Ciemna strona internetu
Istnieje w internecie gniazdo anarchii, gdzie nie jest przestrzegane prawo. To darknet, fragment cyberprzestrzeni istniejący w anonimowej sieci TOR, w którym działają zarówno aktywiści polityczni ukrywający się przed służbami reżimów, jak i przestępcy.
Ze względu na zabezpieczenia kryptograficzne przepływu informacji oraz mechanizmy ukrywania tożsamości, jakich dostarcza sieć TOR, w darknecie można wymieniać się informacjami oraz przeprowadzać transakcje, które w normalnym świecie mogą zaprowadzić do więzienia.
Tę przestrzeń każdy wykorzystuje jak chce. Działają w niej aktywiści polityczni, np. z. WikiLeaks, dysydenci z Chin i Rosji, jednak w chwili obecnej darknet w największym stopniu kojarzy się z nielegalnym handlem. Jest to efekt popularności rynków, w których obraca się narkotykami, skradzionymi informacjami, szkodliwym oprogramowaniem i bronią. Jako pierwszy sławę zyskał serwis Silk Road, a po jego likwidacji powstały kolejne, odwiedzane przez setki tysięcy klientów.
Nielegalny handel
Na najpopularniejszym ostatnimi czasy darknetowym targowisku AlphaBay (zlikwidowano je w lipcu 2017 roku) oferowano aż 350 tys. nielegalnych przedmiotów. 250 tys. ofert dotyczyło narkotyków oraz innych nielegalnych substancji chemicznych. Dostępne były także leki na receptę, których obieg jest ograniczany ze względu na działanie narkotyczne. Pozostałe oferty sprzedaży obejmowały m.in. broń strzelecką, skradzione numery kart kredytowych i loginy do płatnych stron, szkodliwe oprogramowanie, które pozwala na wykradanie informacji z zainfekowanych komputerów, a także exploity do tworzenia własnych wirusów i trojanów. Można było kupić także sfałszowane dowody tożsamości, prawa jazdy, dyplomy, a także całą masę podróbek oraz pirackich treści.
Według Europolu rynek AlphaBay od momentu powstania w 2014 r. odnotował obrót o wartości 1 miliarda dolarów. Korzystało z niego aż 40 tys. sprzedawców oraz 200 tys. kupujących. Podobnych serwisów jest wiele, a strony likwidowane przez policję są szybko zastępowane nowymi lokalizacjami, które szybko zapełniają się kupującymi.
W darknecie nie brakuje jeszcze ciemniejszych miejsc. W katalogach można znaleźć odnośniki do serwisów z zakazaną brutalną pornografią, także z udziałem dzieci i zwierząt, a nawet miejsca, w których można online zlecić napaść na wybraną osobę, a nawet wynająć płatnego zabójcę. Te ostanie usługi są owiane legendą i nikomu nie udało się jeszcze potwierdzić, czy kontrakty zawierane za pomocą tych serwisów są rzeczywiście realizowane.
Czy darknet jest potrzebny?
Mimo sukcesów policji darknet jest wykorzystywany przez przestępców, a zlikwidowane nielegalne rynki są zastępowane przez kolejne. Służby państwowe najchętniej zlikwidowałyby tę przestrzeń, ale aktywiści walczący o prawo do prywatności,za wszelką cenę nie chcą do tego dopuścić. W związku z tym utrzymują węzły TOR, tak aby sieć, a także udostępnione w niej ukryte usługi, działały bez przeszkód. Dlaczego?
Obrońcy prawa do prywatności argumentują, że negatywne zjawiska w darknecie są ceną, którą trzeba zapłacić za ochronę praw jednostki, w tym prawa do prywatności oraz wolności słowa. Biorąc pod uwagę działania wielu państw, przede wszystkim autorytarnych – Chin, Rosji czy Turcji, które coraz skuteczniej i na dużą skalę cenzurują internet i szpiegują obywateli – anarchistyczny darknet pozostaje dostępną przestrzenią wolności.
Na darknet można patrzeć także jako na inwestycję w ochronę wolności obywateli państw demokratycznych. W razie zmiany klimatu politycznego i nastania w krajach Zachodu nowej epoki autorytaryzmu, podobnie jak w latach 30. XX wieku, otwarty internet i działające w nim serwisy, które akumulują dane na temat obywateli, mogę stać się narzędziem bezprecedensowej kontroli społeczeństwa. Jeśli wolność i prywatność przestaną być chronione przez prawo, dobrze mieć w zanadrzu technologię, które pozwoli obywatelom na samodzielną ochronę tych przywilejów.
Jak działa TOR?
Infrastruktura anonimizacji
Onion routing, po polsku routing cebulowy (lepszą nazwą byłoby „warstwowy”), w sieci TOR pozwala ukryć IP użytkownika sieci, a także jego fizyczną lokalizację. Po połączeniu z siecią TOR każdy pakiet wysyłany i odbierany z internetu jest przesyłany przez kilka serwerów, z których każdy zaciera ślady, które mogą prowadzić do ukrywającego się użytkownika. Jak to możliwe?
Każdy pakiet jest wielokrotnie szyfrowany, dzięki czemu informacja jest ukryta pod wieloma warstwami zabezpieczeń. Wiadomość jest następnie przesyłana pomiędzy węzłami sieci, z których każdy zdejmuje tylko jedną warstwę zabezpieczeń. Dzięki temu tylko wejściowy węzeł zna adres IP użytkownika. Informacja ta jest niszczona wraz ze zdjęciem pierwszej warstwy zabezpieczeń. Drugi serwer w sieci TOR zna już tylko IP serwera wejściowego. Trzeci serwer zna IP tylko drugiego serwera.
Po pokonaniu minimum trzech serwerów pośredniczących nie ma możliwości odczytania IP użytkownika, który wysłał dany pakiet. Opuszczając sieć TOR, pakiet zawiera tylko IP węzła wyjściowego. Informacja zwrotna z internetu, np. treść strony WWW, pokonuje tę samą trasę do użytkownika i ponownie jest opakowywana w zabezpieczające warstwy, dzięki którym po drodze nie można odczytać żadnych adresów IP poza węzłami bezpośrednio sąsiadującymi. Adres IP użytkownika zna wyłącznie węzeł wejściowy sieci TOR, a i ten nie może odczytać treści komunikatu, gdyż ten jest zaszyfrowany tak, że może go poznać wyłącznie użytkownik.
Bezpieczna komunikacja
Darknet istnieje dzięki sieci TOR, a dokładnie dzięki jej dwóm komponentom, mechanizmowi anonimizacji onion routing, a także usłudze TOR hidden services (ukryte usługi TOR), która pozwala udostępniać serwisy wewnątrz anonimowej sieci, z pominięciem internetu.
Darknet można wykorzystać do bezpiecznej i anonimowej komunikacji. W anonimowej sieci są usługi pocztowe, nawet tak renomowane jak szwajcarski ProtonMail, który wyróżnia się szyfrowaniem GPG, dzięki czemu ani przesyłane e-maile, ani zawartość skrzynki nie są znane administratorom serwisu. ProtonMail udostępnia front-end w darknecie, by zapewnić dodatkową warstwę anonimizującą dla szczególnie wrażliwych użytkowników.
Jeszcze większy poziom anonimowości zapewnia komunikator Ricochet, który działa wyłącznie w darknecie. Aplikacja nie wykorzystuje internetowych serwerów pośredniczących, zamiast nich każdy klient usługi tworzy własny serwer i adres darknetowy (np. ricochet:rs7ce36jsj24ogfw) i całą wymianę danych prowadzi w oparciu o sieć TOR. Po udostępnieniu tego adresu innemu użytkownikowi można porozumiewać się, nie ujawniając ani swojej tożsamości, ani lokalizacji geograficznej. Dodatkowo cała wymiana treści jest szyfrowana na zasadzie end-to-end, a lista kontaktów przechowywana tylko na komputerze użytkownika.
Aktywiści polityczni
Ochrona przed inwigilacją, a także możliwość ukrycia faktu połączenia z witryną, jest niezbędna dla aktywistów działających w krajach objętych cenzurą internetu. Z tego względu w darknecie są dostępne bramki tak znanych usług jak Facebook, który jest często wykorzystywany jako platforma do organizowania demonstracji. W przeciwieństwie do klasycznych witryn serwisów w darknecie nie można zablokować poprzez firewall. Nie da się także śledzić natężenia ruchu. Z tego względu darknetową wersję uruchomił m.in. serwis WikiLeaks, co zapewnia maksymalną ochronę nie tylko sygnalistom, ale także dziennikarzom, którzy chcą skorzystać z zasobów serwisu, nie przyciągając uwagi władz. Oczywiście z zabezpieczeń oferowanych przez anonimową sieć korzystają także terroryści z ISIS. Darknet jest również używany przez aktywistów, którzy walczą o wolność informacji naukowych. Przeciwnikiem są wydawnictwa takie jak Elsevier, które żądają absurdalnie wysokich stawek za subskrypcję niezbędnych naukowcom czasopism, czym ściągają na siebie solidarną krytykę ze strony środowisk akademickich. Pirackie kopie tych artykułów, a także innych zasobów akademickich są udostępnione na darknetowym serwerze Sci-Hub. To dla badaczy z ubogich krajów (twórczyni serwisu Aleksandra Ełbakjan jest Kazaszką) często jedyna szansa na dostęp m.in. do czasopism medycznych, których roczne subskrypcje potrafią kosztować nawet kilka tysięcy dolarów za jeden tytuł.
Bitcoin, waluta Darknetu
Darknet, a w szczególności kwitnący w nim handel nielegalnymi towarami, nie rozwinąłby się bez kryptowalut, które umożliwiają dokonywanie anonimowych płatności. Transakcje w nielegalnych sklepach są najczęściej rozliczane w bitcoinach. Niekiedy dopuszczane są również płatności w ethereum.
Ukryte usługi
W przypadku darknetu połączenia w sieci TOR nigdy nie opuszczają jej węzłów i nie przechodzą do otwartego internetu. Zamiast tego trafiają do serwerów udostępnionych wewnątrz anonimowej sieci. Jest to możliwe właśnie dzięki usłudze TOR hidden services.
Mechanizm ten pozwala na udostępnienie serwera, np. ze stroną WWW, w sposób anonimowy, z ochroną prywatności na takim samym poziomie, jakim cieszą się użytkownicy przeglądający internet za pomocą sieci TOR. Serwer WWW w tym wypadku nie jest dostępny w otwartym internecie. Można się do niego dostać tylko za pomocą klienta sieci TOR, takiego jak TorBrowser.
Strony darknetowe dostępne są pod adresami w domenie .onion. Adresem jest ciąg 16 przypadkowych znaków, które są generowane za pomocą klucza publicznego przypisanego do serwera w sieci TOR. Na przykład adres https://wlupld3ptjvsgwqw.onion prowadzi do serwisu WikiLeaks.
Adresy w domenie .onion nie są rozwiązywane za pomocą usługi DNS, gdyż ta nie istnieje w sieci TOR. Zastępują ją tzw. distributed hash table (DHT), czyli tabele, które zawierają adresy .onion i wiążą je z kluczem publicznym serwera w sieci TOR, który z kolei wskazuje na ukryty serwer WWW. Tabele DHT są propagowane w sieci TOR, dzięki czemu tworzą rozproszony, odporny na uszkodzenie mechanizm.
Policja w Darknecie
Anonimowość, jaką zapewnia darknet i związane z nim ukryte usługi, nie jest stuprocentowa. Organa ścigania walczące z przestępcami ukrywającymi się w darknecie są coraz skuteczniejsze w odkrywaniu tożsamości użytkowników prowadzących nielegalne serwisy, szczególnie te związane z handlem narkotykami.
W przypadku AlphaBay w odnalezieniu właściciela serwisu, Alexandra Cazesa, pomogły błędy, które on sam popełnił podczas obsługi serwera. Ten były właściciel serwisu komputerowego administrował przestępczym serwisem za pomocą nicka i konta e-mail, którego równocześnie używał do celów prywatnych, np. do rejestrowania się w otwartych usługach takich jak LinkedIn czy na forach dyskusyjnych. Po tym, jak policjanci odkryli tożsamość administratora AlphaBay, mogli bez trudu zebrać dodatkowe dowody w serwisach społecznościowych, w których Cazes chwalił się wystawnym trybem życia i drogimi samochodami, których nie mógłby kupić dzięki deklarowanym dochodom. Ostatecznie Cazesa pogrążyła lekkomyślność, gdyż w momencie aresztowania miał otwartego laptopa i zajmował się restartem serwera wcześniej zdestabilizowanego przez policyjnych hakerów. Dzięki błyskawicznej akcji stróżów prawa, którzy zaskoczyli go w luksusowej willi w Tajlandii, Cazes nie zdążył zablokować dostępu do panelu administracyjnego witryny i co za tym idzie do bazy danych serwisu. Co więcej, okazało się, że laptop, którego używał, nie był zaszyfrowany. Wszystkie dane, m.in. loginy oraz informacje o zgromadzonych środkach w kryptowalucie bitcoin, były zapisane w niezabezpieczonych plikach tekstowych. Cazes wkrótce po aresztowaniu powiesił się w celi tajlandzkiego więzienia, zapewne by uniknąć ekstradycji do Stanów Zjednoczonych. Tam mógłby podzielić los Rossa Ulbrichta, twórcy pierwszego darknetowego rynku Silk Road, który w ciężkim więzieniu federalnym odsiaduje dożywocie bez prawa zwolnienia warunkowego.
W podobny sposób służby zlikwidowały także inny popularny rynek Hansa. Co ciekawe, po przejęciu serwerów holenderska policja przez miesiąc zarządzała serwisem, co pozwoliło na zebranie danych o 10 tys. sprzedających i kupujących zakazane towary.
Coraz skuteczniejsza walka z darknetowymi przestępcami to także zasługa rozwiązań technologicznych, które pozwalają na identyfikowanie użytkowników sieci TOR. Przeprowadzona w 2014 roku operacja „Onymous”, która doprowadziła do likwidacji 414 witryn w domenie .onion, w tym serwisu Silk Road 2, największego wówczas nielegalnego rynku, była możliwa dzięki odkryciu przez naukowców z Uniwersytetu Carnegie Mellon techniki lokalizacji stron darknetowych. Wyniki badań zostały utajnione na polecenie FBI, które za wyłączny dostęp do nich zapłaciło milion dolarów.
Darknet vs Deep Web
Darknet jest często mylony z deep webem (ang. głęboką siecią). W rzeczywistości są to dwie różne części internetu. Mianem deep web określa się dane przechowywane na serwerach podłączonych do internetu, które nie są dostępne dla wyszukiwarek, a tym samym dla nieupoważnionych odbiorców. Na deep web składają się np. informacje w bazach danych firm, urzędów, komercyjne bazy danych chronione hasłami takie jak bazy aktów prawnych, archiwa czasopism z płatną subskrypcją, zapisy medyczne itp. Na deep web składa się ponad 90 proc. informacji zgromadzonych w internecie.
Narzędzia do bezpiecznej komunikacji
TOR jest wykorzystywany do tworzenia bezpiecznych kanałów komunikacji. Komunikatory działające w oparciu o darknet zapewniają lepszą ochronę anonimowości niż bezpieczne komunikatory w internecie, ponieważ zabezpieczają nie tylko treść rozmowy, ale także ukrywają IP i lokalizację geograficzną użytkownika.
Komunikator: Proton mail
Adres: https://protonirockerxow.onion
Komunikator: BitMessage
Adres: https://bitmessage.org
Komunikator: Ricochet
Adres: https://ricochet.im
Komunikator: TorChat
Adres: https://github.com/prof7bit/TorChat
Komunikator: CryptoCat
Adres: https://crypto.cat
Organizacje broniące prawa do prywatności
W darknecie mirrory swoich serwisów mają liczne organizacje pozarządowe, które specjalizują się w ochronie prywatności, a także walczą wolność obiegu informacji w internecie.
Nazwa: Fundacja Panoptykon
Adres: http://rzb5nlpvy5oqnket.onion
Nazwa: WikiLeaks
Adres: http://wikilw7ayqhjl6zr.onion
Komunikator: The Intercept
Adres: https://y6xjgkgwj47us5ca.onion
Popularne usługi w Darknecie
W darknecie można znaleźć także bramy do popularnych serwisów ze zwykłej sieci. Pozwalają one na dostęp do stron takich jak Facebook czy wyszukiwarka DuckDuckGo, które mogą być cenzurowane lub blokowane przez niektóre państwa.
Usługa: Facebook
Adres: https://www.facebookcorewwwi.onion
Usługa: Sci-Hub
Adres: http://scihub22266oqcxt.onion
Usługa: Blockchain.info
Adres: https://blockchainbdgpzk.onion
Usługa: Wyszukiwarka DuckDuckGo
Adres: http://3g2upl4pq6kufc4m.onion
TorBrowser - brama do darknetu
Do darknetu najprościej dostać się poprzez przeglądarkę TorBrowser. Jest to specjalnie skonfigurowana wersja przeglądarki Firefox, wyposażona domyślnie w dwa plug-iny (TorButton i TorLauncher), które pozwalają na łączenie się z internetem za pośrednictwem sieci TOR. Po wpisaniu adresu w domenie .onion przeglądarka łączy się z stroną ukrytą w sieci TOR. Jeśli klikniesz ikonę cebulki z lewej strony paska adresu, będziesz mógł zobaczyć, jakie serwery pośredniczą w połączeniu, a także nakazać ponowne zestawienie połączenia. Domyślnie wszystkie połączenia, także ze zwykłymi stronami WWW, są w tej przeglądarce realizowane za pośrednictwem sieci TOR. Aby skutecznie chronić prywatność, w przeglądarce zainstalowano także inne plug-iny zabezpieczające przed inwigilacją – NoScript i HTTPS Everywhere. Przeglądarka działa zawsze w trybie incognito, więc wyłączone jest zapisywanie odwiedzanych stron w historii.
Wyszukiwanie informacji w Darknecie
Do wyszukiwania stron w darknecie najlepiej użyć wyszukiwarki Ahmia, która jest dostępna zarówno w internecie (www.ahmia.fi) jak i w ukrytej sieci (http://msydqstlz2kzerdg.onion). W sieci można znaleźć także ręcznie tworzone katalogi stron w domenie .onion (https://thehiddenwiki.org), jednak ze względu na dużą niestabilność darknetu większość linków jest nieaktywna.
Dzięki wyszukiwarce DuckDuckGo (https://3g2upl4pq6kufc4m.onion) z poziomu darknetu można przeszukiwać internet, co gwarantuje wyższy poziom anonimowości wyszukiwania niż inne metody, np. łączenie się z Google’em przez VPN.
W darknecie można także szukać torrentów w wyszukiwarce The Pirate Bay (http://uj3wazyk5u4hnvtk.onion), która działa nawet wtedy, gdy strona w internecie jest nieaktywna w wyniku działań antypirackich, które okresowo ograniczają dostęp do serwisu.