Chcesz zachować anonimowość w sieci? Chcesz być zabezpieczony przed dostępem osób postronnych? A może handlujesz bronią lub masz trochę kokainy do sprzedania? Jeśli tak, to Darknet jest idealnym miejscem dla Ciebie.
Deepweb i Darkweb/Darknet
Ciemna strona Internetu to Deepweb i Darkweb/Darknet. Często te pojęcia są używane zamiennie, jednak nie są synonimiczne. Deepweb jest częścią sieci, która nie jest wykrywalna za pomocą standardowych wyszukiwarek; mogą to być strony chronione hasłem lub sieci szyfrowane. Natomiast Darkweb/Darknet jest siecią o ograniczonym dostępie, używaną głownie do nielegalnej wymiany plików. Wyszukiwanie polega najczęściej na podążaniu za linkami albo korzystaniu ze wskazanych skomplikowanych linków.
TOR
Istnieje wiele sposobów korzystania z Darknetu. Można to robić za pomocą sieci I2P lub Freenet, jednak są one mniej popularne i w niniejszym artykule zostanie przedstawiona sieć TOR.
TOR (The Onion Routing) jest wirtualną siecią, która istniała już w ramach projektu Marynarki Wojennej USA — ARPANET-u (Advanced Research Projects Agency Network). Celem jej stworzenia była ochrona informacji w sieci komputerowej. Pod koniec 2004 r. TOR stała się projektem firmowanym przez Electronic Frontier Foundation (EFF), która wspierała ją finansowo aż do listopada 2005 roku. Od tego roku rozwojem oprogramowania sieci TOR zajmuje się agencja non profit — TOR Project.
W sieci TOR zaimplementowano trasowanie cebulowe (onion to po angielsku cebula), które zapobiega analizie ruchu sieciowego i w konsekwencji zapewnia użytkownikom praktycznie anonimowy dostęp do zawartości Darknetu. Trasowanie cebulowe polega na wielokrotnym szyfrowaniu wiadomości, a następnie na przesłaniu jej losową drogą poprzez węzły, czyli serwery zwanymi routerami cebulowymi (onion routers).
Każdy kolejny router po otrzymaniu danych usuwa jedną warstwę szyfru, aby móc uzyskać adres do kolejnego węzła. Po przesłaniu dane odbierane są przez ostatni węzeł komunikacyjny, który posiada klucz do szyfru bezpośrednio zabezpieczającego treść pakietu, ten z kolei wysyła dane do serwera docelowego. Dzięki zastosowaniu takiej technologii węzeł pośredniczący w transmisji zna tylko węzeł bezpośrednio nadający do niego i nie wie, jaki serwer jest jego odbiorcą, chyba że jest węzłem wyjściowym. Węzeł pośredniczący nie wie też, skąd pochodzi pakiet ani nie zna treści przesyłanych danych — znów, o ile nie jest węzłem wyjściowym. Dane między nadawcą a odbiorcą są na trasie przesyłu nieustannie szyfrowane, a każdorazowe pakiety danych są wysyłane drogą okrężną i regularnie zmienianą trasą. W wyniku takich operacji trudno jest inwigilować, ponieważ w jednej chwili pakiety danych wychodzą z serwera w jednym kraju, aby chwilę później wychodzić z serwera na innym kontynencie. Routery w sieci TOR generowane są zarówno przez innych użytkowników tej sieci, jak i poprzez agencje czy firmy dbające o zachowanie anonimowości w sieci.
W teorii i praktyce sieć TOR zapewnia anonimowość, jednak dane przesyłane pomiędzy ostatnim węzłem komunikacyjnym a serwerem nie są szyfrowane (o ile nie użyto innych zabezpieczeń), co pozwala na ich przechwycenie. Szwedzki konsultant do spraw bezpieczeństwa Dan Egerstad w 2007 roku założył i kontrolował własne serwery tego typu. Udało mu się przechwycić e-maile z około 100 kont pocztowych zarejestrowanych w sieci TOR. Jak można było wywnioskować po ich zawartości, były to e-maile m.in. od ambasad Australii, Iranu, Indii i Rosji.
Trzeba również pamiętać, że z własnej winy możemy zostać wyśledzeni pomimo używania sieci TOR. Aplikacje bądź wtyczki działające w tle i dołączone do przeglądarki www mogą komunikować się równolegle z siecią TOR normalną drogą przez Internet, co niszczy całą naszą anonimowość.
Sieć TOR pozwala również na przeglądanie stron blokowanych przez dostawcę Internetu lub państwo, np. Chiny czy Iran.
Program klienta TOR obsługuje pseudodomeny „onion” o niezbyt prostych nazwach, np. http://vjelr2xdaqsgslzr.onion. Jak zostało już wcześniej wspomniane, wyszukiwanie z reguły polega na podążaniu za linkami albo korzystaniu ze wskazanych skomplikowanych linków. Aby korzystać z sieci TOR należy pobrać oprogramowanie klienckie. W chwili uruchomienia przeglądarki pobierana jest aktualna lista routerów, która zmienia się w czasie, gdy kolejni użytkownicy włączają i wyłączają swoje węzły. Pobierane są także klucze publiczne, które będą służyły do zaszyfrowania przesyłanych pakietów.
Używając sieci TOR, należy pamiętać o kilku zasadach, które mają za zadanie chronić wydajność routerów. Jako że pakiety muszą przebyć długą drogę, źle widziane jest wysyłanie dużej ilości danych, ponieważ obciąża to sieć. Protokoły torrent również nie powinny być wykorzystywane w sieci TOR, są nawet domyślnie blokowane, ponieważ generują zbyt duży ruch w sieci. Wysyłanie spamu jest kolejną rzeczą, której nie powinno się robić. Witryny i serwisy mają prawo inaczej traktować użytkowników, których rozpoznają jako korzystających z sieci TOR.
Darknet jako zagrożenie dla bezpieczeństwa
W Darknecie można znaleźć całkowicie normalne strony internetowe, nieróżniące się wiele od tych znanych szerszej społeczności na co dzień. Jednak są tam również strony poświęcone handlowi bronią, narkotykom, oszustwom, dziecięcej pornografii czy nawet zabójstwami na zlecenie. Dużym zainteresowaniem cieszy się wynajem kontrolerów botów. Botnety stanowią ogromne zagrożenie dla cyberbezoieczeństwa państwa. Botnet to sieć zainfekowanych złośliwym oprogramowaniem komputerów, wykorzystywanych do działań niezgodnych z prawem i wbrew wiedzy ich właścicieli. Zazwyczaj służą one do ataków DDoS (distributed denial of service), które stworzają na serwerze ofiary ruch o ogromnym natężeniu, co z kolei wywołuje przeciążenie systemu oraz uniemożliwia rzeczywistą kontrolę nad serwerem. Tak unieruchomiony serwer może stanowić poważne zagrożenie dla bezpieczeństwa państwa. Przykładem mogą być ataki w 2007 roku na serwery estońskiego rządu lub ataki na polskie rządowe serwisy w 2012 roku w czasie wprowadzania międzynarodowego porozumienia ACTA.
W Polsce w 2015 roku zarządca botnetów dostał się na serwery Plus Banku, wykradł dane i zaczął szantażować bank, żądając okupu w zamian za zachowanie milczenia i nieupublicznienie wrażliwych danych. Bank początkowo zbagatelizował sprawę przez, co cześć danych znalazła się w sieci TOR, skąd przedostały się do Internetu, jednak bez kodów CVV umożliwiających pobranie pieniędzy.
Z sieci TOR korzystają nie tylko przestępcy, ale również dziennikarze, wojskowi, politycy, organizacje pozarządowe, korporacje, biznesmeni czy aktywiści, wiec nie stanowi ona jedynie miejsca rozwoju przestępczości.

Korzystanie z sieci TOR nie jest nielegalne i nie wszyscy użytkownicy tej sieci mogą stanowić zagrożenie dla bezpieczeństwa państwa, jednak znajdują się tam materiały, które mogą zachęcać do dokonywania przestępstw, np. informacje, jak skonstruować ładunek wybuchowy lub jak pozbyć się zwłok. Dla doświadczonego użytkownika Darknet może być całkowicie anonimowym miejscem, służącym zarówno do zachowania swojego bezpieczeństwa, jak i do celów przestępnych. Darknet otwiera przed przestępcami ogromne pole możliwości i stwarza realne zagrożenia dla bezpieczeństwa państwa. Służby na całym świecie starają się go kontrolować, przeglądać zawarte tam treści i działać w celu eliminacji zagrożeń, jednak jest to bardzo trudne. Jak widać, anonimowość w sieci ma zarówno dobre, jak i złe strony. Wydaje się, że sieć TOR jest bardziej znana z tych pierwszych.
Źródła:
- Jerzy Kosiński, Paradygmaty cyberprzestępczości, Warszawa 2015;
- Tomasz Rojek, Horyzonty Bezpieczeństwa nr 4 (3) 2016;
- Antoni Krauz, „Mroczna strona internetu — TOR niebezpieczna forma cybertechnologii”, Dydaktyka Informatyki 12 (2017);
- Hubert Wojciechowski, „Darknet – wybrane aspekty kryminologiczne, kryminalistyczne i prawne szyfrowanych sieci komputerowych”, Acta Universitatis Lodziensis;
- https://www.komputerswiat.pl/poradniki/internet/wszystko-o-tor-browser-i-vpn/3dqmjy7.
Niezly artykul , bardzo trafnie oceniono darkweb , znazlem rozniez kilka ciekawych postow na ten temat na https://darkweb24.net/ sporo wnosza do tego tematu