Gość (37.30.*.*)
Większość z nas korzysta z internetu każdego dnia, przeglądając media społecznościowe, czytając wiadomości czy oglądając filmy. To, co widzimy na co dzień, to jednak zaledwie wierzchołek góry lodowej. Sieć bardzo często porównuje się do oceanu – to, co jest widoczne na powierzchni (tak zwany Surface Web), stanowi zaledwie ułamek całego internetu. Cała reszta kryje się głębiej, pod postaciami pojęć, które elektryzują wyobraźnię: Deep Web oraz Dark Web. Choć brzmią podobnie i często są ze sobą mylone, oznaczają zupełnie coś innego.
Aby dobrze zrozumieć te pojęcia, warto wyobrazić sobie internet jako trójwarstwową strukturę.
To wszystko, co jest indeksowane przez standardowe wyszukiwarki, takie jak Google, Bing czy DuckDuckGo. Są to publicznie dostępne strony internetowe, portale informacyjne, blogi czy sklepy online. Szacuje się, że ta „widzialna” część stanowi zaledwie od 4% do 10% całego internetu.
To gigantyczna część internetu (szacowana na 90-96% całości), która nie jest indeksowana przez wyszukiwarki. Brzmi tajemniczo? W rzeczywistości korzystasz z niej codziennie! Deep Web to po prostu strony zabezpieczone hasłem, paywallem lub takie, których roboty wyszukiwarek nie mogą lub nie powinny skanować.
Przykłady Deep Webu to:
Deep Web nie jest nielegalny ani niebezpieczny sam w sobie – to po prostu prywatna przestrzeń internetu, do której dostęp wymaga autoryzacji.
To bardzo mała, celowo ukryta część Deep Webu (szacuje się, że stanowi ułamek procenta całego internetu). Strony w Dark Webie nie są dostępne przez zwykłe przeglądarki, takie jak Chrome czy Safari. Aby do nich dotrzeć, potrzebne jest specjalne oprogramowanie zapewniające anonimowość, najczęściej przeglądarka Tor (The Onion Router) lub sieć I2P.
Strony w Dark Webie nie mają końcówek typu .pl czy .com, lecz skomplikowane ciągi znaków zakończone sufixem .onion. Ruch w tej sieci jest wielokrotnie szyfrowany i przekierowywany przez losowe serwery na całym świecie, co niezwykle utrudnia (choć nie uniemożliwia) identyfikację użytkownika oraz fizycznej lokalizacji serwera.
Choć Dark Web kojarzy się dziś głównie z przestępczością, technologia stojąca u jego podstaw – czyli sieć Tor (od angielskiego The Onion Router, nawiązującego do warstwowej struktury cebuli) – została stworzona w latach 90. XX wieku przez amerykańską marynarkę wojenną (U.S. Naval Research Laboratory). Celem było zabezpieczenie rządowej komunikacji wywiadowczej przed podsłuchem. Dopiero później kod źródłowy został upubliczniony, co dało początek dzisiejszej, niezależnej sieci Tor.
Zarówno Deep Web, jak i Dark Web niosą ze sobą konkretne korzyści, bez których współczesny cyfrowy świat nie mógłby sprawnie funkcjonować.
Główną zaletą Deep Webu jest ochrona naszej prywatności. Gdyby nie mechanizmy blokujące indeksowanie, każdy mógłby znaleźć w wyszukiwarce Google historię naszych chorób, stan konta bankowego czy prywatne wiadomości do znajomych.
Dla mieszkańców krajów rządzonych przez reżimy autorytarne (takich jak Chiny, Iran czy Rosja), gdzie internet jest ściśle cenzurowany i monitorowany, Dark Web bywa jedynym oknem na świat. Umożliwia bezpieczne pozyskiwanie informacji oraz komunikację bez strachu przed aresztowaniem. Swoje oficjalne strony w sieci Tor mają m.in. BBC, Deutsche Welle, a nawet Facebook, aby umożliwić dostęp do swoich treści osobom zablokowanym przez państwową cenzurę.
Dark Web to bezpieczna przestrzeń dla tzw. sygnalistów (whistleblowers) – osób, które ujawniają nadużycia w korporacjach lub rządach (jak np. Edward Snowden). Dzięki anonimowym skrzynkom odbiorczym (np. SecureDrop) dziennikarze mogą bezpiecznie przyjmować dokumenty i dowody przestępstw bez narażania życia lub wolności swoich informatorów.
Anonimowość, która chroni aktywistów, jest niestety rajem dla przestępców. Dark Web generuje szereg poważnych zagrożeń.
W Dark Webie funkcjonują tzw. darknet markets – platformy handlowe przypominające Allegro czy Amazon, na których płaci się kryptowalutami (głównie Bitcoinem i zabezpieczającym prywatność Monero). Można tam kupić narkotyki, broń, fałszywe dokumenty, skradzione karty kredytowe, a nawet bazy danych zawierające loginy i hasła milionów użytkowników.
W ciemnej sieci kwitnie handel wirusami, oprogramowaniem szantażującym (ransomware) oraz narzędziami do przeprowadzania ataków DDoS. Co gorsza, niedoświadczeni użytkownicy, którzy wchodzą tam z ciekawości, mogą bardzo łatwo zainfekować swój komputer złośliwym oprogramowaniem, klikając w podejrzane linki.
Dark Web jest pełen oszustów. Oferty sprzedaży rzekomych usług płatnych zabójców, nielegalnych substancji czy unikalnych informacji bardzo często okazują się zwykłym wyłudzeniem kryptowalut. Ponieważ transakcje są anonimowe i nieodwracalne, oszukany użytkownik nie ma żadnej możliwości odzyskania środków.
Zwalczanie cyberprzestępczości w środowisku, które zostało zaprojektowane z myślą o pełnej anonimowości, to ogromne wyzwanie dla organów ścigania. Państwa stosują jednak coraz bardziej zaawansowane metody obrony.
Kraje tworzą dedykowane służby do walki z cyberprzestępczością (w Polsce jest to np. Centralne Biuro Zwalczania Cyberprzestępczości – CBZC). Funkcjonariusze tych jednostek przechodzą specjalistyczne szkolenia z zakresu kryptografii, analizy sieciowej oraz informatyki śledczej.
Cyberprzestępcy nie znają granic – serwer może znajdować się w Azji, administrator w Europie, a ofiary w Ameryce Północnej. Dlatego kluczowa jest współpraca agencji takich jak FBI, Europol czy Interpol. Dzięki skoordynowanym akcjom udaje się regularnie zamykać największe nielegalne rynki w Dark Webie (takie jak Silk Road, AlphaBay czy Hydra) oraz aresztować ich twórców.
Służby mundurowe rzadko łamią samą technologię Tor. Zamiast tego stosują tradycyjne metody detektywistyczne w cyfrowym wydaniu. Agenci infiltrują fora i rynki, podając się za kupców lub sprzedawców. Wykorzystują również błędy ludzkie (np. gdy przestępca przypadkowo zaloguje się na swoje prywatne konto bez użycia Tora) oraz analizują publiczny blockchain kryptowalut, aby powiązać anonimowe portfele z realnymi tożsamościami.
Większość zagrożeń z Dark Webu dotyka zwykłych ludzi pośrednio – na przykład poprzez wycieki danych z legalnych serwisów, które następnie trafiają na cyfrowy czarny rynek. Oto jak możesz się przed tym chronić:
Nigdy nie używaj tego samego hasła w kilku miejscach. Jeśli baza danych jednego z serwisów wycieknie do Dark Webu, przestępcy natychmiast spróbują użyć Twojego hasła do zalogowania się na skrzynkę e-mail, Facebooka czy konto bankowe. Najlepszym rozwiązaniem jest korzystanie z menedżera haseł.
Dwuskładnikowe uwierzytelnianie to absolutny fundament dzisiejszego bezpieczeństwa. Nawet jeśli ktoś kupi Twoje poprawne hasło w Dark Webie, nie zaloguje się na Twoje konto bez dodatkowego kodu z aplikacji (np. Google Authenticator) lub klucza sprzętowego (np. YubiKey).
Warto regularnie sprawdzać, czy Twoje dane nie znalazły się w bazach upublicznionych przez hakerów. Możesz do tego użyć darmowego i bezpiecznego serwisu Have I Been Pwned. Wiele nowoczesnych przeglądarek oraz menedżerów haseł również automatycznie ostrzega o wykryciu Twoich danych w znanych wyciekach.
Przestępcy pozyskują adresy e-mail i numery telefonów z Dark Webu, aby wysyłać masowe, fałszywe wiadomości (np. podszywając się pod firmy kurierskie, dostawców energii czy banki). Zawsze weryfikuj nadawcę wiadomości i nigdy nie klikaj w podejrzane linki.
Jeśli nie masz technicznej wiedzy i wyraźnej potrzeby (np. pracy dziennikarskiej), nie instaluj przeglądarki Tor tylko po to, by „rozejrzeć się” po Dark Webie. Brak ostrożności, przypadkowe pobranie pliku czy kliknięcie w nieodpowiedni odnośnik może skończyć się zainfekowaniem komputera groźnym oprogramowaniem szpiegującym lub szyfrującym dyski.