć jest najczęściej kojarzona ze sprzedażą narkotyków, broni, fałszywych dokumentów i pornografii dziecięcej – a wszystkie te tętniące życiem branże rzeczywiście korzystają z ukrytych usług Tora – nie wszystko w niej jest tak „ciemne”. Dziennikarze korzystają z niej, aby chronić anonimowość swoich źródeł, a inni używają jej tylko dlatego, że wierzą w swoje prawo do prywatności. Jedną z pierwszych wysokoprofilowych stron dark web była usługa ukryta Tora stworzona przez WikiLeaks w celu akceptowania wycieków z anonimowych źródeł. Pomysł ten został od tego czasu dostosowany do narzędzia o nazwie SecureDrop – oprogramowania, które integruje się z ukrytymi usługami Tora po to, aby każda organizacja informacyjna mogła otrzymywać anonimowe zgłoszenia. Wielu aktywistów i dysydentów politycznych używa dark web do swobodnego wyrażania swoich opinii lub wymiany informacji bez ryzyka ich cenzurowania lub kontrolowania. Sieć może służyć do ochrony urzędników przed identyfikacją i hakowaniem przez przeciwników. Może być też używana do prowadzenia tajnej lub ukrytej operacji sieci komputerowej, takiej jak likwidacja lub atak typu „odmowa usługi” lub przechwycenie komunikacji. Nawet Facebook uruchomił wersję swojej strony w ciemnej sieci, aby „ułatwić dostęp do witryny z krajów, które ograniczają usługę, takich jak Chiny i Iran”. Ma ona ma na celu lepszą obsługę użytkowników, którzy odwiedzają witrynę, używając Tora do unikania nadzoru i cenzury.

Olga Wasiuta

arma, Did the FBI Pay a University to Attack Tor Users?, 11.11. 2015, Blog.Torproject.org (dostęp 10.06.2019); O. Catakoglu, M. Balduzzi, D. Balzarotti, Attacks Landscape in the Dark Side of the Web, Proceeding of the Symposium on Applied Computing, Marrakech 2017; M. Egan, What is the Dark Web & How to Access it, 30.01.2019, TechAdvisor.co.uk (dostęp 10.06.2019); K. Finklea, Dark Web, Congressional Research Service, 2017; A. Greenberg, Hacker Lexicon: What Is The Dark Web?, 19.11.2014, Wired.com (dostęp 10.06.2019); D. Hayes, J. Cardon, F. Cappa, A Framework for More Effective Dark Web Marketplace Investigations, „Information” 2018, vol. 9, no. 186; G.F. Hurlburt, Shining Light on the Dark Web, „Computer” 2017, no. 50 (4); R. Jansen, T. Vaidya, M. Sherr, Point Break: A Study of Bandwidth Denial-of-Service Attacks against Tor, USENIX Security Symposium (Security), August 2019; T. Leżoń, Głęboko pod powierzchnią jest miejsce, o którym wołałbyś nie wiedzieć, 27.04.2015, TVN24.pl (dostęp 10.06.2019);A. Nastiti, A. Wimmer, Darknet, Social Media, And Extremism: Addressing Indonesian Counterterrorism On The Internet, „Deutsches Asienforschungszentrum Asian Series Commentaries” 2015, vol. 30; J.M. Porup, What is the Tor Browser? How It Works and How It Can Help You Protect Your Identity Online, 12.07.2018, CSOOnline.com (dostęp 10.06.2019); Report: Anticounterfeiting on the Dark Web, Anticounterfeiting Committee – U.S. Subcommittee Public Awareness Task Force, April 13, 2015; T. Shim, Jak uzyskać dostęp do Dark Web: Przeglądanie Dark Web, TOR Browser i .Onion Websites, 10.04.2019, WebHostingSecretRevealed.com (dostęp 10.06.2019); J. Solomon, The Deep Web Vs. The Dark Web, Dictionary.com (dostęp 10.06.2019); M. Szpunar, Imperializm kulturowy internetu, Instytut Dziennikarstwa, Mediów i Komunikacji Społecznej Uniwersytetu Jagiellońskiego, Kraków 2017; M.P. Zillman, Deep Web Research and Discovery Resources 2019, August 1, 2019.