Gość (83.4.*.*)
Wyobraź sobie sytuację: nigdy w życiu nie zainstalowałeś przeglądarki Tor, nie interesujesz się dark webem, a zakupy robisz wyłącznie w znanych, legalnych sklepach internetowych. Mimo to Twoje najbardziej wrażliwe dane – PESEL, adres zamieszkania, numer telefonu czy historia zakupów – lądują na ukrytym forum w sieci Tor, wystawione na sprzedaż lub opublikowane publicznie przez hakerów. To zjawisko rodzi ogromny zgrzyt społeczny i technologiczny. Dlaczego masowe wycieki danych z "czystego internetu" (clearnetu), publikowane w sieci Tor, tak mocno uderzają w reputację tej technologii i sprawiają, że przeciętny obywatel widzi w niej jedynie narzędzie dla przestępców?
Aby zrozumieć ten problem, trzeba najpierw przyjrzeć się samej drodze, jaką pokonują skradzione informacje. Cyberprzestępcy nie wykradają danych z sieci Tor – bo ich tam zazwyczaj nie ma. Atakują oni słabo zabezpieczone bazy danych tradycyjnych firm, urzędów czy portali społecznościowych działających w zwykłym, powszechnie dostępnym internecie.
Gdy hakerzy wchodzą w posiadanie milionów rekordów, potrzebują bezpiecznego miejsca, aby je opublikować, sprzedać lub wykorzystać do szantażu. Tradycyjny internet szybko reaguje na takie incydenty – strony z nielegalnymi treściami są błyskawicznie zdejmowane przez dostawców hostingu, a domeny blokowane. Wtedy przestępcy przenoszą się do sieci Tor. Zakładają tam ukryte usługi (tzw. strony .onion), które dzięki trasowaniu cebulowemu i rozproszonej strukturze są niezwykle trudne do namierzenia i zamknięcia przez organy ścigania. Tor staje się dla nich bezpieczną przystanią i darmowym megafonem.
Choć od strony czysto technicznej sieć Tor działa bez zarzutu – jej algorytmy szyfrowania i trasowania nie zostają złamane przez sam fakt wrzucenia tam bazy danych – to w wymiarze społecznym i praktycznym jej anonimowość oraz prywatność zostają głęboko skompromitowane. Dzieje się tak z kilku kluczowych powodów.
Dla przeciętnego człowieka, który nie interesuje się technologią, przekaz medialny jest prosty: "Dane milionów Polaków wyciekły do sieci Tor". W tym momencie Tor przestaje być kojarzony z wolnością słowa czy ochroną przed inwigilacją. Zaczyna być postrzegany jako cyfrowy śmietnik i gniazdo przestępców. Taki wizerunek ułatwia rządom i korporacjom wprowadzanie regulacji ograniczających prywatność oraz legitymizuje walkę z narzędziami szyfrującymi.
W odpowiedzi na zagrożenia płynące z sieci Tor, wiele legalnych serwisów w clearnecie decyduje się na całkowite blokowanie ruchu pochodzącego z węzłów wyjściowych tej sieci lub zmusza użytkowników do rozwiązywania nieskończonych testów CAPTCHA. W efekcie uczciwi użytkownicy, którzy chcą chronić swoją prywatność np. przed śledzeniem reklamowym, tracą możliwość normalnego korzystania z internetu.
Aby Tor zapewniał skuteczną anonimowość, musi z niego korzystać jak najwięcej zróżnicowanych użytkowników – aktywistów, dziennikarzy, zwykłych ludzi i profesjonalistów. Im większy i bardziej zróżnicowany jest ruch, tym trudniej wyodrębnić z niego konkretne osoby. Gdy z powodu złej sławy i utrudnień technicznych zwykli ludzie rezygnują z Tora, w sieci pozostają głównie przestępcy oraz agencje rządowe, które ich tropią. To drastycznie obniża realny poziom anonimowości dla tych, którzy naprawdę jej potrzebują do przeżycia (np. dysydentów w reżimach autorytarnych).
To największy paradoks tej sytuacji. Osoba, która nigdy nie słyszała o Torze, ponosi realne konsekwencje jego istnienia.
Z perspektywy ofiary wycieku danych odpowiedź brzmi: tak. Jednak rzeczywistość jest znacznie bardziej skomplikowana. Tor to technologia o podwójnym zastosowaniu (ang. dual-use technology), podobnie jak noże kuchenne, samochody czy szyfrowanie danych w bankowości.
Obok hakerów handlujących bazami danych, z Tora korzystają:
Niestety, te pozytywne aspekty są "ciche" i rzadko trafiają na pierwsze strony gazet. Z kolei spektakularny wyciek danych medycznych czy rządowych dotyka bezpośrednio milionów ludzi i generuje ogromne emocje, co całkowicie przesłania humanitarny wymiar tej technologii.
Problem publikacji skradzionych baz danych w sieci Tor obnaża fundamentalny dylemat współczesnego świata cyfrowego: nie da się stworzyć systemu zapewniającego absolutną prywatność i anonimowość dla ludzi o dobrych intencjach, który jednocześnie nie chroniłby osób o intencjach złych.
Dopóki Tor będzie skutecznie ukrywał tożsamość swoich użytkowników, dopóty cyberprzestępcy będą wykorzystywać go do hostowania skradzionych danych. Dla zwykłego użytkownika clearnetu jedyną skuteczną obroną nie jest walka z samym Torem, lecz wywieranie nacisku na firmy i instytucje, którym powierza swoje dane, aby znacznie lepiej dbały o ich bezpieczeństwo na etapie przechowywania. Gdy baza danych nie zostanie skradziona ze zwykłego internetu, nigdy nie trafi do dark webu.