To, czego nie widzisz...
Miejsce, w którym znajdziesz wszystko to, co w zwykłym internecie jest niedostępne. Miejsce, w którym zamówisz płatnego zabójcę, kupisz broń, a także znajdziesz treści, za których posiadanie możesz pójść do więzienia. Miejsce ukryte, podstawa góry lodowej, której wierzchołkiem jest jawna sieć. Witaj w darknecie. Policja już cię namierza.
To oczywiście spora przesada, bo darknet w założeniu miał być miejscem wolnym od inwigilacji i taki też jest. Niestety, podobnie jak w przypadku dynamitu – szlachetne pobudki zostały wykorzystane do złych celów. Fakt, że tak bardzo trudno wyłuskać dane kogoś, kto korzysta z usług mrocznego oblicza sieci, przyciągnął przede wszystkim tych, którym anonimowość potrzebna jest do ciemnych interesów. Od ponad dekady przestępcy bawią się z policją w kotka i myszkę – jedni i drudzy czekają, aż przeciwnik wykona fałszywy ruch. Stróże prawa po to, by wyciągnąć gryzonia z nory, kryminaliści wykorzystują moment, by zmylić trop i zakopać się w ciemnej stronie internetu jeszcze głębiej.
Cebula ma warstwy
Na sieciowej mapie darknet zaistniał mniej więcej w 2004 roku. Wówczas to światło dzienne ujrzał The Onion Router, czyli sieć umożliwiająca całkowitą anonimowość. Zapewnianie niewidzialności jest oczywiście bardzo skomplikowanym procesem, jednak jego podstawy można wytłumaczyć w przystępny sposób. Otóż każde połączenie z siecią TOR jest przesyłane przez kilka serwerów tak, że po zakończeniu „wędrówki” nie sposób wykryć, gdzie została rozpoczęta. Po całym świecie rozsianych jest dziesięć tysięcy przekaźników (przy każdym wczytywaniu dowolnego adresu www „przechodzimy” przez sześć) oraz ok. 1500 bramek wyjściowych.
Przejmujemy IP użytkownika (bramki) znajdującego się na końcu łańcucha i w teorii to on może stać się celem policji, jeśli wykonujemy nielegalne czynności. Pozostałe adresy są niszczone wraz z przejściem przez kolejny węzeł – wykrycie IP wejściowego jest więc niemożliwe już po przejściu przez trzy, a przecież jest ich sześć. Choć liczba przekaźników jest wystarczająca do zachowania anonimowości i zaszyfrowania połączenia, to przy ogromie użytkowników okazuje się śmiesznie mała. Dlatego też TOR, obok cyberbezpieczeństwa, charakteryzuje się także bardzo niskimi prędkościami – strony ładują się wolno i wyglądają jak z poprzedniej dekady – im kod oszczędniejszy, tym dostęp do witryny szybszy. W związku z tym darknet jawi się jako narzędzie do przygotowania zbrodni doskonałej. W jaki więc sposób policja próbuje walczyć z przestępczością tak dobrze ukrytą? Wykorzystuje jedyny słaby element całej układanki – czynnik ludzki. O ile bowiem TOR zawsze zaszyfruje tożsamość użytkownika, to odpowiednie podejście może pozwolić na samodekonspirację przestępcy. I zdarza się to nader często.
Po co mi to?
Można by więc zastanawiać się, po co w ogóle korzystać z TOR-a? Wszak jest siedliskiem tego, co moralnie złe, a w dodatku ktoś może powiązać nas z przestępczością zorganizowaną. Na szczęście przynajmniej niewielka część dark webu jest wykorzystywana tak, jak zakładali to sobie twórcy. Dlatego też swoje miejsce znalazły tam instytucje walczące o prawa do prywatności (jak choćby Fundacja Panoptykon) oraz wszyscy ci, którzy mają dość wszechogarniającej inwigilacji w jawnym internecie. Darknet stał się platformą dla ludzi pokroju Edwarda Snowdena, którzy za cel obrali sobie wyjawianie tajemnic państwowych. W darknecie znajduje się m.in. specjalna wersja Wiki Leaks, na której można nie tylko udostępniać tajne dokumenty, ale także – o czym zazwyczaj się nie mówi –przeglądać je bez strachu, że ściągnie to na nas kłopoty ze strony organów państwowych.
Nic także nie stoi na przeszkodzie (może poza bardzo wolnym ładowaniem stron), by poprzez TOR-a korzystać choćby z Facebooka czy poczty elektronicznej. Trzeba jednak pamiętać, że wszystkie wiadomości wysłane poprzez portal społecznościowy, zapisywane są w jego zasobach. Na szczęście istnieją specjalnie skonstruowane, darknetowe, komunikatory, które zapewniają pełną anonimowość. Chyba najbardziej znaną aplikacją jest Ricochet, która dla każdej formy komunikacji tworzy osobny serwer (nie korzysta z usług pośredniczących), co – wraz z szyfrowaniem przesyłanych danych – pozwala na swobodną wymianę informacji. I z tego właśnie skwapliwie korzystają przestępcy.
Manewry policyjne
Nic więc dziwnego, że polska policja oddelegowała do walki z cyberprzestępczością osobny wydział, który swoje komórki ma w każdym większym mieście. Nie jest to łatwa robota– namierzanie każdego przestępcy jest żmudne i niekoniecznie prowadzi do sukcesu. Najprościej rzecz ujmując: jedynym sposobem na powodzenie jest stanie się jednym z użytkowników darknetu. I mówimy tutaj o czynnym uczestniczeniu w życiu przestępczych forów. Weźmy na przykład rozpracowywanie grupy pedofilskiej, która za pośrednictwem TOR-a udostępnia zdjęcia, filmy czy informacje. Policjant oddelegowany do takiej pracy nie ma więc wyjścia – musi pobierać takie materiały i niejednokrotnie sam je publikować. Tylko w taki sposób jest bowiem w stanie zbudować wiarygodność swojego wirtualnego alter ego. Trzeba tutaj zaznaczyć, że wymiana nielegalnych plików niemal nigdy nie odbywa się na forach dyskusyjnych – te przestępcy uznają za niebezpieczne(*) – ale za pośrednictwem dodatkowo szyfrowanych komunikatorów (jak wspomniany wyżej Ricochet). Tutaj dochodzi kolejna trudność, bo do takiej rozmowy trzeba zostać przez podejrzanego zaproszonym.
Przestępca, który regularnie okrada mieszkania, nie zostawiając przy tym odcisków palców ani DNA, teoretycznie jest nie do złapania. Jednak działając odpowiednio długo, tworzy swego rodzaju model zachowań. Wpada w rutynę, a od tego niedaleko do popełnienia błędu. I tutaj wkracza policjant – musi znaleźć tę pomyłkę i wykorzystać ją przeciwko przestępcy – mówi policjant zajmujący się darknetem (**). Trzeba być wyczulonym dosłownie na wszystko – każda poszlaka może pozwolić dotrzeć do sprawcy. Poza oczywistymi kwestiami, jak strzępy informacji z jawnego internetu (np. adres e-mail używany poza darknetem), zwraca się baczną uwagę na takie niuanse jak unikatowy login czy nawet specyficzne, powtarzane zwroty, po których można wyszukać danego użytkownika na forach czy oficjalnych portalach.
Polscy przestępcy wrażliwe pliki trzymają najczęściej na ogólnodostępnych serwerach, chmurach – nawet tak popularnych serwisach jak… Chomikuj.pl. Zdaniem naszego informatora jest to w pełni bezpieczne – do czasu, gdy łączą się poprzez zaszyfrowane warstwy TOR-a. Trzeba jednak pamiętać, że w momencie, gdy policja dotrze do jakichkolwiek poszlak, każdy usługodawca ma obowiązek udostępnić organom ścigania wrażliwe dane klienta.
Kiedy pojawiają się poszlaki, można już wystąpić o zgodę na przeszukanie miejsca zamieszkania podejrzanego. Po zabezpieczeniu dysków i znalezieniu materiału dowodowego (a w 99 proc. przypadków na dyskach policja znajduje to, czego szuka), sprawa kierowana jest do sądu. Trzeba zaznaczyć, że wówczas nie pomoże już stara śpiewka „jeśli złapią cię za rękę, mów, że to nie twoja ręka”. Sąd ma pełną swobodę w ocenie dowodów i wersji podejrzanych. Wyroki skazujące zapadają niezależnie od tego, czy przestępca przyzna się do winy, czy nie.
Co, jeśli przestępstwo popełnia nastolatek szukający wrażeń? O ile robi sobie żarty i jest nieletni, nie musi obawiać się odpowiedzialności prawnej. Kara, która go czeka, okaże się najpewniej dużo bardziej dotkliwa. W myśl artykułu 66. Kodeksu wykroczeń, domorosły „przestępca” może zapłacić sporą grzywnę lub nawet stracić komputer: „Kto ze złośliwości lub swawoli, chcąc wywołać niepotrzebną czynność fałszywym alarmem, informacją lub innym sposobem, wprowadza w błąd instytucję użyteczności publicznej albo inny organ ochrony bezpieczeństwa (…), podlega karze aresztu, ograniczenia wolności albo grzywny do 1500 złotych. Jeżeli wykroczenie spowodowało niepotrzebną czynność, można orzec nawiązkę do wysokości 1000 złotych”.
Szkodliwość maksymalna, proceder niewielki
Od paru już lat polski darknet właściwie nie istnieje i głównie stanowi pożywkę dla nieletnich „kawalarzy”. Rodzimi przestępcy korzystają raczej z forów anglojęzycznych, gdzie gromadzi się brać międzynarodowa. Jeśli nasi mundurowi wykryją taką osobę, mogą zgłosić się o pomoc do Interpolu, który „wystawi” im kryminalistę. Czasem zdarza się nawet, że polska policja otrzymuje informację od zagranicznych służb. Często bywa to zbawienne dla łamiącego prawo – w innym wypadku byłby sądzony w kraju, w którym go wykryto. A tam prawo może być zdecydowanie surowsze niż nasze. Nie zmienia to faktu, że najczęściej w sieciowe pułapki zastawiane przez policję wpadają jedynie płotki – na tyle nierozważne, by pozostawić po sobie ślad. Im ryba grubsza, tym więcej warstw zabezpieczeń wykorzystuje, a co za tym idzie, trudniej do niej dotrzeć. Stąd też praca policjanta zajmującego się ściganiem cyberprzestępców jest niewdzięczna i na dłuższą metę niszcząca psychicznie. Większość materiałów, do których docierają cybermundurowi, nie jest przeznaczona dla oczu normalnego człowieka. Właściwie wszystkie nie powinny były kiedykolwiek powstać.
(*) Szczególnie, że policji zdarza się przejmować fora i nimi zarządzać. (**) Z oczywistych względów nasz informator pragnął zachować anonimowość.
Nim wyruszysz w drogę…
… warto się zabezpieczyć. Dla większości internautów zaciekawionych ciemną stroną i decydujących się na skorzystanie z TOR-a, nie jest oczywiste, że w ten sposób mogą ścignąć na siebie cyberatak. Ich komputer w łatwy sposób może stać się botem, a moc obliczeniowa domowego peceta zostać wykorzystana w zmasowanym ataku, np. na stronę rządową. W najgorszym przypadku „skok w mrok” może skończyć się infekcją ransomware’em – złośliwym oprogramowaniem, które szyfruje dane na dysku i żąda opłaty za odblokowanie. A nie trzeba wiele, by uchronić się przed takimi niespodziankami. Wystarczy bowiem zadbać o router – szczególnie jeśli jest to model, który otrzymaliśmy np. wraz z telewizją kablową. Podstawa to aktualizacja oprogramowania, a także upewnienie się, że nasze hasło jest wystarczająco trudne do złamania, a standard szyfrowania jest ustawiony na WPA2. Niewielkim nakładem pracy możemy uchronić się przed sporymi problemami.
Market i darknet
Nie jest wielką tajemnicą, że w darknecie można znaleźć ogłoszenie o sprzedaży dosłownie wszystkiego. Od narkotyków, przez broń, aż po usługi płatnego zabójcy. Służą do tego specjalne portale, do których adresy można znaleźć w sieci. Wprawdzie składają się one z długich ciągów przypadkowych znaków, jednak w jawnym internecie są zbiory podstawowych odnośników. Te często odsyłają w czeluści darknetu. Im głębiej, tym „ciekawsze” rzeczy można kupić. Trzeba przy tym pamiętać, że wiele ogłoszeń to oszustwa, opierające swoją skuteczność na fakcie, że nikt nie zgłosi na policję sprzedawcy, który np. nie wysłał zamówionego i opłaconego pistoletu. Nie dajcie się również zwieść temu, że tak łatwo można dotrzeć do nielegalnych ofert. Cała komunikacja pomiędzy zainteresowanymi stronami zachodzi już bowiem przy użyciu zewnętrznych, w pełni szyfrowanych komunikatorów (Wickr czy Ricochet).
Co na to prawo?
Warto pamiętać, że będąc w darknecie wcale nie trzeba wiele, by zadrzeć z prawem. Choć czytanie np. przepisu na stworzenie domowej bomby nie jest karalne, to już w kontekście dziecięcej pornografii kodeks karny jest bezwzględny. Wystarczy bowiem wyświetlić lub pobrać zdjęcie, by w świetle przepisów zostać uznanym za pedofila. Oczywiście nie sposób liczyć, że policja do nas dotrze, a nawet zauważy takie działanie, jednak dobrze jest powściągnąć ciekawość. Nasz policyjny informator zajmujący się tymi zagadnieniami wielokrotnie podkreślał, że większość materiałów udostępnianych za pośrednictwem TOR-a nie jest przeznaczona dla normalnych, zdrowych psychicznie ludzi.