fbTrack
REKLAMA
REKLAMA

Media i internet

Ciemna strona internetu pod lupą

www.sxc.hu
Zaskakująco duża część zasobów umieszczonych w sieci jest poza zasięgiem statystycznego internauty. Pojawiają się głosy, że ten obszar powinien zostać objęty monitoringiem. To prewencja czy cenzura?

„Zewnętrzna” część internetu to jedynie wierzchołek góry lodowej. Aż około 90 proc. zasobów zanurzonych jest w tzw. głębokiej sieci (deep web), a pozostałe kilka procent to ciemna część (dark web), do której dostęp jest możliwy tylko poprzez specyficzne przeglądarki, w tym Tor. Panuje przekonanie, że ich używanie zapewnia pełną anonimowość. Jednak jak się dowiedzieliśmy, możliwość monitorowania tej sieci przestaje być wiedzą tajemną. Swoje projekty próbują wdrażać rodzimi operatorzy, wzorując się chociażby na dorobku specjalistów z USA. Na czym polega problem?

Gdzie zaczyna się cenzura

Po pierwsze, brakuje regulacji i wytycznych dotyczącej tej części internetu, a jest ona specyficzna. Błędem byłoby zakładanie, że jest domeną przestępców, bo może służyć też szczytnym celom (np. ominięciu cenzury), ale faktem jest, że można tam bez problemu znaleźć ogłoszenia związane z pedofilią, handlem bronią czy narkotykami. Eksperci, z którymi rozmawialiśmy, apelują o publiczną debata w sprawie dostępnych możliwości i rozwiązań.

– Chodzi o debatę dotyczącą monitoringu na poziomie operatorów oraz na poziomie węzłów wymiany ruchu sieciowego IP - mówi Piotr Bazylewicz, wiceprezes firmy Cyber Block. Obecnie operatorzy wykorzystując posiadaną infrastrukturę mogą identyfikować połączenia do znanych węzłów sieci Tor, co w ponad 95 proc. przypadków pozwoliłoby na identyfikację około 25 tysięcy użytkowników Tora z Polski.


- Wspólnym mianownikiem wspomnianych około 25 tys. osób jest fakt, że są to ludzie bardzo dobrze wyedukowani i mogą być potencjalnym źródłem kłopotów. Tu rodzi się pytanie, czy powinni być objęci monitoringiem z uwagi na kwestie cyberbezpieczeństwa i gdzie jest granica pomiędzy bezpieczeństwem narodowym i prewencją a prywatnością – mówi ekspert Cyber Block. Zwraca też uwagę, że dla przedstawicieli sektora telekomunikacyjnego dostęp do danych dotyczących tych osób jest bardzo wartościowy chociażby z uwagi na cele marketingowe.

Co na to rząd?

Tajemnicą poliszynela jest, że w Wielkiej Brytanii, Niemczech czy Francji podobne systemy (na poziomie regulacji państwowych) już istnieją, bądź są w fazie realizacji. Poza Europą mają je również m.in. Stany Zjednoczone Chiny, Rosja czy Izrael. Zapytaliśmy resort obrony jakie jest stanowisko Polski w sprawie koncepcji aktywnego monitoringu sieci. Z otrzymanej odpowiedzi trudno jednak wnioskować o konkretach. - Resortowe sieci i systemy teleinformatyczne powinny być projektowane, implementowane i eksploatowane w taki sposób, aby zaspokajały potrzeby użytkowników oraz uwzględniały wymagania dotyczące poufności, integralności i dostępności informacji w nich przetwarzanych, w tym również monitorowania stanu zasobów informatycznych oraz styku z innymi sieciami – odpowiedziało nam biuro prasowe MON.

Nasi rozmówcy podkreślają, że Tor pod lupą ma też policja. Szczegółów, co akurat w tym wypadku wydaje się zasadne, nie ujawnia. - Mogłyby być wskazówką dla przestępców, ukazującą codzienną pracę policjantów i mogłyby wręcz zaszkodzić sprawom, które funkcjonariusze prowadzą – mówi Mariusz Ciarka, rzecznik Komendanta Głównego Policji.

Od początku istnienia internetu służby specjalne "mierzyły się" z rozwiązaniami i protokołami kryptograficznymi, chroniącymi komunikację użytkowników. - Dowiedziono istnienia wielu programów zbierających informacje z sieci i łączy telekomunikacyjnych. Istnieją też publiczne, publiczno-prywatne inicjatywy oraz komercyjne produkty ukierunkowane na zautomatyzowanie procesu zbierania, przetwarzania i wymiany informacji o ruchu Tor – mówi Marcin Ludwiszewski, szef zespołu cyberbezpieczeństwa i Red Team Deloitte Polska.

Obecnie rozwojem oprogramowania Tor zajmuje się organizacja non-profit o charakterze badawczo-edukacyjnym, z siedzibą w Stanach Zjednoczonych, otrzymująca wsparcie finansowe z różnych źródeł.
- Sieć Tor to dość proste w użyciu narzędzie, dające duży poziom anonimowości i chętnie korzystają z niego przestępcy. Nie możemy jednak twierdzić, że używany jest wyłącznie do celów przestępczych. To takie samo narzędzie jak smartfon czy samochód, którym można pojechać zarówno na zakupy jak i okraść bank – reasumuje Adam Haertle, ekspert ds. bezpieczeństwa.

Źródło: rp.pl
REKLAMA
REKLAMA
REKLAMA
REKLAMA
NAJNOWSZE Z RP.PL
REKLAMA
REKLAMA