Przejdź do menu Przejdź do treści

Darknet

część internetu najczęściej utożsamiana z jednej strony z pełną anonimowością, a z drugiej z prowadzeniem działań, w tym transakcji, które mają charakter nielegalny. Samo pojęcie darknetu zostało po raz pierwszy użyte w artykule P. Biddle’a, P. Englanda, M. Peinado i B. Willmana, pracowników korporacji Microsoft. W 2002 r. opublikowali oni opracowanie pt. The Darknet and the Future of Content Distribution, w którym przewidywali istnienie sieci typu darknet mających zwiększyć wygodę, przepustowość, wydajność i anonimowość w zakresie dzielenia się plikami. Choć wskazywali wówczas, że darknet może rodzić kontrowersje prawne, nie przewidzieli, w jakim kierunku rozwijać się będzie ten rodzaj aktywności w sieci.

W internecie – rozumianym jako globalny systemem sieci komputerowych (który obecnie rozszerzył się na inne urządzenia, takie jak smartfony i tablety) obejmujący wszystkie warstwy sieci –  konieczne staje się wyróżnienie dwóch warstw: surface web, zwanego też clearnet, czyli internetu zindeksowanego lub inaczej powierzchniowego, oraz deep webu, czyli ukrytej części sieci. Pierwsza z nich jest tym, co przeciętny użytkownik uważa za internet – zbiorem stron indeksowanych przez wyszukiwarki takie jak Google, Yahoo i Bing, do których to witryn można łatwo uzyskać dostęp za pomocą standardowych przeglądarek i protokołów internetowych. Choć można na nich odnaleźć można ogromną ilość informacji, surface web jest tylko wierzchołkiem góry lodowej. Główną jej częścią pozostaje deep web. Jest to druga warstwa sieci, zdefiniowana przez wymóg oddzielnego interfejsu potrzebnego do tego, aby uzyskać dostęp do danych, ponieważ nie jest ona indeksowana. Wielu badaczy podkreśla, że ukryty internet jest znacznie większy niż internet zindeksowany. Z badań K. Finklea przeprowadzonych w 2017 r. wynika, że ten pierwszy jest większy ok. 4–5 tysięcy razy. To właśnie w jego obszarze lokować należy dark web oraz darknet, czyli ciemne strony internetu.

W dyskusjach potocznych istnieje tendencja do traktowania pojęć „dark web” oraz „darknet” jako synonimów. Z technicznego punktu widzenia nie są one jednak tym samym. Określenie „net”, będące częścią słowa „darknet”,pochodzi od słowa „internet”, oznaczającego sieć, która łączy mniejsze sieci prywatne, umożliwiając dostęp do wszystkich komputerów podłączonych do tych sieci. Z kolei słowo „web”, skrót od „World Wide Web”, oznacza zestaw protokołów, które pozwalają korzystać z internetu, takich jak HTTP, TCP / IP czy UDP. Można je traktować jako rodzaj języka niezbędnego do tego, by wszystkie urządzenia mogły się komunikować ze sobą w ten sam sposób, co gwarantuje skuteczny proces przesyłania między nimi danych. Istnieje zatem wyraźna różnica między darknetemadark webem. Darknet to sieć komputerów, których zwykle nie można zobaczyć, a dark web to system, który pozwala na interakcję z nimi. Przykładami takich systemów są m.in. TOR lub Freenet, będące odpowiednikami sieci Word Wide Web umożliwiającymi korzystanie z ciemnej strony sieci.

Darknet jest niewielką częścią deep webu, do którego dostęp uzyskuje się za pomocą przeglądarek z maskowaniem tożsamości, takich jak The Onion Router (TOR), Freenet i I2P. Technologia zwiększająca poziom prywatności (ang. privacy enhancing technology, PET) wykorzystywana przez te przeglądarki zawdzięcza swoje początki amerykańskiemu laboratorium badawczemu marynarki wojennej i DARPA. PET i darknet zostały początkowo opracowane w celu ochrony internetowych komunikatów wywiadowczych Stanów Zjednoczonych przed zagranicznym nadzorem. Później jednak zostały one zmienione i wykorzystane do stworzenia platformy, z której korzystanie pozwala uniknąć monitorowania przez rządy i korporacje. Ze względu na silne szyfrowanie i wiele dostępnych technik maskowania tożsamości darknet wykorzystują do swojej działalności cyberprzestępcy.

Dostęp do darknetumoże uzyskać każdy, kto zechce pobrać i zainstalować przeglądarkę Onion, taką jak TOR lub I2P. Samo zainstalowanie przeglądarki tego typu nie zapewnia jednak anonimowości w darknecie. Usługodawca internetowy oraz inne instytucje nadzorujące działania użytkownika w internetu wiedzą, kiedy korzysta on z usług takich jak TOR, chociaż niekoniecznie to, jakie treści przegląda. Właśnie dlatego niezbędne jest zwiększenie anonimowości użytkownika podczas korzystania z darknetu.

Wygląd przeglądarki typu Onion bazuje na popularnym darmowym programie Mozilla Firefox. Cechą charakterystyczną adresów stron w tej sieci jest to, że kończą się one frazą „.onion”. Jako przykłady takich adresów podać można następujące strony zamknięte w 2014 r. przez FBI:

  • sklepy narkotykowe Blue Sky(blueskyplzv4fsti.onion), Hydra(hy-drampvvnunildl.onion), Pandora(pandora3uym4z42b.onion), Cloud Nine(xvqrvtnn4pbcnxwt.onion);
  • sklep z bronią Executive Outcomes(iczyaan7hzkyjown.onion);
  • sklep z kartami kredytowymi Fake Real Plastic(igvmwp3544wp nd6u.onion);
  • sklep z fałszywymi dowodami osobistymi Fake ID(23swqgocas 65z7xz.onion);
  • sklepy z fałszywymi banknotami Fast Cash(5oulvdsnka55 buw6. onion) oraz Super Notes Counter (67yjqewxrd2ewbtp.onion).

Poza przeglądaniem specjalnej, kodowanej treści w przeglądarce istnieje też możliwość odwiedzania zwykłych, ogólnodostępnych stron internetowych. Dostęp do treści szyfrowanych nie zawsze jest możliwy, gdyż uzależniony jest od tego, czy serwer z daną zawartością pozostaje włączony. Nie zawsze tak jest, ponieważ węzły komunikacyjne zakładane są w dużej mierze przez osoby prywatne, ich utrzymanie zaś wiąże się z wysokimi kosztami. Sieci typu darknet działają znacznie wolniej niż zwykły internet, ponieważ możliwości przesyłu danych są ograniczone. Stanowi to także powód, dla którego wygląd stron jest na ogół bardzo skromny, oszczędny w grafiki czy pliki filmowe, niejednokrotnie ograniczony jedynie do tekstu. Ponadto węzły komunikacyjne są najczęściej zaprogramowane przez użytkowników tak, aby domyślnie blokowały te sposoby wymiany i dystrybucji plików, które powodują zbyt duży przesył danych.

Bardzo popularną przeglądarką jest TOR. Liczbę jej aktywnych użytkowników oszacowano w styczniu 2018 r. na 4 miliony. Najwięcej jest ich w Stanach Zjednoczonych (19%), w Rosji (11,9%), Niemczech (9,9%) i Zjednoczonych Emiratach Arabskich (9,2%).

Darknetjest używany do szerokiej gamy działań społecznych. Obejmują one formy aktywności od akceptowalnych moralnie, przez uznane przez niektórych za niedozwolone, aż po przestępcze w rozumienu prawa krajowego lub międzynarodowego. Działania te można podzielić na trzy główne kategorie:

  • aktywizm, dziennikarstwo i informowanie o nieprawidłowościach;
  • działalność przestępcza na wirtualnych rynkach;
  • generowanie zagrożenia bezpieczeństwa cybernetycznego, w tym tworzenie botnetów, złośliwego oprogramowania i oprogramowania ransomware.

Anonimowość zapewniana przez darknet jest wykorzystywana do celów społecznych i politycznych. Użytkownicy mogą otwarcie dzielić się swoimi przekonaniami i wyrażać swoją niezgodę na działania swoich rządów lub oczekiwania wobec nich bez obawy o odwet. Ta możliwość nieskrępowanej ekspresji postaw jest szczególnie cenna w państwach stosujących silna cenzurę i inwigilację wobec działaczy politycznych, bojowników o wolność i dziennikarzy. Reporterzy, aktywiści i demaskatorzy w tych krajach mogą wykorzystać darknet do komunikowania się ze światem zewnętrznym czy zachęcania do zmian społecznych i reform politycznych bez konieczności ujawniania swojej tożsamości. Prawie wszystkie organizacje tego typu zmierzają do prowadzenia elektronicznej wymiany informacji w bezpiecznych miejscach. Korzystanie z TOR jest zalecane przez Reporterów bez granic – międzynarodową organizację pozarządową propagującą i monitorującą wolność prasy na całym świecie jako jeden z warunków przetrwania dla dziennikarzy i aktywistów pracujących w represyjnych państwach. Przykładem zastosowania tej przeglądarki są zamieszki w Egipcie, podczas których dziennikarze i aktywiści z całego świata ominęli dzięki niej cenzurę rządu. W ten sposób z powodzeniem poinformowali świat o tym, co działo się w Egipcie. Sygnalizm, czyli zgłaszanie nieprawidłowości w działaniu państwa, jest ukierunkowany na wywołanie wycieku prywatnych informacji rządów lub firm do wiadomości publicznej. Pozostaje to zgodne z założeniem, że społeczeństwo ma prawo do wiedzy o działaniach zarówno swoich rządów, jak i dużych przedsiębiorstw. Niezależnie od tego w niektórych krajach wyciek prywatnych informacji z plików rządowych jest uważany za szkodliwy. Co więcej, w wypadku firm jest on nielegalny w niektórych krajach, np. w USA. E. Snowden, jeden z najbardziej znanych informatorów, ujawnił poufne informacje rządu Stanów Zjednoczonych – większość z nich dotyczyła NSA i armii amerykańskiej – za co został oskarżony na podstawie ustawy o szpiegostwie z 1917 r. Wiele wskazuje na to, że wykorzystał on sieć TOR do wysłania wielu dziennikarzom tajnej informacji o amerykańskim programie szpiegowskim „Prism”.

Duża liczba wirtualnych rynków darknetu specjalizuje się w handlu nielegalnymi narkotykami. Skradzione tożsamości, informacje o kartach kredytowych, broń i morderstwa na zlecenie to także popularne towary i usługi w tej sieci. Model biznesowy jest podobny do rynku online eBay. Użytkownicy mogą zostawiać informacje zwrotne na temat produktów, a w celu ochrony sprzedawców i kupujących oraz rozwiązywania ewentualnych sporów utworzono system o nazwie „escrow”. Najczęściej spotykaną i gwarantującą największą anonimowość metodą płatności w darknecie są bitcoiny. Stanowią one jedną z wielu kryptowalut, rozproszonego systemu księgowości, który przechowuje informacje o stanie posiadania użytkownika w umownych jednostkach. Waluta przechowywana jest w portfelach, do których dostęp mają tylko ich właściciele, i wymieniać ją można na zwykłe waluty – zarówno drogą elektroniczną (w odpowiednich serwisach), jak i tradycyjną (w specjalnych bankomatach).

Darknet jest także miejscem zagrożeń cybernetycznych. Na niektórych jego rynkach przedmiotem obrotu są narzędzia hakerskie, które mogą być bezpośrednio lub pośrednio wykorzystywane do atakowania firm lub innych osób. Twórcy szkodliwego oprogramowania używają darknetu do komunikacji i wymiany pomysłów. Szkodliwe oprogramowanie ChewBacca wykorzystuje infrastrukturę Tora do uzyskiwania adresów IP swoich ofiar i rejestrowania uderzeń klawiatury, podczas gdy złośliwe oprogramowanie i2Ninja jest znane z utrzymywania bezpiecznej komunikacji między zainfekowanymi urządzeniami a serwerem dowodzenia i kontroli poprzez ukrytą sieć I2P. Oprogramowanie ransomware uruchamia wirusy na zainfekowanych komputerach, szyfruje wszystkie dane, do których mogą uzyskać dostęp, a następnie żąda płatności w postaci bitcoinów, aby zwolnić dane.

Ocena działania i funkcjonowania darknetu pozostaje niejednoznaczna. Anonimowa przestrzeń otwarta na dyskusję, protesty czy obywatelski bunt jawi się jako szczególnie wartościowa w dobie wszechobecnej kontroli państwa. Jednocześnie nie da się ukryć, że ciemna strona internetu to także miejsce wymiany ofert dotyczących handlu ludźmi, bronią czy pornografii dziecięcej. Z uwagi na anonimowość użytkowników darknetu ściganie działań niezgodnych z prawem jest tu o wiele trudniejsze niż w tradycyjnym internecie.

Jakub Idzik, Rafał Klepka

R. Broadhurst, D. Lord, D. Maxim et al., Malware Trends on ‘Darknet’ Crypto-markets: Research Review, Australian National University, Cybercrime Observatory, Canberra 2018; J. Broséus, D. Rhumorbarbe, M. Morelato et al., A Geographical Analysis of Trafficking on a Popular Darknet Market, „Forensic Science International” 2017, vol. 277; P. Biddle, P. England, M. Peinado et al., The Darknet and the Future of Content Protection, [w:] J. Feigenbaum (ed.), Digital Rights Managment. DRM 2002,Lecture Notes in Computer Science, vol. 2696, Springer, Berlin–Heidelberg 2003; L. Gayard, Darknet, Geopolitics and Uses, ISTE–John Wiley & Sons, London–Hoboken 2018; K. Finklea, Dark Web, Congressional Research Service, 2017; J. Kosiński, Deepweb and Darknet – Police View, referat wygłoszony na konferencji Archibald Reiss Days, Belgrad 2015; A. Krauz, Mroczna strona internetu – TOR niebezpieczna forma cybertechnologii, „Dydaktyka Informatyki” 2017, nr 12; M. Majorek, Darknet. Ostatni bastion wolności w internecie?, „Bezpieczeństwo. Teoria i Praktyka” 2017, nr 4; M. Mirea, V. Wang, J. Jung, The Not So Dark Side of the Darknet: A Qualitative Study, „Security Journal” 2019, vol. 32, no. 2; D. Moore, T. Rid, Cryptopolitik and the Darknet, „Survival. Global Politics and Strategy” 2016, vol. 58, no. 1; H. Wojciechowski, Darknet – wybrane aspekty kryminologiczne, kryminalistyczne i prawne szyfrowanych sieci komputerowych, „Acta Universitatis Lodziensis. Folia Iuridica” 2018, nr 82.