Po drugiej stronie lustra

Jest kilkaset razy większy od zwykłego Internetu, a korzystający ze światowej sieci często nie mają o nim pojęcia. Od korporacyjnych baz danych aż po targi płatnych zabójców – prawdziwe tajemnice kryją się pod powierzchnią.

Zdjęcia: Barbara Pudlarz

Skład: Marta Lis, Dominika Wójcik

anitka 1 www

Siedząc przed ekranem rozważasz, czy kliknąć klawisz enter. Jeśli to zrobisz, dokończysz rozpoczętą przed chwilą instalację klienta TOR, który zapewni ci pełną anonimowość w sieci. Wystarczy szybka decyzja, a drzwi do wirtualnego świata bez granic staną otworem. Nieograniczona wiedza i szeroki wachlarz możliwości – to wszystko znajdziesz w najgłębszych zakamarkach Internetu. Ceną jest utrata bezpiecznego gruntu. Zderzenie się z przestępczością w najczystszej postaci.

Sieć cieni

Ukryta sieć, rozpowszechniona na świecie jako Deep Web czy Invisible Web, to część World Wide Web (światowej sieci), znanej pod skrótem www. Deep Web jest niedostępna dla przeciętnego użytkownika. Surface Web, czyli powszechnie znany, standardowy wirtualny świat, stanowi zaledwie niewielką część światowego Internetu. Żeby poznać resztę, trzeba zajrzeć głębiej.

Autorem pojęcia Deep Web jest Michael Bergman, który w raporcie Bright Planet porównał surfowanie w Internecie do rozciągania sieci na oceanie. Można złapać wielką rybę, ale w głębinach, do których liny nie sięgają, znajduje się o wiele więcej wartościowych zdobyczy. Tak działa Deep Web. Całkowita pojemność tej sieci stale rośnie, jak podaje raport Search Engine Watch. To właśnie ta część Internetu jest najszybciej rozwijającą się platformą nowych informacji. Scientific American szacowało w 2011 roku rozmiar Deep Web na 500-800 krotnie większy od „zwykłego” Internetu.

Kopalnia wiedzy

Podziemną część Internetu tworzą strony, które z różnych powodów nie są lub nie mogą być indeksowane przez wyszukiwarki. Są to przede wszystkim obszary sieci, które wymagają podania loginu i hasła lub innego rodzaju autoryzacji. Składają się na to sieci wewnętrzne firm i różne bazy danych, a korzystają z nich instytucje państwowe i wiele jednostek naukowo-badawczych. Dzięki możliwościom ochrony zawartości, nikt spoza otoczenia firmy nie wie, co kryje jej baza. Deep Web to również dynamiczne strony takie jak ankiety czy formularze. Archiwizacja starych wersji stron internetowych też odbywa się w obrębie nieindeksowanej części sieci.

Zaledwie ułamek z nich stanowią strony służące nielegalnej działalności. Często media szukając sensacji stawiają znak równości między Deep Webem a Darknetem – jego mroczniejszą częścią. Zdecydowana większość głębokiego Internetu to jednak zupełnie nieszkodliwe strony, które nie są indeksowane z czysto użytkowych powodów. Wystarczy skorzystać z internetowej witryny banku czy konta mailowego, by wkroczyć do Deep Webu.

Sieć wybrańców

Część informacji w Deep Webie jest publicznie jawnych. Przedsiębiorstwa jednak nie chcą, by były one dostępne dla przeciętnego użytkownika Internetu, dlatego celowo utrudniają mu dotarcie do baz danych. Znajdujące się tam treści nie są indeksowane przez zwykłe wyszukiwarki, więc zazwyczaj nie można ich znaleźć poprzez wpisanie interesującego nas hasła w Google czy Bing. Jednostka, która na co dzień wykorzystuje swoje dane do funkcjonowania, sama decyduje, czy będą one upublicznione w ogólnodostępnym Internecie przez tradycyjną przeglądarkę. Większość popularnych stron, takich jak Google, respektuje narzucone zakazy, pomija zablokowany portal lub jego część i uniemożliwia jego znalezienie. – To miękka sytuacja, ponieważ nie wszystkie przeglądarki reagują na ten mechanizm. Lepiej go nie stosować do ochrony swoich danych – mówi Łukasz Bromirski, dyrektor techniczny firmy Cisco, jednego z liderów branży IT.

Indeksowanie stron internetowych w wyszukiwarce to nie jedyna metoda na ukrycie określonych treści. Aby się do nich dostać, często wymagana jest znajomość hasła dostępu, które posiadają wyłącznie członkowie organizacji. W sieciach korporacyjnych do wymuszenia separacji dostępu dla danych często używa się również sieci VPN (Virtual Private Network), dzięki której użytkownicy mogą zdalnie wymieniać dane w prywatnej sieci organizacji. Dzięki specjalnym protokołom tunelowania pracownik jest w stanie wywołać wirtualne połączenie z firmą z każdego miejsca, w którym się znajduje. Aby zachować bezpieczeństwo danych przesyłanych za pomocą łącza, są one szyfrowane przez ich nadawcę i odszyfrowywane dopiero przez odbiorcę.

Ciemna strona mocy

Często zdarza się, że szczytne idee zostają z czasem wypaczone, a ludzka wyobraźnia wykazuje niezwykłą zdolność do znajdowania alternatywnych, nielegalnych w tym przypadku, zastosowań dobrych pomysłów. TOR (The Onion Router), najbardziej znana sieć anonimowa, początkowo miała zapewnić ochronę tożsamości obywateli państw niedemokratycznych, chcących skomunikować się ze światem respektującym wolność słowa. Środowisko przestępcze szybko jednak zauważyło, że TOR może również służyć do ukrycia niecnych działań. Tak właśnie powstał DarkNet nazywany również Dark Webem – część Deep Webu, w której rozwija się nielegalna aktywność. Wcześniej istniały oczywiście inne sposoby prowadzenia szemranych interesów w sieci. Używano do tego bezprawnych Wirtualnych Sieci Prywatnych czy Botnetów, które wykorzystywały zainfekowane komputery. Jednak dopiero pojawienie się routerów cebulowych zapewniło skuteczną formę ukrycia tożsamości i otworzyło praktycznie każdemu użytkownikowi łatwy dostęp do świata przestępczego.

Cebulowy rozgałęźnik

DarkNet to najciemniejsza część Deep Webu, wirtualny zakazany owoc, który zawiera w sobie wszystkie nielegalne informacje. Kto już go spróbował, na pewno nie zrobił tego przez przypadek. Jego eksploracja odkrywa przed użytkownikiem niezmierzone możliwości. Osoba korzystająca z tych zasobów, powinna jednak zachować szczególną ostrożność.

Chcąc zachować pełną anonimowość w DarkNetcie i otrzymać dostęp do niedozwolonych treści, trzeba zainstalować specjalne maskujące oprogramowanie. TOR, będący jednym z nich. posługuje się tak zwanym trasowaniem cebulowym, polegającym na wielokrotnym szyfrowaniu wiadomości między routerami cebulowymi. Dzięki temu użytkownik ukrywa adres IP swojego komputera. Korzystanie z takiej sieci jest ustawowo dozwolone, jednak wyłącznie do celów legalnych, za zgodą pracodawcy. Stron w ciemnym Internecie nie sposób pomylić z innymi. Adresy w sieci, która stosuje technikę trasowania cebulowego, dla wygody swoich użytkowników często używają pseudodomeny: .onion. Połączenia i wyszukiwanie informacji trwa długo, jednak dostęp do wszelkich potrzebnych danych jest bardzo szybki w porównaniu z dostępem w zwykłym Internecie i z reguły niewidoczny dla pospolitego podsłuchującego – niezależnie czy jest to uczciwy operator internetowy, czy wywiad jednego z państw.

Nowy dolar

Największą zaletą głębokiego Internetu jest niewątpliwie anonimowość. Jak do korzystania z Deep Webu potrzebna jest specjalna przeglądarka, tak do dokonywania płatności jest wymagana specyficzna waluta – Bitcoin. Jaki bowiem miałoby sens korzystanie z anonimowej sieci tylko po to, żeby potem ujawnić się używając do płatności własnych danych? Bitcon zapewnia ochronę tożsamości użytkownika przy jednoczesnym zachowaniu zalet pieniądza elektronicznego. Koncept tej kryptowaluty opiera się na publicznie dostępnej liście transakcji dokonanych przez wszystkich osób od samego początku jej istnienia. Kolejne działania są weryfikowane przy użyciu oprogramowania zainstalowanego na komputerach setek tysięcy ludzi. Anonimowość jest zapewniana przez metodę kluczy prywatnych i kluczy publicznych, które potwierdzają dysponowanie odpowiednią ilością Bitcoinów przez konkretnego użytkownika lecz nie ujawniają jego tożsamości. Waluta jest również całkowicie niezależna od jakiegokolwiek rządu czy instytucji państwowej. Nie da się jej usunąć dopóki chociaż jeden komputer dysponuje zapisem transakcji. Natomiast, aby wpłynąć na dokonywane operacje i sfałszować listę transakcji należałoby dysponować ponad połową mocy obliczeniowej urządzeń podpiętych do tego systemu. Jest to praktycznie niemożliwe, ponieważ sieć Bitcoin ma kilkaset razy większą moc niż 500 najszybszych superkomputerów razem wziętych.

silkroadvb5piz3r.onion

DarkNet można przyrównać do cebuli, która składa się z warstw. Im głębsza jest warstwa Internetu tym mniej ograniczona jest ludzka wyobraźnia. Najmniej szokujący przykład przestępczości to Silk Road, platforma sprzedażowa podobna do Amazona, zajmująca się przede wszystkim handlem narkotykami. Jedwabny szlak jest nieprzypadkową nazwą, bo tak jak historyczny prekursor, był bardzo rentownym przedsięwzięciem. Między 2011 a 2013 rokiem łączna wartość transakcji w przeliczeniu z Bitcoinów na dolary amerykańskie wyniosła 1,2 miliarda, a zysk z tytułu prowizji – prawie 80 milionów. O ogromnej skali tego nielegalnego biznesu świadczy również prawie 150 tysięcy unikalnych użytkowników, którzy przeprowadzili ponad milion zakupów. W październiku 2013 roku strona została zawieszona w związku z aresztowaniem jej założyciela Rossa Ulbrichta. W maju tego roku został on skazany na dożywocie za działalność związaną z prowadzeniem Silk Road. Obecnie istnieje już trzecia wersja jedwabnego szlaku, a oprócz niego mnóstwo innych stron specjalizujących się w nielegalnym handlu. Na niektórych można kupić broń, inne oferują podrobione dokumenty lub pieniądze, zaledwie 15$ za banknot o nominale stu dolarów lub 500 Euro za polski paszport. Kto dostatecznie intensywnie przeszuka DarkNet, ten z pewnością znajdzie wszystko to, czego szuka.

Życie na wagę złota

2.1Nikogo nie powinno dziwić, że w czeluściach Internetu reklamują się płatni zabójcy. Aby przykuć uwagę potencjalnych klientów, używają chwytliwych sloganów. Serwis C’thulu zgrabnie ujął w słowa to, czym się zajmuje: Najlepsze miejsce, aby umieścić swoje problemy, jest w grobie. Oferuje on bardzo kompleksową pomoc w rozwiązywaniu potencjalnych problemów, od pobicia zwykłej osoby aż po zabicie ważnego polityka w pozorowanym wypadku. Ceny wahają się między 3000 a 300 000 dolarów. Wspomniany wcześniej twórca Silk Road został oskarżony o zamówienie sześciu zabójstw za kwotę 730 000 $, aby wyeliminować osoby zamieszane w jego ciemne interesy.

Tak powstał Assassination Market. Jest to platforma crowdfundingowa pozwalająca na zbieranie środków na zabicie danej osoby. Na liście celów można się znaleźć tylko z odpowiedniego powodu, przykładowo dlatego, że jest się nielubianym politykiem. Według twórcy serwisu, tworzenie złej muzyki przez Justina Biebera jest niedostateczną przyczyną, by zakwalifikować go do grona przyszłych ofiar. Pierwsze miejsce w tym osobliwym rankingu zajmuje obecnie Ben Bernanke, amerykański ekonomista, były szef Rezerwy Federalnej.

Dla wszystkich osób, które zgodnie ze współczesnym trendem „zrób to sam” chcą nabyć odpowiednie kwalifikacje i wziąć sprawy w swoje ręce, istnieje mnóstwo poradników i stron zajmujących się tą tematyką. Jedną z nich jest The Crime Network, gdzie można chociażby znaleźć wskazówki co zrobić ze zwłokami lub rozwiać swoje wątpliwości co do innych aspektów zabójstwa.

Ciemna strona Internetu jest również bezdenną kopalnią informacji i treści: od dziecięcej pornografii po informacje o eksperymentach na ludziach. Są tu fora pełne dyskusji na mrożące krew w żyłach, lub odrażające tematy. Każdy znaleziony link prowadzi do innej strony, każdy pokazuje inny przejaw ludzkiej wyobraźni – bardzo często ten najgorszy. Zdarzają się jednak wyjątki. Deep Web jest też miejscem publikowania informacji, które z różnych powodów są skrzętnie ukrywane przed opinią publiczną. To nieocenione źródło wiedzy, między innymi dla dziennikarzy. Czerpiąc z niego, trzeba jednak zachować czujność i zdrowy rozsądek. Z jednej strony, korzystając z oprogramowania typu TOR użytkownik zachowuje anonimowość, z drugiej, ciężko mu zweryfikować rzetelność treści czy usług.

Ratunek w otchłani

Obecnie DarkNet wykorzystywana jest w większości do prowadzenia nielegalnych działań. Pod przykrywką maskujących programów użytkownik czerpie z sieci wiedzę i możliwości, jakich nie otrzyma w żadnym innym zakątku Internetu. Prawnie zakazane działania są doskonale chronione przez oprogramowania, a państwowe służby specjalne nie są w stanie zapobiec wszelkim incydentom w Internetowym półświatku. – Światowymi liderami w walce z przestępczością w Internecie są Niemcy, Amerykanie i Chińczycy – mówi Łukasz Bromirski. Posiadają oni najlepszą infrastrukturę, najlepiej wyszkolone służby do walki z „drugim Internetem” a także bardzo silne narzędzia w postaci prawa. W przypadku Chin dochodzi do tego jeszcze bardzo potężna machina związana z cenzurą.

Polska policja i Agencja Bezpieczeństwa Wewnętrznego korzystają z pomocy operatorskiej specjalistów, jednak wspólnie stanowią tylko niewielką garstkę osób w porównaniu z szerokim gronem anonimowych użytkowników DarkNetu. Ci ostatni tylko drwią sobie z działań służb. Oskarżeni o przestępstwo w czarnej sieci, są niemalże nietykalni. – Nie jest łatwe wykrycie, kto dokonuje takiego przesyłu, kto posługuje się tą siecią, ale nie jest to niemożliwe – mówi Mariusz Sokołowski, inspektor z Komendy Głównej Policji, w wywiadzie dla TVN24. Służby rozwijają infrastrukturę sieciową, gromadzą wiedzę na temat funkcjonowania w DarkNecie, tworzą pseudokonta. Podszywają się pod użytkowników, złodziei czy porywaczy, aby uśpić czujność prawdziwych przestępców i wzbudzić ich zaufanie. Korzystają z danych użytkowników Surface Web, które niekiedy zgadzają się z danymi odwiedzających Darknet.

Startup Tertium Labs patrzy na przestępczy świat z zupełnie innej perspektywy. Opracowany przez nich program Matchlight, zamiast chronić dane, zajmuje się ich wyszukiwaniem po tym, jak już zostaną wykradzione. Firma chwali się, że podczas testów przeprowadzonych w jednym z banków ich oprogramowanie odnalazło 3000 numerów kart kredytowych zaledwie w 30 sekund po ich wycieknięciu do sieci. Dzięki takiej skuteczności można efektywnie zablokować nielegalne wykorzystanie danych znajdujących się w DarkNecie.

Walka trwa

Przyszłość nielegalnej działalności w sieci będzie się opierała na wyścigu między przestępcami a służbami. Systemy zapewniające bezpieczeństwo i anonimowość stają się coraz bardziej wyrafinowane i trudniejsze do złamania. Została już opracowana nowa, ulepszona wersja routera cebulowego czyli HORNET. Eliminuje on jedną z największych bolączek głębokiego Internetu – wolną prędkość przesyłu danych związaną ze żmudnym procesem szyfrowania. Efekt taki został osiągnięty poprzez kodowanie tylko poufnych informacji, które dodatkowo nie są przetwarzane na pośrednich komputerach. Twórcy uważają również, że ich rozwiązanie jest dzięki temu bardziej bezpieczne. Agencje rządowe uświadomiły sobie, że nie da się całkowicie wyeliminować działalności przestępczej w Internecie ani odpowiednio dobrze zabezpieczyć się przed hakerami. Skoro jest odpowiedni popyt i podaż, to ludzie zawsze znajdą sposób na obejście prawa.

Prawdopodobnie nigdy nie dowiesz się jakie konsekwencje niesie za sobą wkroczenie w przestępczy półświatek ciemnego Internetu. W chwili, gdy rozmawiasz na Messengerze lub oglądasz zdjęcia na Instagramie, w piwnicy twojego bloku może odbywać się podziemna walka agresorów na śmierć i życie, którzy zamiast oficjalnych zawodów KSW organizują alternatywne nielegalne pojedynki. Co dokładnie kryje się pod przykrywką TOR – wirtualnej czapki niewidki? Niech to pozostanie tajemnicą.