Czym jest darkweb i jak działa sieć Tor

Czym jest darkweb i jak działa sieć Tor

Haker (zdj. ilustracyjne)
Haker (zdj. ilustracyjne) Źródło: Fotolia / Artem
Są w sieci miejsca, które znają tylko wtajemniczeni. To otoczony legendą popkultury darkweb. Przeciętnemu internaucie, który ma o tym zjawisku tylko mgliste wyobrażenie, kojarzy się ono z przestępczym półświatkiem, gdzie zleceniodawcy zabójstw targują się z wykonawcami, a na serwisach aukcyjnych zamiast używanych wózków dziecięcych oferowane są materiały radioaktywne lub skradzione dzieła sztuki. Ta wizja tylko częściowo jest prawdziwa.

– Rozwojowi internetu towarzyszy rozwój metod ukrywania swojej aktywności i tożsamości w sieci. Do niedawna utrzymanie anonimowości wymagało wiedzy i odpowiedniego oprogramowania. Dziś jest to możliwe jest to na znacznie większą skalę – mówi Przemek Jaroszewski, kierownik zespołu CERT Polska, należącego do Narodowego Centrum Cyberbezpieczeństwa, które działa w strukturze instytutu badawczego NASK.

Do pewnego stopnia masowa dostępność narzędzi do ukrywania tożsamości jest zasługą Marynarki Wojennej USA, która sfinansowała projekt inicjujący działanie sieci Tor.

Cebulowa maska

Sieć Tor to infrastruktura i oprogramowanie utrzymywane przez grupę pracowników i wolontariuszy zrzeszonych w organizacji Tor Project. Skrót “Tor” rozwija się: “the onion router” (ang. router cebulowy). – Upraszczając, ukrywanie tożsamości możliwe jest w nim dzięki przekazywaniu zapytania do strony internetowej przez wiele kolejnych węzłów komunikacyjnych, z których każdy zna tylko adres węzła poprzedniego i następnego – wyjaśnia Przemek Jaroszewski. Efekt jest taki, że analizując np. dane logowania na forum miłośników kanarków nie można dociec z jakiego adresu łączył się użytkownik wykorzystujący Tor. Od strony użytkownika działa to podobnie. Gdyby ktoś obserwował łącze domowe osoby używającej Tor, widziałby tylko połączenie początkowe z cebulowym węzłem wejściowym. Dalsza aktywność byłaby już poufna, niezależnie od tego czy ten ktoś logowałby się do poczty, przeglądał serwisy plotkarskie czy próbował dokonać nielegalnej transakcji.

Organizacja działa w oparciu o prawo Stanów Zjednoczonych i pozyskuje fundusze od drobnych darczyńców, ale również z rządowych programów rozwojowych (np. rządów USA, Niemiec, Szwecji), organizacji międzynarodowych, uczelni i ośrodków badawczych oraz korporacji. Pierwszy Tor powstał w ramach grantu Marynarki Wojennej USA i miał być narzędziem poufnej komunikacji wojska i urzędów państwowych. Obecnie każdy może korzystać z Tor do anonimowego surfowania po sieci. Służy do tego bezpłatna przeglądarka internetowa, odpowiednio zmodyfikowana, tak aby korzystała z mechanizmów Tor. Tor Project zachęca by jak najwięcej osób korzystało z przeglądarki Tor, bo “wszyscy jej użytkownicy wyglądają jednakowo, a w tłumie jednakowych osób łatwiej stać się niewidocznym”.

Każdy też może udostępnić swój komputer jako przekaźnik, instalując na nim odpowiednie oprogramowanie. Im więcej jest przekaźników, tym szybciej działa sieć.

Kupię, sprzedam, wymienię

Tor świadczy nie tylko usługi umożliwiające anonimowe poruszanie się w internecie, ale też anonimowe publikowanie treści. – Oprogramowanie, tworzone przez Tor Project, pozwala tworzyć ukryte serwisy. Ich rzeczywistej, fizycznej lokalizacji nie da się wykryć. Działające na nich strony z rozszerzeniem “.onion” są niewidoczne dla zwykłych przeglądarek. Można je wyświetlić tylko w przeglądarce Tor – tłumaczy Przemek Jaroszewski. W ten sposób działa wiele stron z treścią niezgodną z prawem.

Najnowszy raport działającego również w NC Cyber zespołu ds. nielegalnych i szkodliwych treści w internecie Dyżurnet.pl, informuje, że ok. 1 proc. spośród przeanalizowanych przez jego ekspertów materiałów, przedstawiających seksualne wykorzystywanie dzieci (CSAM - child sexual abuse materials) znajdowało się w sieci Tor. Wydaje się że to niewiele, ale eksperci zwracają uwagę, że po pierwsze treści tych jest w Tor niewątpliwie więcej niż tylko te zgłoszone. Po drugie, nie można ich usunąć, ponieważ nie da się ustalić administratora strony. A po trzecie, w sieci Tor rozpowszechniają CSAM najgroźniejsi przestępcy, którzy wykorzystują seksualnie wiele dzieci (również dokonując porwań, stosując przemoc i odurzanie narkotykami), produkują materiały pornograficzne z ich udziałem, a nawet za pieniądze oferują usługi seksualne dzieci innym osobom dorosłym.

Wśród ukrytych serwisów znajdują się również te z ofertami sprzedaży skradzionych danych klientów banków, numerów kart kredytowych, fałszywych tożsamości, wirusów komputerowych a także - faktycznie - nielegalnie pozyskanych dzieł sztuki, narkotyków, broni a nawet zabójstw na zlecenie.

Porządny nie ma nic do ukrycia

Można zapytać dlaczego Tor w ogóle działa legalnie? I dlaczego wspierają go finansowo rządy i organizacje społeczne? Zwykle przecież osoby, które robią w internecie tylko legalne rzeczy, nie sięgają po narzędzia do ukrywania tożsamości. To prawda, ale trzeba pamiętać, że nie wszędzie na świecie te same działania uznawane są za nielegalne. W niektórych krajach nielegalne i zagrożone karą jest publikowanie informacji lub komentarzy na temat sytuacji politycznej, a nawet przeglądanie stron niezależnych mediów lub kontakt z osobami z zagranicy - działania, do których według standardów obowiązujących w Polsce, każdy ma fundamentalne prawo. To dla takich osób, jak przekonują twórcy Tor, powstało to narzędzie. Na stronie Tor Project są też wymienione powody, dla których zwykli ludzie wolą ukrywać swoją tożsamość (np. aby nie stać się celem działań marketingowych, albo z obawy, że dane zebrane przez korporację zostaną skradzione i wykorzystane w złym celu). Poza tym poufność ma znaczenie dla pracowników międzynarodowych organizacji broniących praw człowieka, dziennikarzy śledczych lub korespondentów wojennych, funkcjonariuszy policji i innych organów ścigania oraz dla analityków bezpieczeństwa komputerowego, takich jak pracownicy CERT Polska.

Mroczny świat przeraża i fascynuje

Powodem, dla którego tak wiele mitów narosło wokół ukrytych serwisów internetowych, jest towarzysząca ludzkości od początków kultury mieszanina lęku i fascynacji, z jaką podchodzimy do zjawisk i zachowań ekstremalnych. Mroczny, niedostępny świat, do którego nie sięga prawo, jest wyśmienitym tematem filmów, seriali, książek i gier sensacyjnych, które upraszczają lub przejaskrawiają obraz. – W gruncie rzeczy Tor jest po prostu narzędziem, które, podobnie jak wiele innych, może być użyte w dobrym i złym celu – przypomina szef CERT Polska. Jak dodaje, istnieją też inne sposoby na ukrywanie nielegalnej działalności, nie tak łatwo dostępne i nie tak powszechnie używane, ale równie skuteczne. Istnieją też organizacje przestępcze, które w ogóle nie potrzebują anonimowości w internecie, ponieważ np. korzystają z ochrony skorumpowanych władz lub pozostają na usługach rządów. Darkweb to tylko chwytliwa nazwa. Nie powinna ona wywoływać w nas złudzenia, że istnieją dwie odrębne części internetu: “jasna” i “ciemna” i wystarczy trzymać się jasnej, aby uniknąć kłopotów. Niestety bezpiecznie możemy czuć się tylko wtedy, gdy zdajemy sobie sprawę z zagrożeń i podejmujemy świadome decyzje.


Artykuł powstał w ramach akcji informacyjnej „Wprost” i NASK – „Cyberbezpieczni tylko razem”. Ostrzegamy przed niebezpieczeństwami w sieci, tłumaczymy, jak ich unikać i jak reagować. Kolejne artykuły ukażą się już wkrótce.