Internet złych rzeczy - ebook
Internet złych rzeczy - ebook
#cyberbullying #pornografiadziecieca #haking #cyberterroryzm #trollowanie #handelnarkotykami #phishing #stalking
To tylko niektóre z zagrożeń czyhających w sieci. I wcale nie trzeba ich szukać w Darknecie.
Są na Facebook, Snapchacie czy Twiterze. We wszystkich miejscach, do których dostęp macie Ty i Twoje dzieci.
By paść ofiarą cyberprzestępców, wystarczy niewiele – zwykła ludzka ciekawość lub dziecięca naiwność.
Tkwimy w iluzji, że złe rzeczy, które przytrafiają nam się w sieci, nie są naszą winą i nie chcemy wziąć odpowiedzialności za swoją nieuważność czy głupotę.
Internet złych rzeczy istnieje wszędzie. I tylko od nas zależy, czy damy mu się pochłonąć.
W Darknecie pornografia dziecięca jest twarda i brutalna, a pedofile bez skrupułów. Materiały z Clearnetu są mniej szokujące i często nie można ich uznać za pornograficzne, choćby zdjęcia dzieci na basenie czy na plaży.
Ile takich zdjęć chłopców i dziewczynek trafia na Facebooka?
Kategoria: | Poradniki |
Zabezpieczenie: |
Watermark
|
ISBN: | 978-83-8103-043-4 |
Rozmiar pliku: | 1,3 MB |
FRAGMENT KSIĄŻKI
Każdy z nas może zobaczyć złe rzeczy w internecie. Może też stać się ich aktywnym uczestnikiem.
Internet złych rzeczy to działania i zachowania niemoralne, którymi możemy wyrządzić krzywdę innym osobom za jego pośrednictwem. A do tego nie są nam potrzebne sieci, takie jak Tor czy VPN, które gwarantują anonimowość. Oczywiście anonimowość lub jej złudne poczucie prowokują do takich zachowań. Ani anonimowość, ani narzędzie anonimizujące, czyli ją zapewniające, nie są jednak przyczynami ryzykownych zachowań w internecie.
Kiedy cztery lata temu zaczynałam pisać o internecie, uważałam, że nie mam niczego do ukrycia i nie robię niczego złego, więc anonimowość jest mi zupełnie niepotrzebna. Podczas pisania tej książki, przygotowywania materiałów do niej i rozmów z jej bohaterami, zaczęłam się przekonywać, że ja może faktycznie nie potrzebuję anonimowości do niczego, ale potrzebują jej inni ludzie. I nie zawsze wykorzystują ją do rozpowszechniania materiałów pedofilskich czy handlu narkotykami.
Być może ten argument nie trafi do wszystkich. Mogą być osoby myślące podobnie do mnie – „nie robię w sieci niczego złego, nie muszę być anonimowy”. I jakoś naturalnie za tym snuje się myśl, że „tylko ludzie, którzy mają coś do ukrycia, chcą być anonimowi”. Konkluzja takiego myślenia jest jasna – „anonimowość jest zła”.
Tymczasem anonimowość jest tylko neutralnym narzędziem i jedynie od nas zależy, w jaki sposób i do jakich celów ją wykorzystamy. Podobnie jest z siecią Tor i innymi narzędziami anonimizującymi.
Z anonimowością jest jak z widelcem. Można nim wyrządzić krzywdę. Ale czy to jest powód, dla którego mielibyśmy zakazać używania widelców?
„Ten argument jest naciągany” – powiedzą niektórzy. „W sieci Tor roi się od zboczeńców i narkotykowych dilerów” – dodadzą inni. „Anonimowość trzeba ukrócić” – podsumują.
Zgoda, w sieci Tor są cyberprzestępcy, funkcjonują tam mali oszuści, dilerzy narkotyków, handlarze bronią czy fałszywymi dowodami tożsamości, stalkerzy, crackerzy i pedofile.
Ale prawda jest taka, że mali oszuści internetowi bazują najczęściej na naszej głupocie, nieuwadze lub łatwowierności. Używają zaś do tego socjotechniki, a nie skomplikowanych technicznych rozwiązań. Stalkerzy również korzystają z naszej nieostrożności – zbyt wiele zdjęć, zbyt dużo informacji rozrzuconych po Facebooku, Twitterze, LinkedIn… Środki odurzające można dziś (grudzień 2016) kupić bez problemu na stronach z dopalaczami. Nie będzie to z pewnością kolumbijska kokaina o czystości 98% czy LSD, ale ich substytut – chemiczny środek o podobnym lub silniejszym działaniu. Kosztuje niewiele – od 15 do 50 złotych, a towar można zamówić do domu. Materiały pedofilskie? Szybciej znajdziesz je w tak zwanym Clearnecie niż w sieci Tor. Wielu pedofili działa za pomocą aplikacji na smartfony dostępnych dla każdego dziecka i dorosłego. Są też na czatach, Facebooku, Twitterze, Snapchacie, Telegramie, Kiku, Asku i WhatsAppie. Wymieniłam tylko te najbardziej popularne. Działająca w Anglii Internet Watch Foundation w 2014 roku namierzyła 31 266 adresów URL, pod którymi znajdowała się dziecięca pornografia. Zaledwie 51 z nich, a więc 0,2% działało w Darknecie1.
------------------------------------------------------------------------
1 https://www.iwf.org.uk/assets/media/annual-reports/IWF_Annual_Report_14_web.pdf (dostęp: 12.12.2016).
Należy przestać spychać złe rzeczy do sieci Tor i obarczać winą „cyberprzestępców”. Złe rzeczy dzieją się w pokoju obok, w komputerze twojego dziecka, które trolluje kogoś lub samo jest nękane przez rówieśników na portalu społecznościowym. Złe rzeczy dzieją się też w twoim komputerze, gdy po raz kolejny wpisujesz to samo hasło do każdego serwisu albo klikasz bezmyślnie „zgadzam się” na warunki, których nigdy nie przeczytałeś, ponieważ nikt tego nie robi.
Tkwimy w iluzji, że złe rzeczy nie są naszą winą i nie chcemy wziąć odpowiedzialności za złe rzeczy, które nam się przytrafiły.
„Anonimowość w sieci powinna przestać istnieć” – stwierdziła Randi Zuckerberg, siostra Marka Zuckerberga, dyrektor marketingu Facebooka na panelu dyskusyjnym. „Ludzie zachowują się lepiej, gdy pojawiają się pod własnymi imionami i nazwiskami” – argumentowała. Wypowiedź dotyczyła cyberbullyingu – po którymś kolejnym już samobójstwie nastolatka świat zaczął wymagać od właścicieli serwisów internetowych, żeby „coś z tym zrobili”, nie widząc, że to nie ONI powinni coś z tym zrobić, tylko MY sami. A pogląd Randi Zuckerberg szybko sam się zweryfikował, ponieważ ludzie, nawet gdy pojawiają się pod własnymi nazwiskami, nie zachowują się lepiej. Nastolatki znęcające się nad kolegami przez internet robią to pod swoimi nazwiskami – nie mają skrupułów, nie potrzebują do tego anonimowości.
(Sprawa miała drugie dno – chodziło też o zbieranie dokładnych danych osobowych, a cyberbullying był niejako zasłoną dymną).
Okazuje się więc, że anonimowość jest jednak potrzebna nam wszystkim. Bo kto chce, żeby firmy profilujące miały nasze dane i sprzedawały nam rzeczy, których nie chcemy?
Anonimowość jest narzędziem, które wykorzystują cyberprzestępcy. Jednakże wykorzystują oni też internet w ogóle, naszą niewiedzę, telefony komórkowe, aplikacje na smartfony, VPN (z którego korzystają duże firmy mające swój wewnętrzny intranet, aby pracownicy mogli mieć zdalny dostęp do zasobów firmy) i wiele innych podstawowych narzędzi, z których korzysta każdy z nas. Odcięcie anonimowości nie jest rozwiązaniem, gdyż zawsze znajdą się inne narzędzia, dzięki którym oszuści będą mogli kontynuować swój proceder.
#
„Dla większości reporterów ustalenie autentyczności jest rutyną. Czy osoba, z którą rozmawiam, jest rzeczywiście tym, za kogo się podaje? Czy ta osoba faktycznie pracuje lub pracowała w organizacji, którą podaje jako swoje miejsce pracy? Czy ta osoba faktycznie zajmuje to stanowisko, o którym mówi? Czy ta osoba ma jakiekolwiek dowody na potwierdzenie swojej wersji i czy da się to zweryfikować? Czy są inni ludzie, którzy potwierdzą wersję tej historii?
Sprawdzanie tożsamości hakerów należy przeprowadzać bardzo delikatnie. Proszenie tych ludzi o podanie prawdziwych imion, oczekiwanie, że przedstawią jakiś dowód na prawdziwość swojej historii, to kiepska propozycja. Ci ludzie opowiedzieli mi swoje historie tylko dlatego, że mi ufają. Polegają na moim słowie, na obietnicy, że nie napiszę niczego, co mogłoby spowodować, że będą zagrożeni w jakikolwiek sposób” – napisał Kevin Mitnick we wstępie do książki The Art of Intrusion2.
------------------------------------------------------------------------
2 Kevin D. Mitnick, William L. Simon, The Art of Intrusion, Wiley & Sons Inc., Nowy Jork 2005. Wszystkie tłumaczenia tekstów zawartych w tej książce zostały wykonane przez Autorkę.
Większość imion zostało zmienionych, większość szczegółów czy lokalizacji – pominiętych. Wszystkie wywiady zawarte w tej książce przeprowadziłam z osobami, do których kontakty dostałam od innych zaufanych osób, znajomych i przyjaciół. W tym środowisku wszystko opiera się na wzajemnym zaufaniu i kiedy długo przebywa się z tymi ludźmi (w sieci, nie offline), po prostu czuje się, że ktoś jest tak zwanym baitem (policjantem, federalnym, podszywem). Rozmawiając z moimi interlokutorami, opieram się więc na swoich doświadczeniach, wypracowanych w sieci kontaktach i kilkuletnim zbieraniu materiałów, pytaniu oraz pukaniu do różnych drzwi.
Czytelnik musi mi więc zaufać, podobnie jak zaufali mi moi rozmówcy; polegać na moim słowie i obietnicy, że historie tu opisane są prawdziwe.(Objaśniono w nim terminy pojawiające się w tej książce).
Anon – również Danon, Anal, Onan, Anonek czy Anton i wszelkie inne nawiązania fleksyjne do tego słowa; skrót słowa Anonymous – pseudonimu/nicka, którym podpisuje się każdy użytkownik czana i uczestnik życia czanowego. Często jednak Anon jest tożsamy z pewnym stylem życia, zbiegiem nieszczęśliwych przypadków zmieniających chłopca w Anona. Jedna z past, w poetyce internetowej nowomowy, tak opisuje Anona: „Anonem jestes, kiedy twoja codzienna walka z rzeczywistoscia powoli staje sie daremna. nabierasz coraz wiecej dystansu do swiata, a swiat nabiera coraz wiecej dystansu do ciebie, az wreszcie zakladasz ciemne okulary i skorzane buty ze sprczaczka i z papierosem w zebach odjezdzasz samotnie na motorze w strone zachodzacego slaonca, albo zamykasz sie w piwnicy na reszte zycia i powoli zarastasz grzybem. Anonem stajesz sie kiedy kobieta ktora kochasz uwaza cie za najlepsza przyjaciolke, kiedy ksztalcisz sie i pracujesz nad soba, aby zaimponowac gimnazjalnej milosci, ale w tym czasie ona wychodzi za niewyobrazalnie bogatego szejka; kiedy zaciagasz swoja znajoma na impreze celem upicia jej i wykorzystania, ale zamiast tego sam sie upijasz i zgonujesz cala noc, a twoja znajoma maca w kacie jakis pijany farciarz; kiedy wiesz ze jestes zbyt zajebisty, zeby trzymac z kujonami, ale jednoczesnie zbyt oczytany i wywazony, zeby zadawac sie z ‚fajnymi kolesiami’”3.
------------------------------------------------------------------------
3 Zachowano oryginalną pisownię, https://chanarchive.pw/wiki/Anon (dostęp: 23.02.2017).
Atencyjna kurwa – również atencjusz lub (z angielskiego) attention whore – osoba, której celem jest zwrócenie na siebie uwagi. Określenie może być używane w różnych kontekstach, w zależności od sytuacji. „Atencjuszem” może zostać ktoś, kto opowiada niestworzone historie czy postuje swoje zdjęcia. Ale „kurwieniem się na atencję” może być też chęć zyskania poklasku z przeprowadzonej akcji trollowania (a więc chwalenie się swoim żartem przed innymi Anonami).
Ból dupy – również pieczenie dupy, dupki, kloaki, odbytu (zawłaszczone z angielskiego butthurt); reakcja, najczęściej będąca oburzeniem, na post/komentarz/artykuł/grafikę lub inną sytuację w internecie.
Copypaste – również kopiujwklejka, pasta, kopipasta.
CP – również: ciepłe placki – skrót od angielskiego child pornography, czyli pornografii z udziałem dzieci.
Czan – również chan, szon, szą (z ang. chan) – anonimowe forum obrazkowe. Każdy z użytkowników piszący na forum ma jeden stały nick – Anonymous.
Czanmowa – również czanspik (z ang. chanspeak) – zbiór wyrażeń i zasad gramatyki używanych przez Anonów. Pierwotnie używany na 4chanie, skąd wiele zwrotów jest zapożyczonych i spolszczonych. Jednak polskie czany (podobnie jak czany w innych krajach) mają dużo swoich określeń, wynikających z rodzimej specyfiki.
Czasoznaczek – (z ang. time stamp) karteczka z aktualną datą i nazwą lub skrótem nazwy czana, którą dodaje się do robionego zdjęcia, aby uwiarygodnić swój post czy posiadanie jakiejś rzeczy (przykładowo: Jeśli wybiłeś sobie ząb i chcesz, by twój post ze zdjęciem był wiarygodny, na karteczce musisz umieścić datę i nazwę czana oraz sfotografować się/ząb z tą karteczką).
Inba – zwrot, który ma wiele znaczeń i może oznaczać właściwie wszystko – w zależności od kontekstu. Można jednak przyjąć, że najczęściej jest używany jako określenie wydarzeń, które rozwinęły się w niespodziewany sposób, spontanicznie i zaskakująco. Inba może być też odpowiednikiem słów „impreza” (również impreza w znaczeniu spotkania grupy osób) lub „heca” – można zrobić coś dla inby (hecy) lub podsumować jakieś wydarzenie, mówiąc „ale inba!”.
Kuc (programista) – kucem nazywa się osobę zajmującą się programowaniem. Ktoś może „kucować”, czyli programować.
Mem – nośnik informacji kulturowej, analogicznie do genu, będącego nośnikiem informacji biologicznej, rozpowszechniający się w świadomości społeczeństwa lub określonych grup i ulegający przy tym częstym przekształceniom. Może to być śmieszna grafika (popularnie nazywana obrazkiem), filmik, sytuacja, komentarz lub osoba. Dziś najczęściej używa się pojęcia „mem internetowy”, określając tym mianem fenomeny biorące swój początek w sieci. Prawdziwy mem powinien powstać przypadkowo. Dziś memy często są narzędziem propagandy, dezinformacji czy reklamy.
Nowociota – nowoprzyjaciel, nowopapież, nowokurwa, foliarz, zapożyczony z 4chana zwrot newfag (dosłownie: nowy pedał). Osoba, która przybywszy spoza grona Anonów, nie potrafi wtopić się w atmosferę panującą na czanach. Przykładem nowocioty jest ktoś, kto nie potrafi wejść na chanpedie, mimo zapostowania odpowiedzi do ankiety w ponad dziewięciu tysiącach miejsc.
Pedon – również pedofil, papież.
Piwniczanin – również: piwniczak, stulejarz, wojownik piwnicy, to jeden z typów Anona. Jest to najczęściej osoba inna z różnych powodów, na przykład wyglądu. Piwniczanin często jest otyły lub ma niedowagę, cierpi na brak sprawności fizycznej, ma wadę wzroku lub wymowy, jest nieatrakcyjny lub tak o sobie myśli. Stulejarz często nie ma umiejętności społecznych, interpersonalnych. Oprócz komputera, gier i czanów nie ma żadnego życia. Wojownicy piwnicy w większości przypadków mieszkają z rodzicami – w „piwnicy”, czyli małym, biednie urządzonym pokoju. Najczęstszym powodem jest słabo płatna praca lub jej brak. Piwniczanin miał w życiu ciężko praktycznie od zawsze – w szkole był wyśmiewany, nie miał kolegów, nigdy nie zbliżył się do dziewczyny.
Rak – wszystko co nieśmieszne lub żałosne jest określane tym mianem.
Starociota – ktoś, kto na czanach siedzi przez dłuższy (ogólnie nieokreślony) czas. Starociota to zazwyczaj największy rak, któremu nic się nie chce i tylko narzeka. Większość z nich gardzi /sek/, czyli encyklopedią, w której zapisano między innymi dzieje czanów. /Sek/ daje nowociotom dostęp do „wiedzy tajemnej”, przez co starocioty nie mogą się już czuć tak bardzo elitarnie.
Thread – słowo zapożyczone z języka angielskiego, oznaczające wątek (na forum), również: nitka, tred, fred.Sieć WWW jest porównywana do góry lodowej. Jej wierzchołek to Clearnet – sieć ogólnodostępna dla każdego. To, co znajduje się pod wodą, to Deep Web. Darknet jest częścią sieci Deep Web. Za Darknet możemy uznać wszystko to, co wiąże się z nielegalną (w świetle ogólnie obowiązującego prawa) działalnością, czyli na przykład handel narkotykami, pornografia dziecięca, przestępczość zorganizowana. Grafiki krążące w internecie, podobnie jak ta zamieszczona na następnej stronie, ilustrujące tak zwany Clearnet i Darknet, obrazują opisany podział. Co do Deep Web – zdania są podzielone.
Sieć WWW, czyli to, co jest dla nas widoczne, należy podzielić na dwie części: sieć ogólnodostępną i Deep Web. Ogólnodostępna to ta część sieci, która jest zaindeksowana w wyszukiwarkach. To znaczy, że informacje o stronie są zapisane i uporządkowane. Dzięki temu, szukając informacji na przykład o kotach, wystarczy, że wpiszemy w wyszukiwarkę słowo „kot”, a ona znajdzie nam wszystkie dostępne – czyli zaindeksowane – strony, które dotyczą kotów.
Deep Web jest natomiast tą częścią sieci, w której znajdują się strony nieindeksowane, zaszyfrowane lub hasłowane. Nie da się do nich dotrzeć na podstawie wpisania w wyszukiwarkę hasła. Deep Web posiada też dużo więcej danych. Darknet i Deep Web to nie to samo. Darknet jest tylko małym podzbiorem Deep Webu, do którego nie da się dotrzeć przez ogólnodostępne wyszukiwarki. W wielu publikacjach, również naukowych, uważa się, że Deep Web to 99% sieci. Natomiast 1% to to, co może zobaczyć każdy użytkownik internetu. To twierdzenie jest dziś jednak nieaktualne, granice zostały przesunięte i rozmyte, a słynne 99% jest brutalnie wyśmiewane w internecie. Weryfikuję rozmiar Deep Web w Naukowej i Akademickiej Sieci Komputerowej (NASK). Spotykam się z pracownikami instytucji w siedzibie przy ulicy Kolskiej w Warszawie, później wymieniamy e-maile. Instytucja ta zajmuje się zapewnieniem bezpieczeństwa internetu i reagowaniem na zdarzenia naruszające bezpieczeństwo sieci. Prowadzi też badania i szkolenia skierowane między innymi do młodzieży.
Deep Web nie jest terminem technicznym tylko filozoficzno-prasowym – pisze Janusz A. Urbanowicz. Ja spotkałem się z taką definicją, że Deep Web to wszystko, co nie jest indeksowane czy indeksowalne przez publiczne wyszukiwarki. A więc to, co nie jest dostępne przez zwykłe adresy URL (niezawierające danych autoryzacyjnych). Granica między płytką a głęboką siecią nie jest jasna i oczywista. Wręcz przeciwnie – jest rozmyta: coś, co położę na serwerze WWW w katalogu z wyłączonym listowaniem zawartości (tak zwane głębokie ukrycie) jest Deep Webem, dopóki nie zamieszczę gdzieś odnośnika do tego albo nie wejdę tam przez Chrome z włączonym kablowaniem adresów URL do Google. Podobnie strony Torowe – niby wymagają specjalistycznego oprogramowania do dostępu, ale są bramki (tor2web, onion.to), które pozwalają – przynajmniej teoretycznie – indeksować je Googlowi. Na pewno to, że strona jest dynamiczna, nie czyni jej Deep Webową, ponieważ takie strony są jak najbardziej technicznie indeksowalne (znowu, zależy od konkretnej realizacji, ale przynajmniej część jest). Stroną dynamiczną jest na przykład każdy artykuł na gazeta.pl, a te się indeksują jak najbardziej.
W związku z tym uważam, że w ogóle pisanie o jakichkolwiek rozmiarach Deep Webu jest błędem i szukaniem taniej sensacji. Nie da się porównać „liczby stron” czy „ilości informacji”, zwłaszcza że dostęp może być różny i zmienny. Czy artykuł prasowy za paywallem (systemem płatnego dostępu do dalszych materiałów) subskrybenckim typu Piano, ale indeksowany przez Google jest częścią Deep Webu, czy nie? Czy intranet firmowy, na którym wyłożone są powtórzone z publicznej strony wsparcia podręczniki do produktów firmy w liczbie trzech tysięcy, jest Deep Webem i zalicza się do jej objętości, czy nie? Czy mój prywatny katalog na DropBoxie zalicza się do Deep Webu? W końcu mogę udostępniać z niego po URL.
W obecnej sytuacji samo pojęcie Deep Web uznaję za bardzo naciągane. A dokonywanie na poważnie jakichkolwiek porównań szacowanej wielkości do czegokolwiek innego uważam za nieuczciwość intelektualną i efekciarstwo służące do straszenia Torem.
Podobnego zdania jest Edward Vielmetti, Senior Consultant w Symantech Development LCC. Na forum Quora, największym serwisie wymiany myśli, głównie dla programistów, pisze: „Od zawsze były w internecie serwisy publicznie niedostępne – chyba że miało się do nich specjalny dostęp. Prywatne sieci są normą w każdej korporacji czy nawet małej firmie. Nazywanie tego «Deep Web» lub «Hidden Web» tylko z tego powodu, że ty lub Google nie macie do niej dostępu (bo każdy inny uprawniony do tego użytkownik ma ten dostęp) jest nonsensem”4.
------------------------------------------------------------------------
4 https://www.quora.com/How-big-is-the-deep-web (dostęp: 23.02.2017).
Natomiast powołując się na Michaela Bergmana, który w 2001 roku badał Deep Web (to najwcześniejsza i najpopularniejsza publikacja na ten temat), określony przez niego rozmiar Deep Webu był większy od Clearnetu o około 400 do 550 razy. Wielkość Deep Webu wynosiła wtedy (według badań) 7500 terabajtów, a Clearnetu zaledwie 19 terabajtów.
„Ten szacunek 1/99 jest z czasów, jak strony się pisało w HTML i już wtedy był moim zdaniem mocno naciągany” – pisze Janusz Urbanowicz z CERT-u.
Podsumowując: Deep Web zawiera wszystkie strony niezaindeksowane w wyszukiwarkach z różnych powodów – mogą być utrzymywane na prywatnym serwerze (wymagają zalogowania) albo są dynamiczne, czyli tworzone w momencie, kiedy dany użytkownik wyśle zapytanie o możliwość utworzenia takiej strony. Deep Web jest więc zapleczem, kablami w ścianie, które są nieestetyczne i mało ciekawe, ale dzięki nim mamy w domu światło. Chcąc nie chcąc, codziennie wchodzimy w interakcję z tymi kablami. Tak samo jest z Deep Webem, codziennie mamy z nim do czynienia.
Z kolei Darknet to ta część sieci, do której możemy dotrzeć wyłącznie przez specjalny program do łączenia się z siecią Tor.
Istnieje zapewne kilka innych wersji – jak powinny być nazywane te części sieci – jednak na potrzeby tej książki pozwolę sobie zastosować przywołany podział, aby uniknąć nieporozumień.
To, co nazywamy Darknetem, jest małe. WWW ma około biliona różnych stron, podczas gdy obecnie szacowana zawartość sieci Tor to od około 7000 do 30 000 stron w zależności od metody przeszukania sieci. A to zaledwie 0,03% całej sieci5.
------------------------------------------------------------------------
5 W 2015 roku Tor został „przeczesany” PunkSPIDERem, silnikiem podobnym do wyszukiwarki Google, w poszukiwaniu luk i słabych stron wszystkich serwisów, które w tym czasie oferował, http://www.forbes.com/sites/thomasbrewster/2015/06/01/dark-web-vulnerability-scan/ (dostęp: 23.02.2017).
Darknet, czyli najciemniejsza część internetu, a więc sieć Tor, jest właśnie tym, co budzi największe emocje.
Sieć Tor jest dość prymitywna w wyglądzie i całkiem szokująca w treści. Ukryty dla zwykłego użytkownika internetu Tor (potocznie onion albo cebula) to narzędzie wymyślone przez Amerykanów. W skrócie to typ połączenia internetowego, które ukrywa adres IP.
Ojcami Tora są: matematyk Paul Syverson i programiści-naukowcy: Roger Dingledine i Nick Mathewson. Sieć powstała w laboratorium Naval – wojskowej organizacji bezpieczeństwa USA – i miała służyć amerykańskim agentom jako narzędzie do anonimowej komunikacji.
Pierwszy raz Tor ujrzał światło dzienne w 2002 roku na 13. sympozjum bezpieczeństwa USENIX. W 2004 roku projekt został wypuszczony w świat przez Naval na wolnej licencji. Dwa lata później Dingledine, Mathewson i pięciu innych programistów zakładają Tor Project – badawczo-edukacyjną organizację non profit odpowiedzialną za rozwój i utrzymanie sieci.
Sponsorem Tor Project była w tym czasie Electronic Frontier Foundation (EFF), międzynarodowa grupa obrońców podstawowych praw człowieka do wolności słowa.
Dziś konserwacją i utrzymaniem sieci zajmuje się Tor Project, który jest organizacją non profit, grupą ludzi wolontaryjnie udostępniających serwery, aby sieć mogła istnieć. Tor jest używany przez ponad dwa miliony osób dziennie w ponad dwustu krajach6.
------------------------------------------------------------------------
6 Statystyki torproject.org (dostęp: 23.02.2017).
„Nie znasz prawdziwej historii. Skąd bierzesz informacje? Na pewno nie są prawdziwe” – odpowiada mi Kate z Tor Project, kiedy proszę ją o skontaktowanie mnie z Dingledine’em, żeby móc porozmawiać z nim o początkach sieci. Obiecuje, że namówi kogoś do rozmowy ze mną. Później przestaje odpisywać na jakiekolwiek moje e-maile.
„Nie chcą ze mną rozmawiać. Są opryskliwi i niemili” – skarżę się na IRC-u, anonimowym czacie, który nie zapisuje historii konwersacji. Moi znajomi Anoni godzą się rozmawiać, ale głównie tam. Wolą być ostrożni.
Nie są zdziwieni. Dziennikarze piszący o Torze opowiadają o nim jako o siedlisku pedofili, zwyrodnialców i ćpunów, co jest prawdą, jednak nie tylko oni korzystają z sieci. „Nic dziwnego, że nie chcą rozmawiać z dziennikarką” – odpowiadają wszyscy jednym głosem.
Jaka jest więc nieoficjalna historia Tora?
------------------------------------------------------------------------
7 We wszystkich cytatach pochodzących z internetu zachowano oryginalną pisownię.
Znajomi oficerowie śledczy twierdzą, że złamanie Tora czy zakazanie korzystania z anonimizujących sieci i ukrócenie wszechobecnej anonimowości sprawiłoby, że cyberprzestępstw będzie mniej. Natomiast Tor Project uważa, że korzyści dla osób, na przykład z krajów objętych reżimem, płynące z Tora są ważniejsze niż rzekoma „pomoc”, jaką Tor miałby nieść przestępcom. „Oni i tak mają już alternatywne narzędzia dla Tora, chociażby z tego powodu, że i tak zamierzają złamać prawo – z użyciem sieci lub bez niej” – tak mniej więcej brzmi oficjalna wersja osób pracujących w Tor Project. Historie krążące o anonimowej sieci Tor dla zwykłego użytkownika internetu są przerażające i nieprawdopodobne. Dla użytkowników Tora to raczej codzienność i niewiele ich już rusza.
Pastel, grafik komputerowy:
Zacząłem używać Tora jakieś 10 lat temu dla zwykłej anonimowości. Nie jestem specjalistą, ale widziałem co nieco. Głównie dostawałem linki od kolegów do witryn przedstawiających różne koszmary w stylu samobójców po postrzałach, urwanych części ciała i tego typu obrzydliwa zawartość. Były tam jakieś fora, gdzie ludzie rozliczali się za machlojki na gruby hajs, przekazywali sobie numery kont bankowych do zajumania itp. Seksualny content mnie nie interesował. Kiedyś net był inny, siedzę w tym od 98 roku, nie wiem, jakoś inaczej było. A może czas wypacza mi wspomnienia?
Jedna z przykładowych rozmów na Reedicie (potężnym anglojęzycznym forum) w dziale dotyczącym Deep Webu i Darknetu:
– Chciałbym znaleźć dziwne i straszne miejsca w deepwebie, ale nie mam żadnej dobrej wyszukiwarki, nie wiem, której użyć. Jakieś propozycje?
– Nie ma czegoś takiego jak „straszne miejsca w deepwebie”. Szukasz czegoś, co nie istnieje, a uwierzyłeś w bajki NCIS i CSI, jaki to Tor jest straszny. To jest najgorsze miejsce, żeby szukać takich informacji.
– No cóż, była taka historia, którą przeczytałem, o pewnym australijskim pedofilu, który gwałcił, zabijał i ćwiartował dzieci. Filmował to i sprzedawał te filmy w Darknecie. Więc jeśli byś pytał: jak dla mnie to kurewsko przerażające miejsce8.
------------------------------------------------------------------------
8 Prawdopodobnie chodzi o Petera Scully’ego, Australijczyka zatrzymanego na Filipinach, który molestował seksualnie i torturował dzieci. Wszystko nagrywał lub transmitował na żywo do Tora, zarabiając na tym duże pieniądze. Tamtejszy prokurator, Jamie Umpa, walczy o powrót kary śmierci przez powieszenie, aby ukarać pedofila.
Inne historie – legendy Darknetu mieszczą się w specjalnie na ten temat założonym poście. Odpowiedzi jest ponad 12 000, w tej książce przedstawiam tylko kilka z nich9:
------------------------------------------------------------------------
9 https://www.reddit.com/r/AskReddit/comments/3b0kwl/whats_your_deep_web_story/ (dostęp: 23.02.2017).
(…) znalazłem forum, które wyglądało na miejsce do dzielenia się różnymi przemyśleniami. Postanowiłem połączyć fakty, adresy IP, wątki z forum i zobaczyć, dokąd to zaprowadzi i co łączy ludzi z tego forum. Więc w końcu trafiłem na serwer, gdzie było mnóstwo plików HTML i obrazków głównie zawierających to samo. Serwer znajdował się w Kolorado. Pliki HTML okazały się jakimiś zapiskami psychologa albo innego lekarza psychiatry. Obrazki były skanami faksów, najwyraźniej medycznej (znów) i militarnej natury.
Kiedy wróciłem do strony głównej, na samej górze pojawił się nowy plik, o tytule „Witaj” czy coś w tym stylu. Czas zapostowania wskazywał na dosłownie przed chwilą. Otworzyłem go, a w środku była wiadomość WIDZIMY CIĘ. Nic więcej. Jakoś 15 sekund po wyświetleniu tego pliku serwer padł.
Zapostowałem komentarz pod jakimś wideo. Kiedy wróciłem na stronę później, żeby obejrzeć je jeszcze raz, ktoś odpowiedział na mój komentarz: „Bystry z ciebie chłopak, miły (tu użyto mojego nazwiska) ”. Nie wchodziłem do internetu chyba przez tydzień. Moje nazwisko jest naprawdę rzadkie.
„Zrób to sam – wazektomia”. Dziwne narzędzie, wyglądające jak dentystyczny hak i jakaś tuba. Było do kupienia za 20 dolarów.
Był tam jakiś Niemiec sprzedający precle. Po prostu precle.
Ktoś sprzedawał tabletki spełniające życzenia. Po zażyciu jej trzeba było pomyśleć życzenie i miało się ono spełnić. Wrzucili nawet linki do filmów, na których pokazywali, jak tabletka działa. Były to głównie niebieskie błyski światła. Jedna tabletka kosztowała 100 dolarów.
Dawno, dawno temu wszedłem do Darknetu i znalazłam stronę, na której było mnóstwo e-booków. Koniec.
Takich historii jest wiele. Olbrzymia część z nich jest prawdziwa, jak chociażby ta z zestawem do domowej wazektomii – i jest to tylko jedna z wielu dziwnych rzeczy, które można kupić w Darknecie. Inne są trollem, żartem, baitem. Bo Tor często jest obśmiewany na czanach (anonimowych forach obrazkowych, nierzadko będących „bramą wjazdową” do Darknetu) – jako miejsce, w którym są tylko pedofile i FBI bądź „oszuści czyhający na głupków („zapłać mi 3 bitcoiny, a dam ci dostęp do naprawdę strasznego forum”). Społeczność internetowa związana z czanami ma cały cykl żartów o Darknecie i Deep Webie, które są zrozumiałe tylko dla nich.
W sieci można też znaleźć blogerów, którzy określają się mianem „eksplorerów Darknetu”. W serwisie YouTube są kanały poświęcone sieci Tor, na których vlogowi poszukiwacze sensacji transmitują na żywo obraz swojego pulpitu, przeglądając w tym czasie sieć Tor i zdając relację z tego, gdzie są i co tam znaleźli.
Wydaje mi się, że Darknet i to, do czego został stworzony, budzi wiele nieporozumień. Zwykły użytkownik, który wchodzi do Tora i szuka linków wiodących go w różne dziwne miejsca, znajdzie je. Znajdzie je dlatego, że zostały stworzone po to, by zostać znalezionymi (ponieważ właściciele tych stron umieścili ich adresy URL w Clearnecie). Na przykład czarne rynki z narkotykami, bronią czy podrabianymi dowodami tożsamości, które szukają klientów.
Prawdziwie ukryte strony to te, do których dostępu musi udzielić osoba trzecia – przez link i hasło. Często ma do nich dostęp zaledwie kilka osób, mała grupa, która zdecydowała się komunikować i wymieniać informacjami w ten właśnie sposób. Mogą to być fora pedofilskie czy też fora tylko dla moderatorów jakiegoś narkotykowego rynku albo mała tablica ogłoszeń dla grupy haktywistów czy hakerów. I są to miejsca, w które w 99% przypadków nie będzie można trafić.
CZYM WŁAŚCIWIE JEST TOR I JAK DZIAŁA?
W Clearnecie komputer łączy się bezpośrednio z wybraną przez nas stroną. W Torze zaś komputer łączy się z wybraną stroną przez kilka innych serwerów, czyli węzłów. Nasz komunikat (połączenie się ze stroną) czy też pakiet informacji (przykładowo post na forum) jest wielokrotnie szyfrowany i przesyłany przez trzy węzły do wybranej strony. Każdy węzeł ma kilka warstw szyfru – jak warstwy w cebuli. Dlatego Tor jest nazywany routingiem cebulowym.
Z punktu widzenia docelowego komputera ruch wydaje się pochodzić z ostatniego węzła sieci Tor.
Pakiet informacji jest chroniony szyfrem, który potrafi odczytać wyłącznie węzeł 3. W pakiecie jest również zaszyfrowany adres węzła 2 – klucz do niego posiada węzeł 1. Zaszyfrowany adres węzła 3 także znajduje się w pakiecie, a klucz do niego posiada węzeł 2. Węzeł 3 komunikuje się z serwerem docelowym, a następnie odpowiedź przekazuje analogicznie w drugą stronę.
Przez sieć Tor można korzystać z „normalnego” internetu, ale w drugą stronę tak to już nie działa. Są strony, które istnieją tylko w Torze i nie można ich zobaczyć w Clearnecie.
Fizycznie sieć Tor to serwery rozsiane po całym świecie. Udostępniają je firmy korzystające z Tora (choćby EFF) lub wolontariusze, którzy chcą pomóc w utrzymaniu sieci. Klient Tora (program łączący nas z siecią) wybiera z tych wszystkich serwerów trzy losowe komputery do połączenia.
Onion w użyciu i oprawie jest prosty. W większości wygląda jak internet sprzed dziesięciu lat. Nie spotkamy tu wyskakujących okienek i ładnego rozwijanego menu. Żeby się tu odnaleźć, trzeba mieć punkt odniesienia. Konkretny adres powinien być zapisany w pliku tekstowym, ponieważ adres w Torze wygląda mniej więcej tak: jkdhgcjkfwg43r7djkb2r8y.onion.
W Torze istnieją wyszukiwarki podobne do Google czy Yahoo, jednak jest w nich zaindeksowanych tylko kilkaset, ale nie więcej niż tysiąc stron. To bardzo mało, porównując do Google w Clearnecie, którego indeks stron w 2015 roku wahał się pomiędzy 45 a 50 bilionami. Są tu strony, z których korzystają na przykład tylko trzy osoby – gdyby można było znaleźć je w wyszukiwarce, przestałyby być anonimowe.
Upraszczając: kiedy łączymy się przez Tora w Polsce, dostajemy losowy adres IP na przykład z Grecji. Strony, z którymi się łączymy, otrzymają komunikat, że rzekomo korzystamy z internetu w Grecji.
(Każda strona w internecie zbiera nasze dane, czyli adres IP, z którego się z nią połączono).
To czyni użytkowników tej sieci. prawie niewykrywalnymi. Prawie, ponieważ przez popełniane błędy, odpowiednie technologie i umiejętności, które posiadają służby, możliwe jest wytropienie danego użytkownika.
Pod koniec 2014 roku Europol przeprowadził operację Onymous, w której „ujawniono niedoskonałości” Tora. Zamknięto wtedy około 400 stron w tej sieci. Między innymi fora dilerów narkotyków – Silk Road 2.0, Hydra i Cloud 9. Europol pytany o metodę obławy, wymijająco odpowiedział, że „to jest coś, co chcemy zatrzymać dla siebie. Nie możemy podzielić się tym z całym światem, bo chcemy to zrobić kolejny raz i kolejny, i kolejny, i kolejny”10. Rzecznik Tor Project, Andrew Lewman, twierdzi, że to była „pokazówka”, a federalni nie mają żadnej metody, aby złamać Tora. Żadna z wcześniejszych „obław” nie była aż tak spektakularna, jak ta z 2014 roku.
------------------------------------------------------------------------
10 https://www.wired.com/2014/11/operation-onymous-dark-web-arrests/ (dostęp: 23.02.2017).
ŁAMANIE CEBULI
Maciej, projektant systemów bezpieczeństwa w dużej korporacji:
Tor jest oparty na protokole Onion Routing (OR), który pozwalał również na ukrycie tożsamości osoby korzystającej z internetu, nie posiadał jednak właściwości nazywanej „utajnieniem przekazywania” (forward secrecy). To oznacza, że klucze używane do szyfrowania połączeń Tora są ustalane za każdym razem na nowo dla każdego połączenia i używane jednorazowo.
Dalej: każdy z węzłów Tora posiada dwa klucze kryptograficzne: identity key służący do potwierdzania tożsamości węzła (ma to zapobiec podszywaniu się) oraz onion key tworzący jednorazowe klucze szyfrujące połączenia. Onion key jest zmieniany regularnie w celu ograniczenia skutków ewentualnego wycieku.
I jeszcze głębiej: za pomocą onion key szyfruje się wiadomość w algorytmie, którego złamanie jest praktycznie niemożliwe, a to oznacza, że odszyfrować wiadomość może tylko osoba znająca klucz.
I na koniec: klucze wykorzystywane do zaszyfrowania wszystkich połączeń są tworzone za pomocą algorytmu Diffiego-Hellmana. Jest on na tyle skomplikowany, że osoba podsłuchująca konwersację będzie mogła zobaczyć tylko to, co dzieje się w danej chwili podsłuchiwania. Nawet po przejęciu innych kluczy wiadomości z przeszłości pozostaną dla niego niezrozumiałym ciągiem znaków.
Tor jest oparty na sieci zaufania, a to oznacza, że osoby korzystające z niego muszą wierzyć, że większość komputerów w sieci działa w dobrej wierze. Gdyby kilka komputerów było złośliwych, to sieć nie mogłaby funkcjonować. Jednak ciężko określić, nad jaką częścią sieci trzeba zapanować, żeby znać nadawcę i odbiorcę.
(Twórcy Tora nie zaprzeczają, że istnieją rozwiązania z lepszą gwarancją anonimowości. Są jednak niepraktyczne. Mają niską prędkość, co powoduje zrywanie połączenia z internetem).
K., oficer śledczy Komendy Głównej Policji:
Wyśledzenie internauty w Torze rzeczywiście nie jest łatwe, ale możliwe. W internecie pokutuje przekonanie, że Tor jest w pełni bezpieczny, jeśli chodzi o ukrycie adresu IP. Tak jednak nie jest. Ludzie też popełniają błędy, które umożliwiają nam dotarcie do przestępców. Czy to gospodarczych, czy seksualnych. Zdarza się, że sprawcy sami prowadzą nas po nitce do kłębka, nawet nie zdając sobie z tego sprawy. Internet daje możliwości kontaktowania się na całym świecie, niestety również wśród przestępców. Jednak nam też daje możliwość kontaktu z kolegami zza granicy, z którymi ściśle współpracujemy. Sieć umożliwia nam również współpracę online z różnymi organizacjami pozarządowymi – sprawdzają i namierzają tak zwanych trolli i przestępców. Później ich dane trafiają do nas. Dzięki ich działaniom my też jesteśmy skuteczniejsi, bo jest nas po prostu więcej. A to ważne, bo Tor jest jak Hydra. Odcina się jedną głowę, wyrastają trzy następne.
To nie jest tak, że „bagiety nicz nie mogom zrobicz”, jak to pisze się na czanach. Odpowiem w ich języku: „bagiety jusz jadą”.
vqr; programistka, hakerka
Tak, Tor ma kilka słabych punktów. Jest flagowany. Czyli gdy podłączysz się do serwera Tora, to dostawca internetu specjalnie cię oznacza w swoich bazach. Jak jest jakiś alarm bombowy czy inny problem, to te bazy są używane do sprawdzenia, kto się łączył z Torem. Węzły wyjściowe – można je podsłuchać. I to akurat nie jest nowość, bo prawie 10 lat temu, szwedzki researcher zhakował około 100 adresów e-mailowych i haseł dyplomatów z całego świata. Podsłuchał pięć węzłów wyjściowych, które utrzymywała jego organizacja. Hindusi, Ruscy, Uzbekistańczycy, Kazachstańczycy i Irańczycy. A, i jeszcze Brytole z ambasady w Nepalu. Różni researcherzy co jakiś czas publikują raporty o słabych stronach Tora. Testuje się go na wszystkie możliwe sposoby. Po prostu łamie się Tora, żeby sprawdzić, gdzie należy go poprawić. Ale zasadniczo na pytanie „czy Tor jest skompromitowany?” odpowiadam pytaniem: ile osób zostało złapanych za przestępstwo dzięki analizie tej sieci? Ja o takich ludziach nie słyszałam.
Warto wspomnieć tu o jeszcze jednej łatwo dostępnej sieci anonimizującej – I2P, w której też można natrafić na równie kontrowersyjne znaleziska co w Torze, jednak nie mówi się o niej aż tak dużo.
I2P (Invisible Internet Project) jest inną dużą siecią anonimizującą, podobną do Tora, jednak rządzącą się swoimi prawami. I2P koncentruje się na bezpiecznych połączeniach wewnętrznych pomiędzy użytkownikami i stara się stworzyć „własny internet”. Nie skupia się – jak Tor – na zapewnieniu dostępu do Clearnetu.
Aby korzystać z I2P, podobnie jak z Tora, komputer musi mieć zainstalowanego „klienta I2P”, czyli program, dzięki któremu będzie mógł połączyć się z siecią. Kiedy komputer jest już podłączony, zaczyna działać jak jeden z węzłów w Torze. Ponieważ wszyscy użytkownicy sieci „puszczają ruch” innych przez swoje komputery, do końca nie wiadomo, kto i co wysyła lub odbiera. To tworzy rozproszoną i zdecentralizowaną sieć, która pozwala na anonimową komunikację i ominięcie cenzury.
Z I2P nie można podłączyć się do Clearnetu. Zwolennicy sieci uważają, że to bardziej bezpieczne, ponieważ „nikt nie pozna twojego IP przy węźle końcowym” – jak może to się stać w Torze.
W tym miejscu warto też powiedzieć o narzędziu (nie sieci) anonimizującym, jakim jest VPN.
VPN (Virtual Private Network) to wirtualna sieć prywatna. Zazwyczaj używają jej korporacje. Gdy ktoś pracuje zdalnie z domu, hotelu czy innego miejsca poza firmą, a musi mieć dostęp do intranetu czy innych zasobów firmowych, korzysta z tego rozwiązania.
VPN nie jest oddzielną siecią, jak Tor. Jest tunelem, przez który przechodzą połączenia, jednak wszystko dzieje się w normalnym internecie. To tak jakbyśmy na sześciopasmowej autostradzie postawili tunel – ruch nadal odbywa się po autostradzie, tyle że w tunelu.
VPN jest również narzędziem anonimizującym używanym przez zwykłych ludzi. W takim wypadku to zwykle serwer, który wynajmuje firma dostarczająca usługę sieci prywatnych. Takie firmy najczęściej mają serwery na całym świecie.
Global Web Index (firma badająca rynek) na podstawie badań przeprowadzonych w 2015 roku ogłosiła, że jedna czwarta użytkowników internetu korzysta z VPN. Badanie było przeprowadzone na osobach w wieku 16–62 lata.
Spośród osób badanych korzystających z VPN 31% zadeklarowało, że używa tego narzędzia, aby być anonimowym. Inne pobudki to chęć dostępu do zakazanych w kraju użytkownika stron lub portali, ewentualnie kontakt z rodziną zza granicy. W pierwszej dziesiątce krajów, w których korzysta się z VPN, kolejno znajdują się: Indonezja (39%), Tajlandia, Arabia Saudyjska, Zjednoczone Emiraty Arabskie, Brazylia i Turcja (36–38%). Na samym końcu jest Wietnam, Tajwan i Hongkong (31–33%). Zaskakującym może być fakt, że Chiny nie znajdują się w pierwszej dziesiątce. Z VPN korzysta 29% chińskich internautów. VPN nie jest częścią Darknetu.
.
.
.
…(fragment)…
Całość dostępna w wersji pełnej