Gość (83.4.*.*)
Wyobraź sobie taką sytuację: Twoja codzienna aktywność w sieci ogranicza się do sprawdzania poczty, przeglądania mediów społecznościowych, robienia zakupów w ulubionych e-sklepach i opłacania rachunków przez bankowość elektroniczną. O istnieniu sieci Tor słyszałeś może raz czy dwa w filmach o hakerach, ale nigdy nie zainstalowałeś dedykowanej przeglądarki i nie miałeś zamiaru zaglądać do mrocznych zakamarków internetu. Nagle dowiadujesz się, że Twoje poufne dane – login, hasło, a może nawet PESEL – zostały opublikowane na jednym z darknetowych forów.
Jak to możliwe, skoro nigdy nie postawiłeś tam stopy? I dlaczego cała ta sytuacja brzmi jak technologiczny oksymoron?
Słowo „oksymoron” oznacza zestawienie dwóch przeciwstawnych, wykluczających się pojęć, takich jak „sucha woda” czy „głośna cisza”. W świecie cyberbezpieczeństwa publikowanie danych osób niekorzystających z Tora w tej właśnie sieci jest dokładnie takim samym paradoksem.
Dlaczego? Ponieważ sieć Tor (The Onion Router) została stworzona jako technologiczny bastion prywatności i absolutnej anonimowości. Jej głównym celem jest ukrywanie tożsamości użytkowników, szyfrowanie ich ruchu i zacieranie cyfrowych śladów. Tymczasem hakerzy wykorzystują to narzędzie do... deanonimizacji ludzi. Wrzucają tam gigantyczne pakiety danych zawierające prawdziwe imiona, nazwiska, adresy zamieszkania i hasła zwykłych obywateli.
Mamy więc do czynienia z sytuacją, w której sieć zaprojektowana po to, by nikt nie dowiedział się, kim jesteś, staje się publiczną tablicą ogłoszeń, na której każdy może sprawdzić Twoją prawdziwą tożsamość. Co więcej, stajesz się „głównym bohaterem” darknetu, mimo że nigdy świadomie do niego nie wszedłeś.
Skoro ofiary cyberprzestępców to w większości użytkownicy tzw. „czystego internetu” (clearnetu), dlaczego hakerzy zadają sobie trud i przenoszą te dane do sieci Tor? Odpowiedź kryje się w mechanizmach działania darknetu, które dają przestępcom ogromną przewagę.
To najważniejsza zasada. Hakerzy nie korzystają z Tora, aby chronić Twoją prywatność – zależy im wyłącznie na własnej skórze. Publikując skradzione bazy danych na ukrytych stronach (z końcówką .onion), ukrywają swój własny adres IP oraz fizyczną lokalizację serwerów, na których przechowują pliki. Dla organów ścigania namierzenie administratora takiego portalu jest niezwykle trudne.
Gdyby haker opublikował bazę danych na zwykłej stronie internetowej (np. na darmowym hostingu), witryna ta zostałaby zablokowana i usunięta przez administratorów w ciągu kilkunastu minut od zgłoszenia. W sieci Tor nie ma centralnego organu, który mógłby „wyłączyć” stronę. Serwery mogą znajdować się w dowolnym miejscu na świecie, a ich namierzenie i fizyczne przejęcie przez policję wymaga skomplikowanych, międzynarodowych operacji.
Darknet to czarny rynek internetu. To tam gromadzą się inni cyberprzestępcy, którzy są zainteresowani kupnem skradzionych danych, haseł czy dostępów do kont bankowych. Publikacja próbek danych (tzw. leaków) na forach w sieci Tor to dla hakerów forma reklamy – pokazują w ten sposób, że ich „towar” jest autentyczny, co przyciąga potencjalnych kupców.
To pytanie zadaje sobie każdy, kto dowiaduje się o wycieku. Mechanizm ten jest prostszy, niż mogłoby się wydawać, i zazwyczaj nie wymaga żadnego błędu z Twojej strony na poziomie korzystania z sieci.
Wielu użytkowników ulega złudzeniu, że „zwykły internet” i „darknet” to dwa całkowicie odizolowane od siebie światy, oddzielone grubym murem. Prawda jest jednak taka, że granica między nimi jest niezwykle płynna. Dane, które generujesz w bezpiecznym, oświetlonym słońcem clearnecie, mogą w ułamku sekundy stać się towarem w mrocznych zaułkach sieci Tor.
Darknet nie jest alternatywnym internetem dla innych ludzi – to często po prostu ciemne zwierciadło naszych własnych, codziennych aktywności sieciowych.
Skoro nie musisz korzystać z Tora, aby Twoje dane tam trafiły, musisz przyjąć defensywną postawę. Oto kilka podstawowych kroków, które pozwolą Ci zminimalizować ryzyko:
Choć obecność danych osób postronnych w sieci Tor brzmi jak ironia losu i technologiczny oksymoron, jest to brutalna rzeczywystść współczesnego internetu. Bezpieczeństwo w sieci nie zależy od tego, jakich narzędzi unikasz, ale od tego, jak dbasz o swoje cyfrowe ślady w miejscach, z których korzystasz na co dzień.