Zagrożenia związane z siecią Darknet/Tor
17.12.2018
Nie każdy zdaje sobie sprawę z faktu, że Internet nie ogranicza się wyłącznie do witryn, które jesteśmy w stanie zlokalizować za pomocą popularnych wyszukiwarek. Przeciwnie – zasoby te stanowią jedynie ułamek zasobów Internetu w ogóle, a poza siecią, którą dobrze znamy istnienie coś więcej – tak zwana „ukryta część Internetu” określana jako Darknet. Termin ten odnosi się do witryn internetowych korzystających z serwerów o ukrytym, niemożliwym do zlokalizowania geograficznego adresie. Korzystanie z Darknetu pozwala zachować użytkownikom niemal całkowitą anonimowość – fakt ten sprawia, że „ukryta część Internetu” skupia zarówno decydentów politycznych, dziennikarzy, informatorów, a także hakerów i przestępców.
Użytkowanie sieci TOR
Dostanie się do Darknetu, wymaga od użytkownika zainstalowania dedykowanej przeglądarki, wykorzystującej wielowarstwowe szyfrowanie i trasowanie cebulowe. Wymóg ten sprawia, że przeciętny internauta nie jest w stanie dotrzeć do „ukrytej części Internetu” drogą przypadku. Do korzystania z Darknetu stosowana jest na przykład wirtualna sieć TOR (z ang. The Onion Router) składająca się z routerów cebulowych uruchamianych na komputerach innych użytkowników. Powstałe w ten sposób wirtualne obwody sieci umożliwiają zachowanie poufności przesyłania danych między poszczególnymi routerami.
Struktura sieci TOR sprawia, że chętnie korzystają z niego osoby, dla których zachowanie prywatności jest kwestią priorytetową. Możliwość zachowania niemal pełnej anonimowości jest szczególnie atrakcyjna dla użytkowników prowadzących nielegalną działalność – wśród użytkowników TORa możemy znaleźć zarówno drobnych oszustów, jak również płatnych zabójców, czy pedofilów. Przedmiot handlu w Darknecie może stanowić praktycznie wszystko, od podrobionych dokumentów, przez narkotyki, po broń palną i amunicję. Poważnym zagrożeniem związanym z siecią TOR jest również działalność hakerów. Główny środek płatności za korzystanie z rozmaitych usług stanowią kryptowaluty, zapewniające poufność transakcji.
Zalety sieci TOR
Mimo że TOR jest kojarzony z nielegalnymi treściami, cel jego powstania był inny. Pierwotnie jego zadaniem była wymiana informacji na szczeblu rządowym i wojskowym, docelowo jednak chodziło przede wszystkim o możliwość udostępniania w sposób bezpieczny informacji na całym świecie. Należy bowiem pamiętać, że na świecie istnieją kraje, gdzie dostęp do Internetu jest mocno regulowany – przykładem takiego kraju mogą być Chiny. Osoby z obszarów, gdzie Internet nie jest bezpieczny lub z których nie posiadają dostępu do niektórych serwisów, mogą wykorzystywać sieć TOR do rozwiązania tych problemów, z uwagi na możliwość wielokrotnego szyfrowania informacji i przesyłania ich do innych krajów na różne sposoby.
Zagrożenia związane z siecią TOR
Wyobrażenie użytkowników na temat możliwości, jakie daje TOR, bywa jednak znacznie przesadzona. Niektórzy z nich używają bowiem TORa do ataków „ad personam” na osoby publiczne, jak również na takie, które występują w ich otoczeniu. O ile przy atakach na osoby znane trudniej jest dociec, kto konkretnie stoi za danym wpisem, o tyle ustalenie tego, na przykład przy walkach przedwyborczych w wyborach samorządowych jest dużo prostsze. Dodatkowo z uwagi na możliwość zamieszczania nie do końca legalnych treści w tak zwanych „ukrytych serwisach”, przede wszystkim zdjęć, osoby zamieszczające zapominają o tym, że inne osoby z ich otoczenia również mogą korzystać z TORa i pomimo namiastki anonimowości będą one w stanie ustalić, gdzie były wykonywane zdjęcia i kim jest zamieszczający. Znane są również przypadki, gdzie użytkownicy posiadający swoje alter ego w TORze, z roztargnienia pod swoim alter ego wypowiadały się na forach, nie korzystając w danym momencie z TORa.
Podobna sytuacja doprowadziła między innymi do zatrzymania wielu osób świadczących działalność kryminalną w sieci TOR. Osoby te były między innymi administratorami lub założycielami giełd handlu bronią, narkotykami, a także zarządzającymi serwisami przechowującymi treści pornograficzne z udziałem małoletnich. W analogiczny sposób służbom udało się dotrzeć do autorów materiałów o tematyce pedofilskiej, lecz w tym przypadku dotarcie do sprawców było możliwe dzięki osobom trzecim, które były w stanie rozpoznać osoby i miejsca przedstawione na zdjęciach.
Perspektywa korzystania z sieci bez ujawniania swojej tożsamości posiada zarówno zalety, jak i wady. Dostęp do sieci TOR daje jej użytkownikom niemal całkowitą anonimowość, która często przekształca się w poczucie bezkarności – stąd tak dużo się mówi o obecności kryminalistów i hakerów. Warto jednak pamiętać o tym, że nie każdy użytkownik Darknetu musi być jakkolwiek związany z przestępczością, tak samo, jak korzystanie z TORa nie gwarantuje stuprocentowej anonimowości.