Ciemna strona sieci

Lubią ją przestępcy, hakerzy, oszuści, paranoicy, anarchiści, pedofile i... funkcjonariusze rządowych służb

Publikacja: 03.11.2012 00:01

Ciemna strona sieci

Foto: Plus Minus, Mirosław Owczarek MO Mirosław Owczarek

Są w Internecie miejsca, dokąd nie docierają macki Google'a, dokąd nie trafi się używając zwykłej przeglądarki i gdzie jeszcze można być anonimowym. Tym miejscem jest „cebulka", czyli sieć Tor (The Onion Router). Nazywana (nie do końca poprawnie) Deep Webem, Darknetem czy ukrytym Internetem.  Nie bez powodu – jest to bowiem sieć mniej dostępna i dużo bardziej mroczna od zwykłego Internetu. I niemal całkowicie anonimowa.

Lubią ją przestępcy, hakerzy, oszuści, paranoicy, anarchiści, pedofile i... funkcjonariusze rządowych służb. Oraz wszyscy dbający o prywatność. To osobny świat, z własnymi zasadami (a raczej ich brakiem), kulturą, a nawet... walutą.

Surfując (a raczej łażąc, bo strony ładują się niemiłosiernie długo) po „cebulowych" stronach ukrytej sieci, można poczuć atmosferę Internetu z jego początków: prymitywnie wyglądające strony bez zbędnej grafiki, brak reklam, a fora i kanały dyskusyjne zapełnione są przez wąską grupę „wtajemniczonych", gardzących niezorientowanymi „noobami" (nowicjuszami).

Znajdziemy tu pełną gamę tematów: od tego, jak przeprowadzić oszustwo, poprzez ofertę narkotyków, aż po porady, jak pozbyć się zwłok

To, co odróżnia ją od pierwszych stron sieci WWW, to adresy: najczęściej seria losowych cyfr i liter zakończona końcówką .onion. Inna jest także zawartość.  A ta często szokuje. Znajdziemy tu wszystko, co zakazane i nielegalne: od instrukcji, jak przeprowadzić wszelkiego rodzaju oszustwa po witryny... płatnych zabójców. Nie wspominając o czyhającej zewsząd dziecięcej pornografii.

Początki Tora (skrót z ang. the onion router – cebulowy router) były niewinne. Powstawał w latach 90. jako projekt amerykańskiego Laboratorium Badań Marynarki Wojennej (Naval Research Laboratory), aby umożliwić bezpieczną i chronioną komunikację wewnętrzną amerykańskiej armii. Było to możliwe dzięki tzw. trasowaniu cebulowemu. Polega ono na wielokrotnym przekazywaniu i szyfrowaniu połączeń przez losowo wybraną sieć serwerów tak, że w rezultacie niemożliwa staje się analiza naszej aktywności w sieci.

Miłe złego początki

Nawet jeśli łączymy się ze swojego domowego połączenia, dla odbiorcy widoczny jest adres np. węzła [serwera] Tora w Niemczech – tłumaczy Piotr Konieczny, ekspert ds. bezpieczeństwa informacji i redaktor naczelny portalu niebezpiecznik.pl. – Taki serwer z definicji nie trzyma zapisów naszej aktywności. Nawet jeśli ktoś skontaktuje się z dostawcą łączy internetowych tego serwera w Niemczech, to może jedynie powiedzieć, że połączenie pochodzi z jakiegoś innego serwera, np. w Chinach. Jeśli jest to rzeczywiście serwer z Chin, to sprawa jest stracona, bo Chiny w ogóle nie współpracują w tym zakresie z Zachodem. Policja ma więc bardzo mizerne szanse, aby wytropić takiego użytkownika – dodaje.

Do publicznego użytku Tor – który w międzyczasie przekształcił się w organizację nonprofit (choć ciągle jest utrzymywany z dotacji rządowych agencji) – został oddany w 2003 r., a jego „ukryte usługi" (możliwość tworzenia stron, anonimowy system e-mail) – rok później. W zamyśle miał to być sposób na bezpieczną komunikację i dostęp do informacji dla dysydentów z autorytarnych państw, szczególnie z Chin, którym dostęp do sieci uniemożliwia „wielki firewall chiński". W znacznej mierze to się udało – badania opublikowane przez NATO pokazały np., że sieć ta była używana przez aktywistów stojących za demonstracjami arabskiej wiosny.

Gęby ohydne i kłamliwe

Ukryta sieć szybko przyciągnęła jednak również zupełnie inny typ ludzi. Ludzi, którzy dbają o to, by pozostać niedostępnymi dla państwowych władz: przestępców, hakerów czy pedofilów. Grubo ponad połowa stron, jakie można tu znaleźć, jest poświęcona działaniom nielegalnym  – często pornografii dziecięcej. Jeden z niewielu cebulowych blogerów tak opisuje swoje odczucia: „(...) ciężko o miejsce, gdzie nagie dzieci wspólnie z dilerami nie wyrywają nam z rąk porannej gazety (...) wkoło tylko ludzie w maskach, a pod maskami gęby ohydne i kłamliwe".

Poruszanie się po tej sieci przypomina błądzenie po omacku. Mimo że ściągnięcie i zainstalowanie Tora jest banalnie proste, jeśli nie mamy żadnego punktu zaczepienia i nie znamy żadnego adresuonion, nie będziemy wiedzieć, co dalej robić (choć można, oczywiście wejść na ogólnodostępne strony, zachowując anonimowość).

Ale kluczowy link do punktu startowego Tora – Ukrytej Wikipedii, która zawiera listę najbardziej popularnych ukrytych stron – można znaleźć w clearnecie (tak użytkownicy „cebulki" nazywają „zwykły" Internet). Stamtąd, skacząc z jednej odizolowanej strony do drugiej, możemy eksplorować ukrytą sieć.

„Odkrycie tego drugiego Internetu, wszystkowiedzącego, zbuntowanego nastolatka wprawiło mnie w swego rodzaju ogłupienie. Jakbym znów miał wczesne naście lat i odkrywał sieć na nowo. Możliwości! Ciekawość! Pycha! Obłuda!" – pisze w blogu anonimowy użytkownik.

Oszukani oszuści

Polska jest w Deepwebie silnie reprezentowana. Polska Ukryta Wiki to 25 stron. Głównym daniem rodzimej cebulki jest Polish Board and Market. To forum skupiające hakerów, oszustów i złodziei.  Znajdziemy tu pełną gamę tematów: od tego, jak przeprowadzić „wyjebkę" (oszustwo) na Allegro (warto przeczytać choćby po to, aby nie dać się nabrać), poprzez poradniki, jak założyć konto na „słupa" aż po wskazówki, „jak pozbyć się zwłok". Na forum działa też czarny rynek, gdzie można kupić narkotyki, sfałszowane dokumenty, a nawet wykradzione dane kont e-mailowych i portali internetowych.

Społeczność złodziei kieruje się specyficzną filozofią. „Każdy, kto tu jest, ma skrzywiony kręgosłup moralny także bez ocen zachowań, jeżeli twój świat przez to się sypie, to zakończ żywot, ludzi nie zmienisz" – pisze jeden z użytkowników forum. „Tylko jeśli robisz tu solidne wałki, jak np. one (jeden z najbardziej szanowanych użytkowników), to jest sens tu mieszkać, inne formy życia tu nie mają sensu" – tłumaczy swoje postępowanie inny.

Co ciekawe, oszuści na forum też bywają oszukiwani, co bulwersuje doświadczonych „wyjebkowiczów" (jak sami o sobie mówią). „PBM OCZYŚCI SIĘ Z GNID OKRADAJĄCYCH USERÓW, PRZESTANĄ MIEĆ TU ZAROBEK. TO MY OKRADAMY!" – czytamy w komunikacie założyciela forum.

Ale jego użytkownicy pilnie bronią „elitarności" swojego forum, a ich największymi wrogami są niewtajemniczeni, nazywani „gimbusami" i „gimbazą". Każdy gimbus, który nieopatrznie zajrzy na forum i zostawi po sobie ślad, jest narażony na karę. Użytkownicy namierząją ich i bombardują spamem, składają w ich imieniu fałszywe zamówienia czy przejmują konta e-mailowe (o tym, jak skutecznie nękać ofiarę po zdobyciu jej danych, oraz o tym, jak się bronić, możemy przeczytać w osobnym poradniku).

Jedną z ich ofiar był Krzysztof Brejza, poseł PO, który w 2009 roku wzywał do zakazania dostępu do całej sieci Tor ze względu na to, jakie schronienie daje pedofilom. W odwecie internauci włamali się na jego stronę internetową i zamieścili na niej wpis, w którym poseł „przyznał się" do bycia pedofilem, łapówkarzem i antysemitą.

Hakera wynajmę...

O ile polski ukryty Internet skupia się przede wszystkim na przestępstwach, o tyle cały deepweb jest nieco bardziej zróżnicowany. Łącznie liczy kilkaset stron, a regularnie z Tora korzysta około pół miliona użytkowników. Są tu blogi i fora polityczne, strony anarchistów, można też przejść internetowe szkolenie w zakresie technik szpiegowskich.

Swoją bazę mają tu Anonimowi, a od Tora zaczynał swoją aktywność WikiLeaks. Dużo bardziej rozwinięte są handel i usługi. Jednym z najważniejszych centrów podziemnego Internetu jest e-sklep Silk Road (Jedwabny Szlak), gdzie można kupić prawie wszystko: narkotyki (tu wybór jest zdecydowanie największy), elektronikę, fałszywe dokumenty, elementy wyposażenie laboratorium, a nawet... książki.

Podobnych portali jest więcej. Istnieje co najmniej kilka stron płatnych zabójców (cena to około 20 tys. dolarów, choć trudno stwierdzić autentyczność tych stron), równie łatwo i anonimowo można wynająć hakera, a nawet „zainwestować" w ustawianie meczów.

Podstawą funkcjonowania tych ukrytych biznesów jest wirtualna waluta – Bitcoin (BTC). Uruchomiony w 2009 roku Bitcoin jest zdecentralizowanym systemem, działającym na zasadzie Peer-to-Peer. Wirtualne pieniądze (które można kupić lub wymienić za zwykłą walutę)  zapisywane są na zaszyfrowanych kontach, a transakcje są rejestrowane tylko poprzez ich uczestników. Dzięki temu mimo że kurs BTC jest bardzo niestabilny (obecnie 1 BTC to ok. 35 zł, choć jeszcze rok temu było to 10 razy mniej), to jest to wygodny system dla ukrytych transakcji. To również coraz bardziej popularny sposób na pranie pieniędzy. W Deepwebie znajdziemy zresztą kilka wirtualnych pseudofirm, które zajmują się tym procederem.

Nie powinno więc dziwić, że wirtualna waluta przyciąga również spekulantów oraz oszustów. W sierpniu tego roku upadł  fundusz inwestycyjny Bitcoin Savings & Trust, który okazał się wirtualnym odpowiednikiem Amber Gold. Jego właściciel, ukrywający się pod nickiem Pirateat40, zgromadził w funduszu prawie pół miliona BTC (czyli ok. 5 mln dolarów), po czym... zamknął go, nie zwracając pieniędzy.

Węzły dla służb

Nie ma się więc co dziwić, że stał się obiektem zainteresowania policji i służb bezpieczeństwa. W zeszłym roku prokurator generalny USA  wszczął śledztwo w sprawie Tora i Bitcoina. Zarządzający Torem systematycznie jednak odmawia ujawniania swoich użytkowników, a architektura sieci czyni wykrywanie tożsamości użytkowników trudnym zadaniem.  – Rzeczywiście to trudne, ale nie niemożliwe – mówi mł. inspektor Krzysztof Hajdas z Komendy Głównej Policji. Polska policja też od dawna monitoruje sieć. – Zadaniem policji jest być o krok przed przestępcami, więc i w tym przypadku staramy się to robić. Z oczywistych względów nie możemy zdradzać, w jaki sposób – tłumaczy Hajdas.

Podobnego zdania jest Piotr Konieczny. – Istnieją sposoby na to, żeby nie dość uważnego użytkownika Tora zidentyfikować. Ale osoby, które znają się na rzeczy, są w stanie skorzystać ze wszystkich mechanizmów i tak skonfigurować swoje połączenie, żeby nie dać się namierzyć – mówi.

Najciekawsze chyba jest to, że mimo kontrowersji rządowe instytucje nie przestają wspierać rozwoju Tora. Wśród fundujących działalność organizacji Tor Project są m.in. Broadcasting Board of Governors, niezależna agencja rządu USA odpowiedzialna za zarządzanie rządowymi informacjami, a także państwowe instytucje innych krajów (m.in. Szwecji). – Tor to publicznie dostępne narzędzie. Jest używane przez aktywistów i blogerów, zwykłych obywateli chcących chronić się przed kradzieżą tożsamości, a także wojsko i służby w celu prowadzenia śledztw i zdobywania informacji – broniła Tora w marcu tego roku rzeczniczka amerykańskiego Departamentu Stanu Victoria Nuland.

Ukryta sieć może być przydatna nie tylko ze względu na zapewnienie anonimowej łączności. System posiada bowiem jedną lukę. – Tor zapewnia anonimowość, ale nie zapewnia prywatności – tłumaczy Konieczny.

Wszystko ze względu na tzw. węzeł końcowy (exit node), czyli serwer, na którym kończy się nasze połączenie. Ostatnie połączenie nie jest zaszyfrowane. – Jeśli przesyłamy przez Tora jakieś dane, np. jeśli logujemy się do jakiejś usługi bez szyfrowania, właściciel węzła końcowego jest w stanie to odczytać – wyjaśnia Konieczny. – Mówi się, że agencje wywiadu inwestują w infrastrukturę Tora, stawiając węzły, które mają być węzłami końcowymi, aby w ten sposób móc przechwytywać tajne informacje – dodaje. Podobną taktykę miał też – według internetowych plotek – stosować demaskatorski portal WikiLeaks. Posiadający wiele serwerów wchodzących w skład „cebulowej" sieci, miał w ten sposób dojścia do tajnych e-maili i depesz.

Ponieważ zachodnie rządy dążą do coraz większej kontroli Internetu i identyfikacji internautów, Tor może wkrótce pozostać jedynym skrawkiem sieci wolnym od cenzury. Ale na razie nie warto tam zaglądać.

Są w Internecie miejsca, dokąd nie docierają macki Google'a, dokąd nie trafi się używając zwykłej przeglądarki i gdzie jeszcze można być anonimowym. Tym miejscem jest „cebulka", czyli sieć Tor (The Onion Router). Nazywana (nie do końca poprawnie) Deep Webem, Darknetem czy ukrytym Internetem.  Nie bez powodu – jest to bowiem sieć mniej dostępna i dużo bardziej mroczna od zwykłego Internetu. I niemal całkowicie anonimowa.

Lubią ją przestępcy, hakerzy, oszuści, paranoicy, anarchiści, pedofile i... funkcjonariusze rządowych służb. Oraz wszyscy dbający o prywatność. To osobny świat, z własnymi zasadami (a raczej ich brakiem), kulturą, a nawet... walutą.

Surfując (a raczej łażąc, bo strony ładują się niemiłosiernie długo) po „cebulowych" stronach ukrytej sieci, można poczuć atmosferę Internetu z jego początków: prymitywnie wyglądające strony bez zbędnej grafiki, brak reklam, a fora i kanały dyskusyjne zapełnione są przez wąską grupę „wtajemniczonych", gardzących niezorientowanymi „noobami" (nowicjuszami).

Pozostało 92% artykułu
Plus Minus
„Ilustrownik. Przewodnik po sztuce malarskiej": Złoto na palecie, czerń na płótnie
https://track.adform.net/adfserve/?bn=77855207;1x1inv=1;srctype=3;gdpr=${gdpr};gdpr_consent=${gdpr_consent_50};ord=[timestamp]
Plus Minus
„Indiana Jones and the Great Circle”: Indiana Jones wiecznie młody
Plus Minus
„Lekcja gry na pianinie”: Duchy zmarłych przodków
Plus Minus
„Odwilż”: Handel ludźmi nad Odrą
Materiał Promocyjny
Bank Pekao wchodzi w świat gamingu ze swoją planszą w Fortnite
Plus Minus
Gość "Plusa Minusa" poleca. Artur Urbanowicz: Eksperyment się nie udał